Ukryty partiton jest z natury całkowicie ukryty - czai się w wolnej przestrzeni normalnej „zewnętrznej” zaszyfrowanej partycji. Nie ma zapisów ani jego wielkości, a dostęp do nich można uzyskać tylko podając własne hasło.
Istnieją dwa sposoby montażu zewnętrznej zaszyfrowanej partycji. Tylko własnym hasłem lub hasłem ukrytej partycji, aby poinformować system o istnieniu ukrytej partycji.
Jeśli zamontujesz go bez hasła ukrytej partycji , system nie będzie o tym wiedział i nie ma sposobu, aby wiedzieć, że w wolnej przestrzeni można znaleźć dane. Ponieważ nie ma o tym wiedzy, ukryte dane nie są chronione , a wszelkie zapisy wykonane w wolnym miejscu mogą potencjalnie zastąpić ukryte dane. Pech.
Jeśli zamontujesz go, podając również hasło do ukrytej partycji , system będzie wiedział, gdzie są ukryte dane, a ukryte dane będą chronione . Zapobiega to nadpisywaniu z błędem. Nie będzie przenosić ukrytych danych, aby uniknąć zastąpienia, ponieważ zagrażałoby to jego bezpieczeństwu - zapobiegnie tylko nadpisaniu z błędem zapisu (w rzeczywistości sprawi, że cały system będzie tylko do odczytu, aż do ponownego zamontowania).
Tak więc w codziennym użytkowaniu będziesz musiał zawsze montować je przy użyciu obu haseł - ale jeśli będziesz zmuszony podać hasło, możesz podać tylko normalne hasło i nie będzie sposobu, aby wiedzieć, że utworzyłeś ukryty partycja też. Nie ma ogromnego pliku „hidden.dat” lub podobnego, tylko wolne miejsce, które, jeśli zostanie zbadane, pokaże losowe niespójne bajty.
Oczywiście, jeśli używasz ukrytego obszaru z systemu operacyjnego, który sam nie działa na ukrytej partycji, istnieje ryzyko, że system operacyjny lub niektóre aplikacje używane do obsługi danych zdradzą istnienie, a nawet przechowają kopię w pamięci podręcznej , plików na ukrytej partycji.
W twoim przypadku nawet system operacyjny znajdowałby się w ukrytej partycji, tworząc ukryty system operacyjny. W takim przypadku nie ma ryzyka naruszenia bezpieczeństwa. (Oczywiście zawsze istnieje ryzyko z zewnątrz systemu, takie jak rejestracja kluczy, monitorowanie za pomocą ukrytych kamer, zdalne oglądanie przez medium, społecznie inżynierowane przez spychiki, uprowadzane przez kosmitów i tak dalej ... ale masz pomysł.)
Będziesz także musiał mieć system operacyjny wabika na innej partycji (używając zewnętrznej szyfrowanej partycji dla danych), dla prawdopodobnej zaprzeczenia. Trzeba też dość często używać wabika do niewrażliwych prac, aby nie wyglądało to podejrzanie. Tak, wyobrażam sobie, że rozmiar może stać się problemem , ponieważ zapis w obszarze danych (który zawiera ukryty system operacyjny w wolnej przestrzeni) ma duże szanse na niepowodzenie (podczas kolizji z ukrytymi danymi), chyba że jest dużo prawdziwie wolna przestrzeń. Ale nie jestem zaznajomiony z użyciem ukrytych systemów operacyjnych i może istnieć jakiś środek zaradczy, o którym nie jestem świadomy.
Dokumentacja TrueCrypt zawiera sporo informacji na ten temat i warto ją przeczytać.