題 複製truecrypt容器?


我創建了一個200GB容器來存儲外部USB驅動器上的文件。我可以復制這個(空)容器文件來創建另一個200GB的容器嗎?我想這樣做,因為它需要大約2個小時來創建一個200GB容器(NTFS格式化),我想要多個相同大小的容器。 謝謝!


4
2017-12-28 13:08


起源


不要那樣做。它危及安全。 - CodesInChaos


答案:


如果它是一個容器,那麼它就像任何普通文件一樣,所以是的,你可以復制它,你可以用它來做任何事情。


5
2017-12-28 13:36



這是可能的,但你不應該這樣做。 TC使用的加密模式不能很好地處理複製。看到 truecrypt.org/docs/?s=how-to-back-up-securely - CodesInChaos
@Code,是的。它只是一個文件,TrueCrypt不存儲任何絕對路徑。 - Mircea Chirea
通過“處理不好”,我的意思是通過使用具有相同主密鑰的多個容器來顯著減弱密碼學。例如,他們強烈反對將容器複製為備份,即使這只是一個方便的文件副本。 - CodesInChaos
@Code,當然,如果密鑰很弱。否則破壞TC容器是不可能的 - FBI已經嘗試過了。 - Mircea Chirea
密碼學上如果存在多個具有相同主密鑰但數據不同的容器,則確實使某些類型的攻擊成為可能,否則這些攻擊是不可能的。儘管如此,這仍然不容易破解,並且對於許多用戶而言,風險是可接受的,以便能夠將容器複製和以其他方式視為普通文件。 - TimothyAWiseman


如果您正在討論備份具有數據的truecrypt容器?

http://www.truecrypt.org/docs/?s=how-to-back-up-securely


4
2017-12-28 13:21



空容器怎麼樣? - n1kh1lp
請注意,我只是想避免格式化容器所需的時間。 - n1kh1lp
複製TrueCrypt卷肯定是可能的。大多數TrueCrypt手冊都是在假設您有對手願意且能夠使用任何已知方法攻擊您的數據,您的計算機或您的人的情況下編寫的,因此在其建議中通常略高於此。 - Stephen Jennings
我可以建議它在實驗的基礎上嘗試它,看它是否有效,使用它一段時間看看是否出現任何問題。 - Moab


要更快地創建新的200G TrueCrypt卷,請嘗試以下操作:

  1. 通過搜索創建未初始化的大文件:

    # dd of=new-200g.tc bs=1048576 count=0 seek=200000
    
  2. 僅克隆標題,

    # truecrypt --backup-headers old-200g.tc
    (... backup to file header.bak)
    (...)
    # truecrypt --restore-headers new-200g.tc
    (... restore from external file header.bak)
    
  3. 在沒有文件系統的情況下掛載新卷

    # truecrypt --filesystem none new-200g.tc
    
  4. 找出使用的映射器設備?

    # truecrypt -l
    4: /tmp/old-200g.tc /dev/mapper/truecrypt4 /tmp/oldfs
    5: /tmp/new-200g.tc /dev/mapper/truecrypt5 - 
    

    所以,new-200g.tc是映射的 /dev/mapper/truecrypt5

  5. 格式化未初始化的捲

    # mkfs.ext4 /dev/mapper/truecrypt5
    # e2label /dev/mapper/truecrypt5 "My second copy"
    
  6. 使用文件系統重新安裝

    # truecrypt -d new-200g.tc
    # truecrypt new-200g.tc /tmp/newfs
    

現在,你明白了。


2
2017-12-28 14:13



謝謝。只是複制容器文件似乎工作。我試過小容器。你認為大容器會有什麼問題嗎?複製容器文件會自動複製標題,對吧? - n1kh1lp
沒問題!就像你說的那樣,你花了2個小時來創建,所以創建非常大的音量可能會快一點。 - Xiè Jìléi
和, dd 可能比文件複製稍快。 - Xiè Jìléi


TrueCrypt作者明確推薦 不這樣做。複製容器時,所有副本共享相同的主密鑰。雖然這不允許攻擊者破壞加密本身,但它洩漏了一些信息。

如果您按照上述步驟操作,則有助於防止對手發現:
卷的哪些部門正在發生變化 (因為你總是按照步驟1)。這一點尤其重要,例如,如果您將備份卷存儲在銀行保管箱中的設備上(或者是對手可以重複訪問的任何其他位置)並且該卷包含隱藏卷(有關詳細信息,請參閱“合理拒絕”一章中關於隱藏卷的安全要求和注意事項小節)。

http://www.truecrypt.org/docs/?s=how-to-back-up-securely

當然,如果您使用具有相同主密鑰的多個容器,則可以忘記合理的拒絕。


2
2018-02-13 17:11