Veracrypt – Encryptar Volumen oculto

Negación plausible

La negación plausible significa que un usuario puede negar cualquier conocimiento de tener información sensible en su computadora porque hay una falta de evidencia o prueba de que la información sensible existe en la computadora. Un adversario ciertamente puede asumir que un usuario que está encriptando datos está protegiendo la información sensible.

VeraCrypt soporta denegabilidad plausible al permitir que se cree un único volumen oculto dentro de otro volumen que es invisible. Además, VeraCrypt permite al usuario crear un sistema operativo encriptado y oculto. La existencia del volumen oculto o del sistema operativo oculto se puede negar porque no habrá prueba de su existencia.

Una partición o dispositivo de VeraCrypt parecerá consistir en datos aleatorios y no contiene ningún tipo de “firma” que pueda sugerir que los datos no sean datos aleatorios. Debería ser imposible probar definitivamente que una partición o un dispositivo es un volumen cifrado de VeraCrypt. Una explicación plausible para un usuario que tiene una partición o dispositivo que contiene datos aleatorios es que un usuario ha borrado o borrado de forma segura el contenido utilizando una herramienta que borra los datos sobrescribiéndolo con datos aleatorios.

Sin embargo, la primera pista de unidad contendrá un fácil de identificar, sin cifrar VeraCrypt Boot Loader. Esto indicará la posible presencia de archivos cifrados de algún tipo que puedan estar ocultos en el equipo. Un adversario podría obligar al usuario a revelar contraseñas o archivos clave. VeraCrypt puede ayudar a crear volúmenes ocultos que aún estarán protegidos incluso si un usuario se ve obligado a revelar una forma de ver algunos de los archivos o volúmenes cifrados que están en el equipo. Por lo tanto, el usuario puede seguir teniendo denegabilidad plausible. Es importante tener en cuenta que debido a que todo el cifrado se realiza en tiempo real y en tiempo real, VeraCrypt es transparente en funcionamiento.

Sistema operativo oculto

VeraCrypt permite al usuario crear niveles adicionales de seguridad para proteger datos confidenciales o personales. Otra parte importante del mantenimiento de la negación plausible implica la creación de un sistema operativo oculto.

VeraCrypt puede crear un sistema operativo oculto cuya existencia debe ser imposible de probar (si se han seguido pautas para crear uno). Si alguien intenta forzar a un usuario a descifrar el sistema operativo y el usuario está en una situación en la que no puede negarse a hacerlo, la existencia de un sistema operativo oculto garantiza que el usuario no tendrá que descifrar ni revelar la contraseña Para el sistema operativo oculto.

Una estrategia útil para que un usuario emplee para asegurar la negación plausible con respecto al sistema operativo implica la creación del sistema operativo del señuelo. VeraCrypt crea un cargador de arranque que debe almacenarse en el sistema o en un disco de rescate de VeraCrypt de forma no cifrada. Por lo tanto, la presencia del cargador de arranque indica que hay un sistema que ha sido cifrado por VeraCrypt en el equipo. El usuario debe tener una explicación plausible para esto. VeraCrypt ayuda al usuario a crear un segundo sistema operativo encriptado (un señuelo) durante el proceso de creación del sistema operativo oculto. El sistema de señuelo no debe contener ningún archivo sensible porque no se instalará en un volumen oculto y su existencia no será secreta. Por lo tanto, la contraseña para el sistema de señuelo puede ser revelada a cualquiera que obligue al usuario a revelar la contraseña de autenticación previa a la inicialización.

Un usuario que utilice este tipo de estrategia debe utilizar el sistema operativo de señuelo tan frecuentemente como el equipo se está utilizando o algo puede parecer sospechoso. Un usuario debe utilizar el sistema de señuelo para todas las actividades que no implican datos sensibles. Un usuario no quiere que un adversario descubra que el sistema operativo de señuelo no se utiliza mucho, lo que podría indicar la existencia de algún otro sistema oculto en el equipo. Los datos se pueden guardar en la partición del sistema de señuelo en cualquier momento sin arriesgarse a que el volumen oculto se dañe de ninguna manera debido al hecho de que el sistema señuelo no está instalado en el volumen exterior en absoluto. Esto significa que en realidad habrá dos contraseñas de autenticación pre-boot distintas: una para el sistema de señuelo y otra para el sistema operativo realmente oculto.

Esta estrategia significa que habrá una tercera contraseña para el volumen externo. No es una contraseña de pre-arranque, sino una contraseña regular de volumen de VeraCrypt que puede ser revelada de forma segura a un adversario sin revelar la existencia de un volumen oculto y el sistema operativo oculto. Así, de las tres contraseñas, dos de ellas pueden revelarse a un adversario sin revelar el sistema operativo oculto que contiene los datos cifrados más sensibles.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *