Какие-нибудь зеркалки предлагают шифрование файлов в камере?


26

Я представляю себе сценарий, в котором пользователь может установить пароль через меню DSLR, а затем все файлы на карте памяти будут зашифрованы с помощью стандартного протокола обратимого шифрования, так что содержимое может быть прочитано, только если зритель знает ключ.

Это предотвратит самообвинение, например, если ваша камера будет изъята, а фотографии на ней используются в качестве доказательства против вас.

Есть ли в DSLR такие функции?


7
В любом случае, хотя мы можем спорить о политике, я бы предпочел не делать этого здесь. Это сайт о фотографии и о камерах. В то время как у вопроса есть свой политический подтекст, давайте оставим ответы, ориентированные на техническую сторону, пожалуйста , и где они должны выйти за рамки этого, постарайтесь быть сбалансированными и объективными. Если вы хотите обсудить достоинства полицейского государства и относительные достоинства свободной прессы, для этого есть множество других онлайн-форумов.
Mattdm

2
+1 пока я полностью согласен с вашей точкой зрения, я полностью проигнорирую ее (извините), просто чтобы указать на очевидное; если «они» видят шифрование, то очень вероятно, что они будут держать вас под стражей, пока вы не разглашаете пароль, будь то с помощью силы или адвоката (и я не уверен, чего я боюсь больше).
Mawg

Я думаю это нормально; это спор о том, хорошо это или плохо, чего я хочу избежать.
Mattdm

В такой ситуации, я думаю, было бы лучше сделать «криптокарты». Это будут карты памяти, которые предназначены только для записи. Затем их можно прочитать с помощью специального устройства для чтения карт с ключом. В действительно чувствительной ситуации карта может быть разработана таким образом, чтобы стирать / уничтожать себя, если она обнаруживает несанкционированный доступ (например, пакетное чтение или попытку чтения вне каталога DCIM, например, если вы вставляете карту в ПК. Это решение также может сделать ее так что пользователь не имеет доступа к ключу, например, если карта должна была быть отправлена в безопасный объект для дешифровки.
Phil

Более того, карта (или камера) может не только зашифровать, но и скрыть секретные фотографии и при этом выглядеть как обычная невинная карта с безопасным контентом, поэтому после того, как у вас будут плохие парни, вас не будут немедленно пытать, чтобы раскрыть Секретный ключ.
Сзулат

Ответы:


19

Компания Canon продавала комплект для проверки данных, который подписывал изображения для проверки и имел функцию шифрования, которая работала с EOS-1Ds Mark III и EOS-1D Mark III (только). Тем не менее, аспект проверки был разработан очень плохо и был скомпрометирован . Ответ Canon состоял в том, чтобы прекратить выпуск продукта и выпустить консультативное заключение в виде ласки, в котором признается, что он не работает, если не сказать об этом.

Это не обязательно означает, что аспект шифрования нарушен, потому что, если все сделано правильно, это на самом деле более простая проблема, чем проверка (которая пытается подписать что-то, скрывая возможность подписывать что-то - изначально ошибочно). Я не согласен с другим ответом здесь, который говорит, что это невозможно сделать на практике, но я не нахожу хорошую документацию о том, как была реализована система Canon (в целом, хорошая безопасность имеет открытый дизайн), и учитывая запись Canon здесь, я определенно не хотел бы не верь этому.

Lexar продал CF-карту, которая в сочетании с Nikon D200 потребовала бы аутентификацию на основе хеш-функции, прежде чем разрешить доступ к карте. Иногда это представлялось как шифрование, но не было. Подробнее читайте в этом блоге эксперта по безопасности Брюса Шнайера и комментарии, но вкратце, никакого реального шифрования - и в любом случае недоступно для текущих камер.

Даже если бы вы могли должным образом зашифровать в камере, я уверен, что в любой ситуации, когда вас могут заразить фотографии на зашифрованном устройстве, где вы отказываетесь передать ключи, они найдут способ заключить в тюрьму или иным образом наказать Вы не делаете этого. Это, например, закон в Великобритании . А в США, если обвинение «знает» о наличии инкриминирующих документов, суды постановили, что это не нарушение пятой поправки, которое заставляет вас передавать их. В более тоталитарных ситуациях вы можете даже не получить такой большой выгоды. (Допустим, например, что вы находитесь в Китае - там незаконно само по себе иметь программное обеспечение для шифрования на ваших вычислительных устройствах без объявления его.)

Вы можете использовать что-то вроде многоуровневой системы шифрования с шелухой и ложным «безопасным» разделом, но если правительство думает, что вы что-то замышляете, это, вероятно, действительно не поможет.

Может быть возможно добавить шифрование к хадкам прошивки CHDK или даже Magic Lantern, но я думаю, что это сложно и достаточно много, чтобы я не рассчитывал на это. Другой подход может быть с приложением Android, но вы должны быть очень осторожны, чтобы данные никогда не попадали во флэш в незашифрованном виде, и я не уверен, как работает внутренняя часть API камеры. К сожалению, я не знаю ни одного такого приложения.

Чтобы это было безопасно, вам нужно использовать алгоритм с открытым ключом, шифрование с помощью открытого ключа и с помощью закрытого ключа в другом месте - у вас не будет возможности просматривать изображения на устройстве вообще. Это несколько неудобно, но не более чем неудобство ожидания, пока вы не доберетесь до лаборатории, чтобы посмотреть, что находится на рулоне пленки.

Если вы уверены в безопасности своего настольного или портативного компьютера, вы можете хранить там закрытый ключ - если вы планируете редактировать или манипулировать фотографиями на этом устройстве, это уже слабое звено, поэтому нет смысла притворяться, что это не так. , В некоторых ситуациях этого может быть недостаточно, и вы можете оставить закрытый ключ где-нибудь в полной безопасности. Если ключ хранится дома в другой стране, это может иметь и другие преимущества, поскольку вы можете правдоподобно сказать, что ничто из того, что вы можете сделать, не сможет раскрыть секрет. (Он не может идти хорошо для вас , но данные будут оставаться в безопасности.) Практически говоря, ключ умеренно размера обеспечит защиту всех разумных атаки больший ключ будет действовать до тех пор, пока все живые сегодня не умрут, NP покажется равным P, или квантовые компьютеры не станут реальностью (которая, по крайней мере, будет на расстоянии)

Однако, опять же, я не знаю ни одной камеры или приложения, которые бы делали это.

Таким образом, ваша лучшая ставка может заключаться в том, чтобы хранить только несколько файлов на карточках и полностью уничтожать карточки после использования. (Простого удаления, даже с приложением безопасного удаления, будет недостаточно , и в соответствии с вашим предыдущим вопросом, укусить и проглотить карту тоже не удастся .) И, конечно, это не защитит вас от других рисков. не имеет прямого отношения к экспозиции ваших изображений.


На самом деле, правовые вопросы, побуждающие людей отказываться от парольных фраз, неясны, они не рассматривались на высоком уровне, по крайней мере, в США. Но это не юридический форум. Существует много техник, которые можно использовать, но, как правило, с другой стороны, вы используете стеганографию, чтобы скрыть секретное сообщение на фотографии, а не скрыть фотографию, они имеют тенденцию быть большими.
Пэт Фаррелл

2
Подробнее о состоянии ключевых законов о раскрытии во всем мире в Википедии . Вы правы, что это не решено в США, но в настоящее время существует достаточно двусмысленности, что я думаю, будет справедливо сказать, что нет никакой гарантии защиты пятой поправки.
Mattdm

Это не просто Китай, десять лет назад сильная криптография была незаконной во Франции. Я не проверял недавно. В мире много диктатур и тоталитарных правительств, поэтому есть много примеров, когда вас могут посадить в тюрьму или еще хуже.
Пэт Фаррелл

2
Я упоминаю Китай в частности, потому что там живет Эндрю.
Mattdm

Хотя вам, безусловно, следует физически уничтожить карту, если от этого зависит ваша жизнь, ее форматирование, а затем запись случайных данных на карту до ее заполнения также затруднит ее восстановление.
Никто

6

Я понимаю, что этот вопрос касается камер DSLR, поэтому этот ответ может быть не по теме, но для полноты картины, если вы также включите в него камеры типа «наведи и снимай»,

Samsung Galaxy Camera (или любая будущая камера на базе Android ) может шифровать носитель. Кроме того, он также предлагает опции Wi-Fi и сотовой связи (GSM / 3G / LTE), на случай, если вы хотите загрузить конфиденциальные данные в другое место в ситуациях паники. Находясь на платформе Android, вы также получаете доступ к приложениям, которые могут дать вам правдоподобное отрицание в предварительных расследованиях, скрывая / скрывая ваши фотографии (имейте в виду, что вы не можете полагаться исключительно на безвестность в целях безопасности ).


5

Комплект OSK-E3 от Canon также поддерживает шифрование. Он совместим с EOS-1Ds Mark III, EOS-1D Mark III. После вставки специальной инициализированной карты в зарегистрированную камеру все ваши снимки будут зашифрованы. Вы можете расшифровать изображения, используя специальную утилиту под названием Original Data Security Utility.

Функция проверки оригинальности этого инструмента была взломана , поэтому я бы не стал доверять этому набору.


Woah; Мне придется пересмотреть мой ответ. Я рассмотрю детали подробнее, но проверка на самом деле сложнее, чем шифрование. Трещина в том, что они смогли вытащить ключ подписи из камеры - сделав это, вы можете подписывать (или шифровать) изображения, как если бы они поступали с этой камеры, но при условии, что они используют схему шифрования с открытым ключом (и сделайте это правильно, и используйте достаточно большие ключи) наличие этого ключа все еще не позволит вам расшифровать изображения.
Mattdm

Похоже, они также использовали только один проверочный ключ для каждой модели, а не более сложный, но правильный подход - иметь один ключ для каждой камеры. Смотрите полную презентацию по взлому . Они смешивают его с «идентификатором платы» для уникальности, но это явно бесполезно для шифрования.
Mattdm

(Глядя сейчас, чтобы узнать подробности о том, как работает шифрование - если он использует тот же подход, это бесполезно.)
mattdm

1
Насколько я могу судить, комплект предназначен для защиты временного значения «совка» изображения больше, чем что-либо еще. Конечно, все шифрование является временным в широком смысле, но есть существенная разница между уровнем «не стоит пытаться украсть эти изображения» и уровнем «эти изображения являются доказательством против фотографа», обеспечивающим доступность открытого текста.

Я вижу, как защищать что-то на всю длину «совка», но недостаточно долго, чтобы удержать тебя в тюрьме. @stan на 100% прав, с достаточным количеством времени, все шифрование может быть взломано, техническая хитрость заключается в том, чтобы время взлома было намного длиннее, чем ценность информации. Любой план, использующий ключ, смарт-карту или «специальную служебную карту», ​​явно слабее ключа. А как ты вводишь свою сильную пас-фазу в ключ?
Пэт Фаррелл

2

Вопрос довольно старый, но все же я хочу прокомментировать.

Некоторые из моих друзей только недавно запустили despectacle.com, предлагая адаптер для карт памяти microSD под названием «CryptSD», который бы в значительной степени выполнял то, что вы ищете. Хотя шифрование выполняется не камерой, а самим адаптером SD-карты.

Не совсем уверен, когда он будет официально запущен, но я думаю, вы не против подождать еще немного, учитывая, что этому вопросу почти два года.


Как это вообще возможно ? Конечно, карта может внутренне шифровать данные, но камера должна видеть необработанные расшифрованные данные, поэтому карта дешифрует их на лету при доступе ... но тогда какой смысл? Кроме того, где вы вводите ключ?

Подумайте, что они собираются использовать комбинацию криптографии с открытым ключом и симметричных ключей, что позволит ему смотреть на ваши фотографии, пока камера включена. После того как ваши фотографии исчезли. Это значит, что камера больше не может их читать.
Alex

Да, это имеет смысл, как полное шифрование диска (например, LUKS), но проблема в том, как мне сначала ввести ключ?

Не должно быть проблемой. В этом прелесть криптографии с открытым ключом. Просто сгенерируйте «ключ сеанса», зашифруйте его с помощью ключа публикации, сохраните где-нибудь и зашифруйте все изображения с помощью ключа сеанса. Выполнено.
Алекс

1
Это на самом деле довольно просто. Всякий раз, когда камера включена, генерируется новый сеансовый ключ для шифрования изображений. Этот сеансовый ключ хранится в памяти, а также сохраняется на SD-карте (в зашифрованном виде с использованием открытого ключа). Пока SD-карта все еще включена, вы сможете зашифровать и расшифровать сделанные вами снимки. После того как SD-карта выключена (она же. Камера выключена), вы больше не сможете читать картинки, которые вы уже сохранили на SD-карте. Конечно, вы все еще можете получить к ним доступ со своего компьютера, введя свой PW.
Алекс

1

Ответ зависит от того, что вы хотите защитить, от кого и как долго.

Существует (или, скорее, был, как я не могу найти его для продажи) Lexar LockTight (тм). CF-карта, которая не будет отвечать, пока не получит подтверждение аутентификации (160-битный SHA1 для тех, кто знает, что это значит).

Криптография довольно слабая по современным стандартам и требует поддержки камеры (как у D200, D2H / X). Это помешает нетехнику «одолжить» карту и просто скопировать / просмотреть ее.

Однако, если бы ваша камера была взята, то ничто не мешало бы им просматривать изображения там, поскольку она содержала бы ключ, и она не выдержала бы длительную атаку с использованием современного оборудования или технологий.

Вам понадобится ваша собственная прошивка для камеры или аппаратного обеспечения с открытым исходным кодом, такого как Stanford Frankencamera, и создайте ее с надежным хранилищем ключей и достаточным вычислительным ресурсом, чтобы иметь возможность создавать достаточно надежные криптографии, чтобы сделать их стоящими.


0

Если вы выберете другой подход, я думаю, что вы могли бы технически достичь своей заявленной цели, но она потерпит политический крах.

Я не верю, что любая «камера» будет работать, так как вы должны ввести сильную клавишу / фразу-пароль. Достаточно сложно заставить людей использовать сильные парольные фразы, когда у них есть клавиатура. На камере у вас всего полдюжины кнопок и пара циферблатов. Ввод сильной парольной фразы будет настолько утомительным, что потерпит неудачу.

Но если вы зададите немного другой вопрос: можно ли сделать смартфон для шифрования своих фотографий, ответ однозначно да. На Android было бы просто портировать PGP / GPG для запуска, и вы могли бы даже сделать его довольно удобным для пользователя. Это позволит пользователю потенциально ввести надежную фразу-пароль. Современные смартфоны делают очень хорошие фотографии.

Тем не менее, я думаю, что технические проблемы не являются слабостью в подходе. Если у вас есть куча больших зашифрованных файлов (а фотографии большие), и плохой парень их видит, то это будет основной причиной для подозрения, что у вас незаконные фотографии. В репрессивных странах это само по себе может привести к тому, что резиновые шланги и емкости с водой выйдут из строя, чтобы заставить вас отказаться от ключа шифрования.

Вы можете использовать версию стеганографии, которая отображает фотографию, скажем, милых котят, когда кто-то смотрит на ваши фотографии избиения протестующих тайной полицией. Это может позволить вам пройти первый уровень, местную полицию. Но любое серьезное расследование быстро обнаружит, что изображение котят намного меньше, чем фактический размер файла, и тогда они будут искать то, что вы скрываете.

Правильно будет сказать, что правильный ключ со 128 битами энтропии, запитывающий современный шифр, такой как AES, будет достаточно прочным, чтобы удержать даже агентство национальной безопасности на несколько лет. Конечно, вы будете в тюрьме и, вероятно, будете подвергнуты пыткам в течение этих лет. И никто не увидит твои фотографии несправедливости. Однако нулевые пароли и почти нулевые парольные фразы на самом деле имеют 128 битов энтропии. Таким образом, на практике атаки по словарю имеют гораздо больше шансов на успех, чем хотелось бы первоначальному представителю этого вопроса.


Вероятно, что камера может обмениваться данными со смартфоном или другим устройством, чтобы сделать ввод сильной клавиши / ключевой фразы менее утомительным.
Skaperen

К сожалению нет. Вы не можете сделать это менее утомительным, потому что вы не можете доверять связи между камерой и смартфоном. Это фундаментальная проблема проектирования безопасности.
Пэт Фаррелл

0

Я думаю, что вы можете рассмотреть альтернативный метод шифрования. Можно предположить, что человек, который хочет просмотреть ваши фотографии, обычно открывает первую в списке. С этим предположением вы можете создать простой сценарий, который будет стирать ваши фотографии при открытии. Сценарий будет иметь значок с изображением и будет назван в том же формате, что и изображения с вашей камеры.

Поэтому, когда вор Джо или офицер Боб перейдут к F: /dcim/01.jpg, скрипт откроется и начнет форматировать диск f: /. Причина, по которой вы хотите отформатировать вместо простого «выбрать все удалить», заключается в том, что как только вы начинаете форматировать SD-карту, ее трудно остановить. Если они вытаскивают карту из компьютера, тогда риск повреждения очень высок. Это будет работать в вашу пользу.

В зависимости от операционной системы вы также можете иметь скрипт на sd с меткой автозапуска. Это запустит скрипт, как только он будет подключен к компьютеру. Вы можете иметь скрипт запроса имени пользователя и пароля. Если имя пользователя или пароль не вставлены, или если окно закрыто, если имя пользователя и пароль были введены неправильно после x раз, он отформатирует карту.

TDLR: вместо того, чтобы смотреть в камеру, которая предлагает шифрование, вы должны изучить различные способы повышения безопасности SD-карты.

~ MrMangos


Как бы вы заставили просмотр этого файла запускать скрипт в чужой системе? (Трюк автозапуска может работать в некоторых ограниченных случаях.)
mattdm

Я также должен добавить, что если все, что вы делаете, это форматируете карту, то шансы на восстановление данных на самом деле довольно высоки.
Mattdm

0

Основная идея заключается в использовании внешнего рекордера.

Некоторые дорогие могут даже поддерживать шифрование, в противном случае вам придется взломать что-нибудь немного поделки. Хотя есть инструкции, скорее всего, вам придется отклониться от них, и это не тривиально.

потребитель

Вот комбинация готовой потребительской продукции, которая должна работать:

Я не смог найти ни одного устройства, которое бы записывало и шифровало, но я не разбираюсь в этом рынке и смотрел только на рекордеры двух компаний.

DIY

Есть относительно дешевые HDMI через сетевые удлинители. Они состоят из части, которая принимает HDMI и передает данные через Ethernet, и второй части, которая идентична, за исключением обратной. Вы берете первый, подключаете его к портативному / портативному серверу и шифруете данные перед сохранением на диске.

Существует руководство о том , как записи незашифрованных там , и это сравнительно легко затем передать видео - файл в стандартные утилиты шифрования перед записью на диск.

Качество изображения будет ухудшаться, потому что эти расширители HDMI сжимают вход, и я не знаю, насколько хорошо они работают с форматами HDMI, выводимыми камерами. В ситуациях, когда зеркалки, как правило, превосходят телефоны с камерой, выходной сигнал все равно будет лучше, чем у телефона с камерой.

Или просто использовать телефон

Или, может быть, использовать телефон в конце концов. Это намного проще, и даже если вы купите самый качественный телефон с камерой, который сможете найти, он все равно будет дешевле. Известно, что правоохранительным органам не удалось разблокировать некоторые айфоны, и Android также имеет безопасное шифрование. Просто не забудьте выключить телефон, как только увидите, что приближается опасность, потому что поверхность атаки намного больше, когда телефон работает. Я думаю, что правоохранительные органы могут разблокировать все работающие телефоны, но очень мало зашифрованных, которые отключены.

Существуют также специализированные приложения, которые могут обеспечить еще большую безопасность поверх встроенного шифрования телефона, но, вероятно, уступают в съемке, чем встроенное приложение камеры.


-5

Это просто не будет работать. Шифрование хорошо работает для защиты данных при передаче, скажем, по дипломатическому кабелю или планам нападения военных. Это не работает хорошо против статических данных. Я не верю, что даже преданные журналисты будут использовать его должным образом для достижения желаемой цели.

Как только "плохой парень" получит ваши данные, они могут потратить время на их взлом. В вашем примере у плохих парней будет ваша камера и ваши SD / CF-карты.

Если вы использовали хорошо реализованную, сильную криптографию с подходящим случайным ключом, вы защищены от случайных плохих парней. На мгновение игнорируя тот факт, что на самом деле довольно сложно правильно реализовать сильную криптографию, насколько хорош ваш ключ?

Большинство людей ужасны в паролях и ключах. Большинство людей выбирают очень слабые пароли, начиная с «пароля» или «qwerty». Любой современный ПК может нарушить безопасность, просто набрав 100 000 самых распространенных паролей, часто за небольшое количество минут.

Если вы собираетесь противостоять серьезному противнику, скажем, в агентстве национальной безопасности (ФБР, МИ-6, КГБ и т. Д.), У них будет специальное оборудование, которое на много порядков мощнее, чем простой ПК.

Более разумный способ избежать того, чтобы вас бросили в тюрьму за ваши фотографии - не делайте фотографии там, где они, как правило, бросают вас в тюрьму.


7
Я благодарен, что легионы смелых фотожурналистов, документирующих злодеяния по всему миру , не следуют вашему совету.
Дрю

4
Я бы не советовал взламывать шифрование самостоятельно, но хорошо известные современные алгоритмы шифрования с достаточно большими ключами (а не паролями) смогут выдержать многолетнюю вычислительную мощность даже от крупных правительственных агентств безопасности . Я согласен, что это не сработает, но по человеческим причинам, а не по техническим. Что касается того, чтобы избегать фотографирования, которое может не понравиться правительствам: мир не свободен от тоталитаризма, а фотографии - мощное оружие добра.
Mattdm

6
Данные, находящиеся в состоянии покоя, могут по-прежнему получать существенную выгоду от шифрования, это было настоящим трюмом с момента появления шифрования после войны 20-го века. Основная идея заключается в том, что шифрование достаточно долго закрывает дверь, чтобы данные были бесполезны. Например, поскольку я живу в мире PA-DSS, кредитные карты должны быть зашифрованы в базе данных, если они хранятся. Это не для того, чтобы предотвратить нарушение, которое выявляет карты, это дать время, чтобы гарантировать, что номера карт станут бесполезными, когда они наконец будут обнаружены.
Джон Каван

5
Если вы отредактируете свой ответ, сказав: «Если бы такое устройство существовало, вы должны быть осторожны, чтобы правильно его использовать, чтобы получить выгоду», я изменю свой голос. Я думаю, что на самом деле это было бы довольно легко реализовать надежным способом, хотя: камера держит открытый ключ GPG и шифрует все сохраненные данные этим. У фотографа нет закрытого ключа: он находится у агентства новостей дома. Трудно фотографу испортить и очень трудно сломать. Я уверен, что есть много вариантов и даже совершенно разные схемы, которые будут эффективными.
Mattdm

2
Если вы планируете использовать Lightroom, Aperture и т. Д., Закрытый ключ может находиться в этой системе. Вы можете назвать этот «ваш» ключ или что-то еще; Я думаю, что наиболее полезно рассматривать его как закрытый ключ, соответствующий камере. Он может находиться там, потому что в любом случае вам понадобится изображение в виде открытого текста, поэтому безопасность вашего изображения будет такой же высокой, как и у вашего ноутбука или настольного компьютера. Для многих ситуаций этого может быть достаточно. В ситуациях, когда риск велик, преимущество может быть в том, что вы совершенно не можете просматривать или редактировать файлы, потому что у вас нет соответствующего закрытого ключа .
Матдм
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.