Ich habe nicht vor, ein Experte für Verschlüsselung (oder sogar speziell für TrueCrypt) zu sein, aber ich habe TrueCrypt einige Jahre lang verwendet und festgestellt, dass es für die Datensicherung von unschätzbarem Wert ist. Als relativ bekannte freie Open-Source-Software hätte ich gedacht, dass TrueCrypt keine fundamentalen Mängel in der Funktionsweise aufweist, aber wenn ich es nicht falsch interpretiere, hat es eine im Bereich der Verschlüsselung versteckter Volumes.
Es gibt eine Dokumentation zur Verschlüsselung mit einem verborgenen Volume Hier . Die Aussage, die mich betrifft, ist folgende (Hervorhebung meiner):
TrueCrypt Zuerst wird versucht, den Standard-Volume-Header zu entschlüsseln mit dem eingegebenen Passwort. Wenn dies fehlschlägt, wird der Bereich des Volumes geladen, in dem ein Header für verborgene Volumes gespeichert werden kann (d. H. Bytes 65536–131071, die nur zufällige Daten enthalten, wenn sich kein verborgenes Volume im Volume befindet). RAM und versucht, es mit dem eingegebenen Passwort zu entschlüsseln. Beachten Sie, dass verborgene Volume-Header nicht identifiziert werden können, da sie scheinbar nur aus zufälligen Daten bestehen.
Während die verborgenen Header angeblich "nicht identifiziert werden können", ist es nicht möglich, bei Auftreten eines mit TrueCrypt verschlüsselten verschlüsselten Volumes zu bestimmen, mit welchem Versatz der Header erfolgreich entschlüsselt wurde, und daraus zu bestimmen, ob Sie den Header für ein Standard-Volume entschlüsselt haben oder ein verstecktes Volumen?
Das scheint ein grundlegender Fehler in der Implementierung der Header-Entschlüsselung zu sein, wenn ich das richtig oder falsch lese?