Sono consapevole che la password in chiaro viene utilizzata per decodificare l'intestazione che memorizza tutti i dettagli di decrittografia per i dati effettivi.
Quindi non vi è alcun motivo per memorizzare la password effettiva in memoria una volta copiata l'intestazione decrittografata.
Quindi la mia domanda è:
- Supponiamo che un utente malintenzionato abbia accesso al PC mentre è montato un volume TrueCrypt.
- Supponiamo che l'autore dell'attacco abbia la possibilità di scaricare la memoria del driver.
- Non vengono utilizzati file di chiavi.
L'utente malintenzionato sarà in grado di recuperare la password inserita? O sarà solo in grado di recuperare l'intestazione decifrata?
Un livello più alto di questa domanda sarebbe: l'attaccante sarà in grado di compromettere altri volumi cifrati non montati che utilizzano la stessa password di quella montata?
- Non assumere altre debolezze non correlate di alcun tipo.
Modificare: NON sto parlando delle chiavi cifrate memorizzate nell'intestazione. Sto parlando della password che viene salata e hash per decodificare l'intestazione stessa.