Czy jakieś lustrzanki cyfrowe oferują szyfrowanie plików w aparacie?

26

Wyobrażam sobie scenariusz, w którym użytkownik może ustawić hasło za pomocą menu DSLR, a następnie wszystkie pliki na karcie pamięci są szyfrowane za pomocą standardowego odwracalnego protokołu szyfrowania, dzięki czemu zawartość można odczytać tylko wtedy, gdy przeglądający zna klucz.

Zapobiegnie to samooskarżeniu, na przykład, jeśli twój aparat zostanie zajęty, a zdjęcia w nim użyte jako dowód przeciwko tobie.

Czy jakieś lustrzanki posiadają taką funkcjonalność?

Drew
źródło
7
W każdym razie, chociaż możemy kłócić się z polityką, wolałbym tego tutaj nie robić. To jest strona o fotografii i aparatach. Chociaż pytanie ma nieodłączne podłoże polityczne, zachowajmy odpowiedzi ukierunkowane na stronę techniczną, proszę , a tam, gdzie muszą oni podjąć dalsze działania, staraj się być zrównoważony i obiektywny. Jeśli chcesz omówić zalety państwa policyjnego i względne zalety bezpłatnej prasy, istnieje wiele innych forów internetowych na ten temat.
mattdm
2
+1, podczas gdy całkowicie zgadzam się z twoim punktem, całkowicie go zignoruję (przepraszam), aby wskazać oczywiste; jeśli „widzą” szyfrowanie, istnieje bardzo duża szansa, że ​​zatrzymają cię w areszcie, dopóki nie ujawnisz hasła, czy to przy użyciu siły, czy prawnika (i nie jestem pewien, czego bardziej się boję).
Mawg
Myślę, że to w porządku; chodzi o to, czy jest to dobra czy zła rzecz, której chcę uniknąć.
mattdm
W takiej sytuacji myślę, że lepiej byłoby zrobić „karty kryptograficzne”. Byłyby to karty pamięci tylko do zapisu. Można je następnie odczytać za pomocą specjalnego czytnika kart z kluczem. W naprawdę wrażliwej sytuacji karta może zostać zaprojektowana tak, aby wykasować / zniszczyć samą pamięć, jeśli wykryje sabotaż (np. Odczyt partii lub próba odczytania poza katalogiem DCIM, na przykład po włożeniu karty do komputera. aby użytkownik nie miał dostępu do klucza, na przykład gdyby karta musiała zostać wysłana do bezpiecznego urządzenia do odszyfrowania
Phil
co więcej, karta (lub aparat) nie może po prostu zaszyfrować, ale także ukryć tajne zdjęcia i nadal wyglądać jak zwykła niewinna karta zawierająca bezpieczną zawartość, więc po tym, jak mają cię źli faceci, nie będziesz od razu torturowany, aby ujawnić swoje sekretny klucz.
szulat

Odpowiedzi:

19

Firma Canon sprzedawała zestaw do weryfikacji danych, który podpisywał obrazy w celu weryfikacji i który miał funkcję szyfrowania, która współpracowała z EOS-1Ds Mark III i EOS-1D Mark III (tylko). Jednak aspekt weryfikacji został zaprojektowany bardzo źle i został naruszony . Odpowiedzią firmy Canon było zaprzestanie produkcji produktu i wydanie porady w stylu łasicy, w której przyznano, że nie działa bez wyraźnego stwierdzenia.

Nie musi to wcale oznaczać, że aspekt szyfrowania jest zepsuty, ponieważ właściwie wykonane, jest to w rzeczywistości łatwiejszy problem niż weryfikacja (która próbuje podpisać coś, ukrywając możliwość podpisania rzeczy - wewnętrznie wadliwa). Nie zgadzam się z inną odpowiedzią, która mówi, że jest to niemożliwe w praktyczny sposób, ale nie znajduję dobrej dokumentacji dotyczącej sposobu wdrożenia systemu Canona (ogólnie dobre bezpieczeństwo ma otwarty projekt) i biorąc pod uwagę zapis Canona tutaj zdecydowanie nie chciałbym nie ufaj temu.

Lexar sprzedał kartę CF, która w połączeniu z Nikonem D200 wymagałaby uwierzytelnienia opartego na haszowaniu przed umożliwieniem dostępu do karty. Czasami było to przedstawiane jako szyfrowanie, ale nie było. Aby uzyskać szczegółowe informacje, przeczytaj ten post na blogu autorstwa eksperta ds. Bezpieczeństwa Bruce'a Schneiera oraz komentarze, ale w skrócie, brak prawdziwego szyfrowania - i tak nie jest dostępny dla obecnych kamer.

Nawet jeśli potrafisz poprawnie zaszyfrować w aparacie, jestem prawie pewien, że w każdej sytuacji, w której możesz zostać obciążony zdjęciami na zaszyfrowanym urządzeniu, na którym odmówisz wydania kluczy, znajdą sposób na uwięzienie lub ukaranie w inny sposób za to, że tego nie robisz. Takie jest na przykład prawo w Wielkiej Brytanii . A w Stanach Zjednoczonych, jeśli prokuratura „wie” o obecności obciążających akt, sądy orzekły, że nie jest to naruszenie 5. poprawki, aby skłonić je do przekazania. W sytuacjach bardziej totalitarnych możesz nawet nie uzyskać tak dużej korzyści. (Załóżmy na przykład, że znajdujesz się w Chinach - tam samo w sobie nielegalne jest posiadanie oprogramowania szyfrującego na urządzeniach komputerowych bez jego deklarowania).

Możesz użyć czegoś takiego jak warstwowy system szyfrowania z plewami i fałszywą „bezpieczną” partycją, ale jeśli rząd myśli, że coś knujesz, to prawdopodobnie nie pomoże.

Możliwe jest dodanie szyfrowania do CHDK, a nawet włamań do oprogramowania Magic Lantern, ale myślę, że jest to skomplikowane i wystarczająco duże, żebym na to nie liczył. Innym podejściem może być aplikacja na Androida, ale należy bardzo uważać, aby dane nigdy nie trafiły do ​​flasha w niezaszyfrowanej formie, a ja nie jestem pewien, jak działają wewnętrzne funkcje interfejsu API aparatu. Niestety nie znam żadnej takiej aplikacji.

Aby to było bezpieczne, musisz użyć algorytmu klucza publicznego, szyfrującego za pomocą klucza publicznego i klucza prywatnego w innym miejscu - w ogóle nie miałbyś możliwości przeglądania obrazów na urządzeniu. Jest to nieco niewygodne, ale nie mniej niż niedogodność czekania, aż dotrzesz do laboratorium, aby zobaczyć, co się dzieje na rolce filmu.

Jeśli jesteś pewien bezpieczeństwa swojego komputera stacjonarnego lub laptopa, możesz zatrzymać tam klucz prywatny - jeśli planujesz edytować lub modyfikować zdjęcia na tym urządzeniu, jest to już słaby link, więc nie ma sensu udawać, że nie jest . W niektórych sytuacjach może to nie być odpowiednie i możesz zostawić klucz prywatny w bezpiecznym miejscu. Jeśli klucz jest przechowywany w domu w innym kraju, może to mieć inne zalety, ponieważ można słusznie powiedzieć, że nic, co możesz zrobić, nie ujawni tajemnicy. (To nie może się dobrze dla ciebie , ale dane pozostaną bezpieczne.) Praktycznie rzecz biorąc, klucz umiarkowanie wielkości zapewni ochronę dla wszystkich rozsądnych atakami, a większy klucz będzie trwał, dopóki wszyscy żyjący dzisiaj nie będą martwi, NP równa się P, lub komputery kwantowe staną się rzeczywistością (co na pewno jest przynajmniej za chwilę)

Jednak znowu nie znam żadnej kamery ani aplikacji, która by to zrobiła.

Tak więc najlepszym rozwiązaniem może być przechowywanie na kartach tylko bardzo niewielu plików i całkowite zniszczenie kart po użyciu. (Już samo usunięcie, nawet w przypadku aplikacji do bezpiecznego usuwania, nie wystarczy , a zgodnie z wcześniejszym pytaniem, gryzienie i połykanie karty też tego nie zrobi .) I oczywiście nie ochroni to przed innymi zagrożeniami niezwiązane bezpośrednio z ekspozycją twoich zdjęć.

mattdm
źródło
W rzeczywistości kwestie prawne zmuszające ludzi do rezygnacji z fraz nie są jasne, nie zostały sprawdzone na wysokim poziomie, przynajmniej w USA. Ale to nie jest legalne forum. Istnieje wiele technik, które można zastosować, ale zwykle jest odwrotnie, używasz steganografii, aby ukryć tajną wiadomość na zdjęciu, a nie, aby ukryć zdjęcie, zwykle są duże.
Pat Farrell,
2
Więcej informacji na temat stanu kluczowych przepisów dotyczących ujawniania informacji na całym świecie na wikipedii . Masz rację, że nie zostało to uregulowane w USA, ale obecnie jest na tyle dwuznaczność, że myślę, że sprawiedliwie jest powiedzieć, że nie ma gwarancji ochrony piątej poprawki.
mattdm
Dziesięć lat temu nie tylko Chiny były silnym krypto we Francji. Nie sprawdzałem ostatnio. Na świecie istnieje wiele dyktatur i rządów totalitarnych, więc istnieje wiele przykładów, w których możesz zostać wtrącony do więzienia lub gorzej.
Pat Farrell,
2
Wspominam w szczególności o Chinach, ponieważ tam mieszka Andrew.
mattdm
Chociaż na pewno powinieneś fizycznie zniszczyć kartę, jeśli zależy od tego twoje życie, sformatowanie jej, a następnie zapisanie losowych danych na karcie, aż będzie pełna, bardzo utrudni odzyskanie czegokolwiek.
Nikt
6

Rozumiem, że to pytanie dotyczy aparatów DSLR, więc odpowiedź może być nie na temat, ale ze względu na kompletność, jeśli uwzględnisz także aparaty typu „strzelaj i strzelaj”,

Samsung Galaxy Camera (lub dowolny nadchodzący aparat z systemem Android ) może szyfrować nośnik pamięci. Dodatkowo oferuje również opcje łączności Wi-Fi i komórkowej (GSM / 3G / LTE), na wypadek, gdybyś chciał załadować wrażliwe dane do lokalizacji zewnętrznej w sytuacjach paniki. Będąc na platformie Android, masz również dostęp do aplikacji, które mogą dać pewną wiarygodność we wstępnych dochodzeniach poprzez ukrycie / zaciemnienie zdjęć (pamiętaj jednak, że nie możesz polegać wyłącznie na zaciemnieniu, dla bezpieczeństwa ).

Vikrant Chaudhary
źródło
5

Zestaw OSK-E3 firmy Canon obsługuje również szyfrowanie. Jest kompatybilny z EOS-1Ds Mark III, EOS-1D Mark III. Po włożeniu specjalnej zainicjowanej karty do zarejestrowanej kamery wszystkie wykonane zdjęcia zostaną zaszyfrowane. Możesz odszyfrować obrazy za pomocą specjalnego narzędzia o nazwie Original Data Security Utility.

Funkcja sprawdzania oryginalności tego narzędzia została złamana , więc nie ufałbym zbytnio temu zestawowi.

asalamon74
źródło
Woah; Będę musiał zrewidować moją odpowiedź. Przyjrzę się więcej szczegółom, ale weryfikacja jest w rzeczywistości trudniejsza niż szyfrowanie. Chodzi o to, że udało im się pobrać klucz podpisu z kamery - po wykonaniu tego można podpisywać (lub szyfrować) obrazy tak, jakby pochodziły z tej kamery, ale zakładając, że używają schematu szyfrowania klucza publicznego (i zrób to poprawnie i użyj wystarczająco dużych kluczy), mając ten klucz nadal nie pozwoli Ci odszyfrować obrazów.
mattdm
Wygląda na to, że użyli tylko jednego klucza weryfikacyjnego na model, zamiast trudniejszego, ale poprawnego podejścia do posiadania jednego na kamerę. Zobacz pełną prezentację na temat hacka . Łączą go z „identyfikatorem płyty” dla unikalności, ale jest to oczywiście bezużyteczne do szyfrowania.
mattdm
(Patrząc teraz, aby dowiedzieć się, jak działa szyfrowanie - jeśli używa tego samego podejścia, nie jest dobre).
mattdm
1
O ile mogę ustalić, zestaw został zaprojektowany tak, aby chronić tymczasową wartość „czerpania” obrazu bardziej niż cokolwiek innego. Wszystko szyfrowanie jest tymczasowy w najszerszym tego słowa znaczeniu, oczywiście, ale istnieje znacząca różnica między „nie warto spróbować ukraść te obrazy” poziomu i „te obrazy są dowody przeciwko fotografa” poziomu odroczenie dostępności zwykłego tekstu.
Widzę, że chronię coś przez „szufelkę”, ale nie na tyle długo, by nie wpuścić cię do więzienia. @stan ma 100% racji, z wystarczającą ilością czasu, całe szyfrowanie może zostać zerwane, sztuczka inżynierska polega na tym, aby czas na złamanie był znacznie dłuższy niż wartość informacji. Każdy plan korzystający z klucza sprzętowego, karty inteligentnej lub „specjalnej karty narzędziowej” jest wyraźnie tak słaby jak klucz sprzętowy. A jak wprowadzić swój silny klucz do klucza?
Pat Farrell,
2

Pytanie jest dość stare, ale jednak chcę to skomentować.

Niektórzy z moich znajomych niedawno zaczęli despectacle.com oferując adapter karty microSD o nazwie „CryptSD”, który zrobiłby prawie to, czego szukasz. Chociaż szyfrowanie nie jest wykonywane przez aparat, ale sam adapter karty SD.

Nie jestem pewien, kiedy zostanie oficjalnie uruchomiony, ale myślę, że nie masz nic przeciwko czekać trochę dłużej, biorąc pod uwagę, że pytanie ma prawie dwa lata.

Alex
źródło
Jak to w ogóle jest możliwe ? Jasne, karta może wewnętrznie szyfrować dane, ale kamera musi zobaczyć nieprzetworzone odszyfrowane dane, więc karta odszyfrowuje je w locie po uzyskaniu dostępu ... ale o co chodzi? Gdzie również wpisujesz klucz?
Pomyśl, że będą używać kombinacji szyfrowania klucza publicznego i kluczy symetrycznych, co pozwoli mu nadal patrzeć na twoje zdjęcia, dopóki aparat jest włączony. Po wyłączeniu zdjęcia zniknęły. Oznacza to, że kamera nie może ich już odczytać.
Alex
Tak, to ma sens, podobnie jak pełne szyfrowanie dysku (na przykład LUKS), ale problem polega na tym, jak najpierw wprowadzić klucz?
Nie powinno być problemu. Na tym polega piękno kryptografii klucza publicznego. Po prostu wygeneruj „klucz sesji”, zaszyfruj go kluczem pub, przechowuj go gdzieś i zaszyfruj wszystkie zdjęcia za pomocą klucza sesji. Gotowy.
Alex
1
To jest właściwie dość proste. Za każdym razem, gdy aparat jest włączony, generowany jest nowy klucz sesji do szyfrowania zdjęć. Ten klucz sesji jest przechowywany w pamięci, a także zapisywany na karcie SD (zaszyfrowany przy użyciu klucza publicznego). Tak długo, jak karta SD jest nadal zasilana, będziesz mógł szyfrować i deszyfrować wykonane zdjęcia. Po wyłączeniu karty SD (aka. Aparat wyłączony) nie będzie już można czytać zdjęć zapisanych już na karcie SD. Oczywiście nadal możesz uzyskać do nich dostęp z komputera, wprowadzając PW.
Alex
1

Odpowiedź zależy od tego, co chcesz chronić, od kogo i jak długo.

Jest (a raczej był, bo nie mogę go znaleźć na sprzedaż) Lexar LockTight (tm). Karta CF, która nie zareaguje, dopóki nie otrzyma potwierdzenia uwierzytelnienia (160-bit SHA1 dla tych, którzy wiedzą, co to oznacza).

Krypto jest dość słabe jak na współczesne standardy i wymaga obsługi aparatu (takie jak D200, D2H / X to miało). Powstrzymałoby to nietechnicznego od „pożyczenia” karty i po prostu jej skopiowania / obejrzenia.

Jeśli jednak zrobiono aparat, nic nie powstrzymałoby go przed wyświetleniem obrazów, ponieważ zawierałby klucz i nie wytrzymałby trwałego ataku nowoczesnym sprzętem lub technikami przez długi czas.

Będziesz potrzebował własnego oprogramowania do aparatu lub sprzętu typu open source, takiego jak Stanford Frankencamera, i zbuduj go z bezpiecznym przechowywaniem kluczy i wystarczającą mocą obliczeniową, aby móc wykonać wystarczająco mocne krypto, aby było to opłacalne.

James Snell
źródło
0

Jeśli przyjmiesz inne podejście, myślę, że technicznie możesz osiągnąć wyznaczony cel, ale nie powiedzie się to politycznie.

Nie wierzę, że jakikolwiek „aparat” będzie działał, ponieważ trzeba wprowadzić silny klucz / hasło. Wystarczająco trudno jest zmusić ludzi do używania silnych haseł, gdy mają klawiaturę. W aparacie masz tylko od kilku do kilkunastu przycisków i kilka tarcz. Wprowadzenie silnego hasła będzie tak nużące, że zawiedzie.

Ale jeśli zadajesz nieco inne pytanie: czy można zrobić smartfon do szyfrowania swoich zdjęć, odpowiedź brzmi zdecydowanie tak. Na Androidzie można łatwo uruchomić port PGP / GPG, a może nawet stworzyć dla niego dość przyjazny interfejs użytkownika. Pozwoliłoby to użytkownikowi na wprowadzenie silnego hasła. Obecne smartfony robią bardzo dobre zdjęcia.

To powiedziawszy, myślę, że problemy techniczne nie są słabością tego podejścia. Jeśli masz kilka dużych zaszyfrowanych plików (a zdjęcia są duże), a zły facet je widzi, to będzie to główny powód do podejrzeń, że masz nielegalne zdjęcia. W krajach represyjnych samo to prawdopodobnie spowoduje, że gumowe węże i wiadra z wodą wyjdą, aby zmusić cię do rezygnacji z klucza szyfrowania.

Możesz użyć wersji steganografii, która wyświetla zdjęcie słodkich kociąt, gdy ktoś patrzy na twoje zdjęcia tajnej policji pokonującej protestujących. Może to pozwolić ci przejść przez lokalną policję pierwszego poziomu. Ale każde poważne dochodzenie szybko okaże się, że obraz kociąt jest znacznie mniejszy niż rzeczywisty rozmiar pliku, a następnie będą szukać tego, co ukrywasz.

Prawidłowe jest stwierdzenie, że odpowiedni klucz ze 128 bitami entropii zasilający nowoczesny szyfr, taki jak AES, będzie wystarczająco silny, aby utrzymać nawet agencję bezpieczeństwa narodowego na kilka lat. Oczywiście będziesz w więzieniu i prawdopodobnie będziesz torturowany przez te lata. I nikt nie zobaczy twoich zdjęć niesprawiedliwości. Jednak zero haseł i prawie zero haseł faktycznie ma 128 bitów entropii. W praktyce więc ataki słownikowe są znacznie bardziej skuteczne niż pierwotny plakat tego pytania.

Pat Farrell
źródło
Prawdopodobnie aparat może komunikować się ze smartfonem lub innym urządzeniem, aby wprowadzenie silnego klucza / hasła było mniej uciążliwe.
Skaperen
Niestety nie. Nie można uczynić go mniej nużącym, ponieważ nie można ufać powiązaniu między aparatem a smartfonem. Jest to podstawowa kwestia dotycząca projektowania zabezpieczeń.
Pat Farrell
0

Myślę, że możesz rozważyć alternatywną metodę szyfrowania. Możemy założyć, że osoba, która chce przejrzeć twoje zdjęcia, zwykle otwiera pierwszą z listy. Przy takim założeniu możesz stworzyć prosty skrypt, który wyczyści twoje zdjęcia, gdy zostaną otwarte. Skrypt będzie miał ikonę obrazu i zostanie nazwany w tym samym formacie, w którym aparat nazywa zdjęcia.

Kiedy więc złodziej Joe lub oficer Bob przejdzie na F: /dcim/01.jpg, skrypt zostanie otwarty i zacznie formatować f: / drive. Powodem, dla którego chcesz sformatować zamiast zwykłego „wybierz wszystko usuń” jest to, że po rozpoczęciu formatowania karty SD trudno jest ją zatrzymać. Jeśli wyciągną kartę z komputera, ryzyko uszkodzenia jest bardzo wysokie. To zadziała na twoją korzyść.

W zależności od systemu operacyjnego możesz także mieć skrypt na sd oznaczony jako autorun. Spowoduje to uruchomienie skryptu, gdy tylko zostanie podłączony do komputera. Możesz mieć nazwę użytkownika i hasło do żądania skryptu. Jeśli nazwa użytkownika lub hasło nie zostaną wstawione lub jeśli okno zostanie zamknięte, jeśli nazwa użytkownika i hasło zostaną wstawione niepoprawnie po x razy, sformatuje kartę.

TDLR: Zamiast patrzeć na kamerę, która oferuje szyfrowanie, powinieneś rozważyć różne sposoby zwiększenia bezpieczeństwa karty SD.

~ MrMangos

MrMangos
źródło
W jaki sposób przeglądanie tego pliku wyzwala skrypt w systemie innej osoby ? (Sztuczka autorun może działać w niektórych ograniczonych przypadkach.)
mattdm 12.09.13
Powinienem również dodać, że jeśli wszystko, co zrobisz, to sformatuj kartę, szanse na odzyskanie danych są naprawdę duże.
mattdm
0

Podstawową ideą jest użycie zewnętrznego rejestratora.

Niektóre drogie mogą nawet obsługiwać szyfrowanie, w przeciwnym razie będziesz musiał zhakować coś nieco zrób to sam. Chociaż istnieją instrukcje, prawdopodobnie będziesz musiał z nich odejść, co nie jest trywialne.

Konsument

Oto kombinacja gotowych produktów, które powinny działać:

Nie mogłem znaleźć ani jednego urządzenia, które nagrywa i szyfruje, ale nie znam się na tym rynku i patrzyłem tylko na nagrywarki z dwóch firm.

majsterkowanie

Istnieją stosunkowo tanie HDMI przez przedłużacze sieciowe. Składają się z części, która pobiera HDMI i przesyła dane przez sieć Ethernet, oraz drugiej części, która jest identyczna, z wyjątkiem odwrotnej. Weź pierwszy, podłącz go do laptopa / przenośnego serwera i zaszyfruj dane przed zapisaniem ich na dysku.

Istnieje przewodnik, jak nagrywać tam niezaszyfrowane i stosunkowo łatwo jest przesłać plik wideo do standardowego narzędzia szyfrującego przed zapisaniem go na dysku.

Jakość obrazu ulegnie pogorszeniu, ponieważ te przedłużacze HDMI kompresują swoje wejście i nie wiem, jak dobrze działają z formatami HDMI przesyłanymi przez kamery. W sytuacjach, w których lustrzanki cyfrowe przeważnie przewyższają telefony z aparatem, sygnał wyjściowy będzie nadal lepszy niż to, co mógłby zrobić telefon z aparatem.

Lub po prostu użyj telefonu

A może mimo wszystko użyj telefonu. Jest to o wiele łatwiejsze i nawet jeśli kupisz najbardziej zaawansowany telefon z aparatem, jaki możesz znaleźć, nadal będzie tańszy. Organy ścigania nie udało się odblokować niektórych iPhone'ów, a Android ma również bezpieczne szyfrowanie. Pamiętaj tylko, aby wyłączyć telefon, gdy tylko zobaczysz zbliżające się niebezpieczeństwo, ponieważ powierzchnia ataku jest znacznie większa podczas działania telefonu. Myślę, że organy ścigania prawdopodobnie odblokują wszystkie działające telefony, ale bardzo niewiele szyfrowanych, które są wyłączone.

Istnieją również specjalnie zaprojektowane aplikacje, które mogą zapewnić jeszcze większe bezpieczeństwo oprócz wbudowanego szyfrowania telefonu, ale prawdopodobnie są gorsze w robieniu zdjęć niż wbudowana aplikacja aparatu.

Nikt
źródło
-5

To po prostu nie zadziała. Szyfrowanie działa dobrze, aby chronić przesyłane dane, np. Kabel dyplomatyczny lub plany ataku wojska. Nie działa dobrze w przypadku danych statycznych. Nie wierzę, że nawet oddani dziennikarze wykorzystają go właściwie, aby osiągnąć zamierzony cel.

Gdy „złoczyńca” zgromadzi Twoje dane, może poświęcić czas na ich włamanie. W twoim przykładzie złoczyńcy mieliby twój aparat i twoje karty SD / CF.

Jeśli użyłeś dobrze zaimplementowanej, silnej kryptografii z odpowiednim losowym kluczem, jesteś chroniony przed przypadkowymi złymi facetami. Ignorując przez chwilę fakt, że właściwie dość trudno jest poprawnie wdrożyć silną kryptografię, jak dobry jest twój klucz?

Większość ludzi jest okropna wobec haseł i kluczy. Większość ludzi wybiera naprawdę słabe hasła, zaczynając od „hasła” lub „qwerty”. Każdy współczesny komputer PC może złamać zabezpieczenia, wypróbowując 100 000 najczęściej używanych haseł, często w ciągu kilku minut.

Jeśli zmierzysz się z poważnym wrogiem, powiedzmy agencji bezpieczeństwa narodowego (FBI, MI-6, KGB itp.), Że będą mieli specjalistyczny sprzęt o wiele rzędów wielkości potężniejszy niż zwykły komputer.

Bardziej rozsądnym sposobem na uniknięcie wrzucenia do więzienia nad zdjęciami jest nie robienie zdjęć tam, gdzie mają one skłonność do wtrącania cię do więzienia.

Pat Farrell
źródło
7
Jestem wdzięczny legionom odważnych fotoreporterów dokumentujących zbrodnie na całym świecie, którzy nie postępują zgodnie z twoją radą.
Drew
4
Nie sugerowałbym samodzielnego hakowania szyfrowania, ale dobrze znane nowoczesne algorytmy szyfrowania z wystarczająco dużymi kluczami (nie hasłami) będą w stanie wytrzymać wiele lat mocy obliczeniowej nawet od dużych rządowych agencji bezpieczeństwa . Zgadzam się, że to naprawdę nie zadziała, ale z przyczyn ludzkich, nie technicznych. Co do unikania robienia zdjęć, których rządy mogą nie lubić: świat nie jest wolny od totalitaryzmu, a zdjęcia są potężną bronią na dobre.
mattdm
6
Dane w spoczynku nadal mogą znacznie skorzystać z szyfrowania, co jest truizmem od czasu wzrostu szyfrowania w wyniku działań wojennych XX wieku. Podstawową ideą jest to, że szyfrowanie wystarczająco blokuje drzwi wystarczająco długo, aby dane były bezużyteczne. Na przykład, ponieważ żyję w świecie PA-DSS, karty kredytowe powinny być szyfrowane w bazie danych, jeśli są przechowywane. Nie ma to na celu zapobiec naruszeniu, które ujawnia karty, ma dać czas, aby numery kart stały się bezużyteczne, kiedy w końcu zostaną ujawnione.
John Cavan,
5
Jeśli zredagujesz swoją odpowiedź, mówiąc: „Jeśli takie urządzenie istniało, musisz zachować ostrożność, aby właściwie z niego korzystać, aby uzyskać korzyść”, zmienię swój głos. Sądzę jednak, że jego wdrożenie byłoby dość łatwe: kamera posiada klucz publiczny GPG i szyfruje za pomocą tego wszystkie zapisane dane. Fotograf nie ma klucza prywatnego: jest w posiadaniu agencji prasowej w domu. Trudny do zepsucia przez fotografa i bardzo trudny do złamania. Jestem pewien, że istnieje wiele wariantów, a nawet zupełnie inne schematy, które byłyby skuteczne.
mattdm
2
Jeśli planujesz użyć Lightroom, Aperture itp., Klucz prywatny może znajdować się w tym systemie. Możesz nazwać to „swoim” kluczem lub czymkolwiek; Myślę, że najbardziej pomocne jest uznanie go za klucz prywatny pasujący do aparatu. Może tam znajdować się, ponieważ będziesz potrzebować obrazu w postaci zwykłego tekstu, aby pracować w każdym przypadku, więc bezpieczeństwo obrazu jest tak doskonałe, jak w laptopie lub komputerze stacjonarnym. W wielu sytuacjach może to być odpowiednie. W sytuacjach, w których ryzyko jest duże, całkowitą niemożnością przeglądania lub edytowania plików, ponieważ nie masz odpowiedniego klucza prywatnego, może być zaletą .
mattdm