Citat:
Ursprungligen postat av Kos
Jag har funderat på om det finns ett enkelt sätt att maskera truecrypt krypterade filer. Kan man möjligtvis klippa in den krypterade filen i datadelen i en .mpg fil så filen går att spela men någonstans blir bilden mos men filmer kan bli mos på många sätt... Borde väl fungera och vara trovärdigt med filer mindre än låt säga 5 gb?
Det är iofs omöjligt att utifrån truecryptfilens innehåll säga om det är just en truecrypt krypterad fil men ändå.
Man skulle kanske kunna göra på det sättet som du skriver, infoga TC containern i en annan fil, men problemet är då att få TC att börja läsa på rätt ställe i filen. Vet inte om det går att instruera TC att göra det.
Men varför trixa med sådant, det finns ett betydligt bättre sätt om man vill gömma en TC container. Man kan gömma den i en ADS, (alternate data stream), vilket gör den betydligt svårare att hitta.
Ett krav för att det ska fungera är dock att man använder NTFS filsystem.
Läste om detta tricket på ett annat forum för några månader sen.
Du kan använda vilken fil som helst som du har på din dator att gömma en TC container i, typ c:\mapp\fil.txt
När du ska skapa din container med TC, så skriver du i rutan för sökvägen (volume location) c:\mapp\fil.txt:data
"mapp", "fil.txt" och "data" är bara exempel, man kan naturligtvis kalla det för vad man vill.
Fortsätt sedan att skapa containern på normalt sätt.
När du är klar, högerklicka på din fil. Den ser helt normal ut, och om du väljer egenskaper så kommer windows att säga att den bara är några kB stor även om du har fyllt ADS:en med en TC container på flera GB. Filen funkar i övrigt precis som den gjorde innan ADS:en lades till.
När du ska mounta containern gör du på normalt sätt, men _skriv_ in sökvägen c:\mapp\fil.txt:data, använd inte "select file" knappen, för om den vidhängande ADS:en är stor, finns det risk att TC hänger sig.
En annan variant:
Du kan gömma containern i en mapp också. Inte som en fil som ligger i en mapp utan som en ADS kopplad till själva mappen.
Byt ut sökvägen enligt ovan mot c:\mapp:data
När du är klar, högerklicka på mappen, välj egenskaper och windows kommer att säga att den är precis som normalt: 0 byte stor. Mappen ser ut och fungerar i övrigt precis som vilken mapp som helst.
Du kan flytta och kopiera din fil/mapp hur som helst, ADS:en följer med så länge du håller dig inom NTFS formatterade diskar. Om du flyttar den till en FAT32 disk, eller bränner den på en CD/DVD kommer ADS:en att försvinna, men filen/mappen som den var kopplad till förblir opåverkad.
Jag vet inte om det finns någon övre gräns för hur stor en ADS kan vara. Jag gjorde själv en test med 10 GB och det var inga som helst problem.
Det är som sagt ganska svårt, men dock inte helt inte omöjlig för någon att åtminstone gissa att det finns krypterat data på disken. Man kan söka på HD:n (från någon bootbar Cd eller dyl.) och leta efter områden som inte följer det normala mönstret för data, där datats "slumpmässighet" är för hög för att det ska kunna vara något annat än krypterat data.
En annan variant skulle kunna vara att man helt enkelt gör en balansräkning på diskinnehållet. Hårddiskens kapacitet minus summan av utrymme som samtliga synliga filer tar upp ska vara lika med ledigt diskutrymme.
En del program som letar efter rootkit o dyl. lär enligt uppgift kunna hitta en ADS, även om det kanske inte går att säga att det är just en TC container det handlar om. Varken F-Secure BlackLight eller Sysinternal RootkitRevealer reagerade dock på min gömda testcontainer, när jag provade.