Hidden volume moc bezpečné není. Po zadání falešného hesla se objeví čistá instalace Windows, která byla naposledy nabootována třeba před půl rokem, útočníkovi asi dojde, že je tam ještě jiné heslo a vymlátí ho z tebe. (kdyby ta falešná instalace byla běžně používána, tak se tím ta skrytá data přepíší)
Steganografie takové podezření nevytváří, když se používá střídmě (pokud nemáš např. plný disk fotek z „dovolené“, to taky někomu asi dojde, že ti nejde o ty fotky).
Predpokladam ze utocnici (pokud to nejsou absolutni amateri – pravy paranoik vzdy pocita s nejhorsi variantou) budou mit zakladni znalosti napriklad truecryptu, tudiz budou vedet o moznosti ze je zde jeste druhe heslo. Proc by vas nemeli mlatit tak dlouho, dokud jim nereknete i to druhe heslo? Jim muze byt jedno jestli tam je nebo ne, popripade jestli se to da dokazat, proste vas muzou mlatit (rezat prsty, vrazdit zenu a deti) preventivne.
Imho jedina moznost je mit soubor (nebo jen klic k nemu) na zarizeni ktere se po zadani spatneho hesla smaze – ironkey to umi, pokud se nepletu.
Steganografický program, který je po zadání správného hesla schopen poznat, že byl nad obrázkem použit, raději zahoďte, a třikrát si odplivněte.
Kvalitní systém získá nějaká data vždy, při zadání jakéhokoliv hesla, a nad jakýmkoliv obrázkem nebo videem. Absolutně nekontroluje jejich konzistenci. Žádné hlavičky, nic, podle čeho by šel odhalit.
Pokud mají uložená data dostatečnou entropii, pak není žádná šance zjistit, jestli je v daném obrázku něco skryto, nebo jestli je heslo správné.
Dostatečnou entropii zajistí správný paranoik Vernanovou šifrou. Samozřejmě s použitím hardwarového náhodného generátoru. Předtím ještě soubor zašifruje tou nejlepší symetrickou nebo asymetrickou šifrou (dle záměru), s nejdelším heslem, které je schopen si zapamatovat. Případně použije k přenosu hesla více poslů, z nichž každý zná jen jeho část. Data doplní náhodným šumem.
Dešifrovací klíč pošle zašifrovaný a steganograficky skrytý, poslaný v na CD v zalepené krabičce.
Teprve až dostane důvěryhodné potvrzení faktu, že klíč dostala správná osoba, odváží se poslat vlastní data.
Pokud takové potvrzení nepřijde anebo pojme jakékoliv podezření, na celý oddíl disku, kde měl data uložena, pošle okamžitě shred. Totéž udělá se swapem. Poté vypne počítač alespoň na půl hodiny.
Pokud není možné poslat klíč Vernanovy šifry na CD v zapečetěné krabičce, vybere si libovolné video na libovolném serveru, nebo libovolné CD nebo DVD na trhu, a jako klíč Vernanovy šifry použije to, co z jeho dat steganografické program vytáhne. To už je však už značně riskantní postup, neboť zde jsou zákony na data retention a logy serverů.
http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
Marcus J. Ranum: „…the rubber-hose technique of cryptanalysis. (in which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensive).“
Žel, ono to je vážně nejúčinnější, ani 2 hesla nepomohou. Rozhodně „ruské“ variantě útoku neodolají. :-(