Чи пропонують які-небудь цифрові дзеркальні дзеркальні дзвінки в межах камери?


26

Я уявляю сценарій, коли користувач може встановити пароль через меню DSLR, а потім усі файли на картці пам'яті шифруються за допомогою стандартного протоколу зворотного шифрування, щоб вміст можна було прочитати, лише якщо глядач знає ключ.

Це запобіжить самовиправданню, наприклад, якщо ваша камера захоплена і фотографії в ній використані як доказ проти вас.

Чи мають якісь DSLR такі функціональні можливості?


7
У будь-якому випадку, хоча ми можемо сперечатися з політикою, я б краще цього не робив тут. Це сайт про фотографії та про камери. Хоча питання має властивий політичний підтекст, будь ласка , давайте тримати відповіді, спрямовані на технічну сторону, будь ласка , і там, де вони повинні вийти за рамки цього, намагайтеся бути врівноваженими та обтяжливими. Якщо ви хочете обговорити чесноти поліцейського штату та відносні достоїнства вільної преси, для цього існує безліч інших онлайн-форумів.
mattdm

2
+1, хоча я повністю погоджуюся з вашою точкою, я повністю не зважаю на нього (вибачте) лише для того, щоб вказати на очевидне; якщо "вони" бачать шифрування, то є дуже хороший шанс, що вони утримуватимуть вас під вартою, поки ви не розголосите пароль, не застосовуючи силу чи адвоката (і я не впевнений, чого я більше боюся).
Mawg

Я думаю, що це добре; це сперечатися про те, добре це чи погано, чого я хочу уникати.
mattdm

У такій ситуації я думаю, що було б краще зробити «криптовалюти». Це будуть картки пам'яті, які записуються тільки. Потім їх можна буде прочитати за допомогою спеціального зчитувача карт, на якому є ключ. У дуже чутливій ситуації карта може бути розроблена для самої стирання / призначення, якщо вона виявить фальсифікацію (як пакетне читання чи спроба читання за межами каталогу DCIM, як, наприклад, якщо ви помістите картку в ПК. Це рішення також може зробити це щоб користувач не мав доступу до ключа, наприклад, якщо карту потрібно було відправити в захищений об'єкт для розшифровки.
Філ

ще краще, що карта (або камера) могли не просто зашифрувати, але й приховати секретні фотографії і все ще виглядати як звичайна невинна картка, що містить безпечний вміст, тож після того, як у вас будуть погані хлопці, ви не будете одразу катуватися, щоб розкрити свою секретний ключ.
szulat

Відповіді:


19

Canon використовував для продажу набір для перевірки даних, який підписував зображення для перевірки , і він мав функцію шифрування, яка працювала з EOS-1Ds Mark III і EOS-1D Mark III (тільки). Однак аспект верифікації був розроблений дуже погано і був підданий компрометації . Відповідь компанії Canon полягає у відмові від продукту та видачі дорадчих слів, визнаючи, що це не працює, не кажучи про це.

Це не обов'язково означає, що аспект шифрування порушений, тому що коли це зроблено правильно, це насправді легша проблема, ніж перевірка (яка намагається щось підписати, приховуючи здатність підписувати речі - суттєво недолікована). Я не погоджуюся з іншою відповіддю, яка говорить, що це неможливо зробити практичним способом, але я не знаходжу гарної документації щодо того, як була реалізована система Canon (загалом, хороша безпека має відкритий дизайн), і враховуючи запис Canon тут, я точно не хотів би не вірю.

Lexar продав CF-карту, яка в поєднанні з Nikon D200 вимагатиме аутентифікації на основі хешу, перш ніж надати доступ до картки. Іноді це було представлено як шифрування, але не було. Детальніше читайте це повідомлення в блозі експерта з безпеки Брюса Шнайєра та коментарі, але, коротше кажучи, ніякого реального шифрування - і не доступне для поточних камер у будь-якому разі.

Навіть якщо ви могли належним чином зашифрувати камеру, я майже впевнений, що в будь-якій ситуації, коли вас можуть інкримінувати фотографії на зашифрованому пристрої, де ви відмовитесь передати ключі, вони знайдуть спосіб ув'язнення чи іншим чином покарання. ти за те, що не робиш цього. Це, наприклад, закон у Великобританії . І в США, якщо прокуратура "знає" про наявність обвинувачувальних файлів, суди вирішили, що не 5-е порушення поправок змусити вас їх перевернути. У більш тоталітарних ситуаціях ви можете навіть не отримати такої великої користі. (Скажімо, наприклад, ви знаходитесь в Китаї - там само по собі незаконно мати програмне забезпечення для шифрування на своїх обчислювальних пристроях без декларування цього.)

Ви можете використовувати щось на кшталт шаруватої системи шифрування із запором та помилковим "безпечним" розділом, але якщо уряд вважає, що ви щось до цього зробите, це, ймовірно, не допоможе.

Можливо, можна додати шифрування до програмного забезпечення CHDK або навіть Magic Lantern, але я думаю, що це досить складно і досить велико, що я б на нього не розраховував. Інший підхід може бути з додатком для Android, але ви хочете бути дуже обережними, щоб дані ніколи не потрапляли спалаху в незашифрованому вигляді, і я не впевнений, як працює внутрішній інтерфейс API камери. На жаль, я не знаю жодного такого додатка.

Щоб це було безпечно, вам потрібно використовувати алгоритм відкритого ключа, шифруючи відкритим ключем та приватним ключем в іншому місці - у вас взагалі не було б можливості переглянути зображення на пристрої. Це дещо незручно, але не більше, ніж незручність очікування, поки ви потрапите в лабораторію, щоб подивитися, що є на рулоні фільму.

Якщо ви впевнені в безпеці робочого столу чи портативного комп'ютера, можете зберегти приватний ключ там - якщо ви плануєте редагувати або маніпулювати фотографіями на цьому пристрої, це вже слабке посилання, тому немає сенсу робити вигляд, що це не так . У деяких ситуаціях це може бути недостатньо, і ви можете залишити приватний ключ десь повністю в безпеці. Якщо ключ тримається вдома в іншій країні, це може мати й інші переваги, оскільки ви, правдоподібно, можете сказати, що нічого, що ви можете зробити, не можна розкрити секрет. (Це може не піти на вашу користь , але дані залишатимуться безпечними.) Практично кажучи, клавіш середнього розміру забезпечить захист від усіх розумних атак, і більший ключ триватиме до тих пір, поки всі живі сьогодні не мертві, NP не буде показано рівним P, або квантові комп'ютери не стануть реальністю (що, звичайно, хоча б на деякий час)

Однак, знову ж таки, я не знаю жодної камери чи програми, яка робить щось із цього.

Отже, найкраще зробити, щоб ви зберігали на картках лише дуже мало файлів і повністю знищували карти після використання. (Просто видалення, навіть за допомогою програми для безпечного видалення, буде недостатньо. Згідно з вашим попереднім запитанням, кусання та ковтання карти теж не зробить це .) І звичайно, це не захистить вас від інших ризиків не пов'язані безпосередньо з експонуванням ваших зображень.


Насправді, юридичні питання, що змушують людей відмовлятися від фразових фраз, є незрозумілими, вони не були переглянуті на високому рівні, принаймні в США. Але це не правовий форум. Є багато методів, які можуть бути використані, але зазвичай це навпаки, ви використовуєте стеганографію, щоб приховати секретне повідомлення на фотографії, а не для приховування фотографії, вони, як правило, великі.
Пат Фаррелл

2
Детальніше про стан ключових законів про розкриття інформації у всьому світі на wikipedia . Ви маєте рацію, що це не врегульовано в США, але в даний час існує достатня неоднозначність, на мою думку, справедливо сказати, що немає жодної гарантії захисту п’ятої поправки.
mattdm

Не тільки Китай, десять років тому, сильна криптовалюта була незаконною у Франції. Я нещодавно не перевіряв. У світі дуже багато диктатур і тоталітарних урядів, тому є безліч прикладів, коли вас можуть кинути у в'язницю чи ще гірше.
Пат Фаррелл

2
Я конкретно згадую Китай, тому що там живе Андрій.
mattdm

Хоча ви, звичайно, повинні фізично знищити карту, якщо ваше життя залежить від неї, відформатувати її, а потім записати випадкові дані на карту до її повної, також буде дуже важко відновити щось.
Ніхто

6

Я розумію, що це питання стосується камер DSLR, тому ця відповідь може бути поза темою, але задля повноти, якщо ви також включаєте камери точкового і зйомку,

Камера Samsung Galaxy (або будь-яка майбутня камера на базі Android ) може зашифрувати носій інформації. Крім того, він також пропонує опції підключення до Wi-Fi та стільникового зв'язку (GSM / 3G / LTE), на випадок, якщо ви хочете завантажувати конфіденційні дані в інше місце в панічних ситуаціях. Перебуваючи на платформі Android, ви також маєте доступність до додатків, які можуть дати вам певну правдоподібність у попередніх розслідуваннях, приховуючи / затемнюючи ваші фотографії (майте на увазі, що ви не можете покладатися на безпеку лише для безпеки ).


5

Набір OSK-E3 від Canon також підтримує шифрування. Він сумісний з EOS-1Ds Mark III, EOS-1D Mark III. Після вставлення спеціальної ініціалізованої картки в зареєстровану камеру всі фотографії, які ви зробите, будуть зашифровані. Розшифрувати зображення можна за допомогою спеціальної утиліти під назвою Original Data Security Utility.

Функція перевірки оригінальності цього інструменту зламана , тому я б не дуже довіряв цьому набору.


Вуа; Мені доведеться переглянути свою відповідь. Я детальніше розберуся в деталях, але перевірити насправді важче, ніж шифрування. Тріщина полягає лише в тому, що вони змогли дістати ключ підпису з камери - зробивши це, ви можете підписувати (або шифрувати) зображення так, ніби вони надходили з цієї камери, але припускаючи, що вони використовують схему шифрування відкритим ключем (і зробіть це правильно та використовуйте досить великі клавіші), якщо ця клавіша все ще не дозволить розшифрувати зображення.
mattdm

Схоже, вони також використовували лише один ключ підтвердження для кожної моделі, а не складніший, але правильний підхід - один на камеру. Дивіться повну презентацію на хак . Вони змішують його з "ідентифікатором плати" для унікальності, але це, очевидно, марно для шифрування.
mattdm

(Дивлячись зараз, щоб дізнатися, як працює шифрування - якщо він використовує той самий підхід, це не добре.)
mattdm

1
Наскільки я можу визначити, набір призначений для захисту тимчасового значення «совка» зображення більше, ніж будь-що інше. Звичайно, все шифрування є тимчасовим у найширшому розумінні, але є значна різниця між рівнем "не варто намагатися викрасти ці зображення" та рівнем "ці зображення є свідченням проти фотографа", що відзначає доступність простого тексту.

Я можу бачити захист чогось на довжину "совки", але недостатньо довго, щоб уникнути вас у в'язниці. @stan має 100% рацію, за достатньо часу все шифрування може бути зламане, інженерна хитрість полягає в тому, щоб зробити час для його порушення набагато довшим, ніж значення інформації. Будь-який план, який використовує ключ, смарт-карту або "спеціальну утиліту", явно такий же слабкий, як і ключ. І як ти вводиш свою сильну пасфазу в донгл?
Пат Фаррелл

2

Питання досить старе, але все ж хочеться прокоментувати.

Деякі з моїх друзів нещодавно почали despectacle.com, пропонуючи адаптер карт microSD під назвою "CryptSD", який би зробив майже все, що ви шукаєте. Хоча шифрування виконує не камера, а сам адаптер SD-карти.

Не зовсім впевнений, коли він буде офіційно запущений, але я думаю, ви не проти зачекати ще трохи, враховуючи, що питання майже два роки.


Як це можливо навіть? Звичайно, картка може внутрішньо зашифрувати дані, але камера повинна бачити необроблені розшифровані дані, тож карта розшифровує їх під час руху під час доступу ... але тоді, у чому сенс? Також де ви вводите ключ?

Подумайте, що вони використовуватимуть комбінацію криптографії відкритого ключа та симетричних ключів, що дозволяє їй ще переглядати ваші фотографії, доки камера не включена. Після повернення ваші фотографії "пішли". Значить, камера більше не може їх читати.
Олексій

Так, це має сенс, як і повне шифрування диска (наприклад, LUKS), але проблема полягає в тому, як мені ввести перший ключ?

Не повинно бути проблем. Така краса криптографії відкритого ключа. Просто створіть "ключ сеансу", зашифруйте його паб-ключем, збережіть його десь і зашифруйте всі зображення за допомогою сеансового ключа. Зроблено.
Олексій

1
Це насправді досить просто. Щоразу, коли камера включена, для шифрування зображень створюється новий ключ сесії. Цей сеансний ключ зберігається в пам'яті, а також зберігається на sd-картці (зашифрований за допомогою відкритого ключа). Поки SD-карта все ще працює, ви зможете шифрувати та розшифровувати зроблені вами фотографії. Після вимкнення sd-карти (ака. Вимкнено камеру) ви більше не зможете читати фотографії, які ви вже зберегли на sd cad. Звичайно, ви все одно можете отримати доступ до них зі свого комп’ютера, ввівши свій PW.
Олексій

1

Відповідь залежить від того, що ви хочете захистити, від кого і як довго.

Існує (вірніше, так як я не можу знайти його для продажу) Lexar LockTight (тм). CF-карта, яка не відповість, поки не отримає рукостискання аутентифікації (160-бітний SHA1 для тих, хто знає, що це означає).

Криптовалюта є досить слабкою за сучасними стандартами і вимагає підтримки камери (як у D200, D2H / X це було). Це зупинить нетехнологів від "запозичення" картки та просто копіювання / перегляд її.

Однак, якби ваша фотокамера була знята, ніщо не заважатиме їм переглядати зображення там, оскільки вони містять ключ, і вона довго не витримує стійкої атаки сучасним обладнанням або технікою.

Вам знадобиться власна прошивка для камери або програмного забезпечення з відкритим кодом, як-от Stanford Frankencamera, і створити це з безпечним зберіганням ключів і достатньою обчислювальною грунтовкою, щоб мати можливість зробити достатньо сильну криптовалюту, щоб зробити її вартим.


0

Якщо ви скористаєтеся іншим підходом, я думаю, що ви могли б технічно досягти поставленої мети, але політично це не вдасться.

Я не вірю, що будь-яка «камера» спрацює, оскільки вам доведеться ввести сильний ключ / пароль. Досить важко змусити людей використовувати сильні парольні фрази, коли у них є клавіатура. На камері у вас є лише півдесятка до десятка кнопок і пара циферблатів. Введення сильної парольної фрази стане настільки стомлювальним, що не вдасться.

Але, якщо ви задаєте дещо інше питання: чи можна зробити смартфон для шифрування його фотографій, відповідь однозначно - так. На Android було б прямо вперед запустити PGP / GPG для порту, і ви навіть можете зробити досить зручний передній кінець для нього. Це дозволить користувачеві потенційно ввести сильну фразу. Нинішні смартфони роблять дуже хороші фотографії.

Зважаючи на це, я думаю, що технічні питання не є слабкістю підходу. Якщо у вас є маса великих зашифрованих файлів (а фотографії великі), і поганий хлопець їх бачить, то це стане головною причиною викликати підозри у тому, що у вас є нелегальні фотографії. У репресивних країнах це одне, ймовірно, призведе до появи гумових шлангів та водяних відростків, які змусять вас відмовитися від ключа шифрування.

Ви можете використати версію стеганографії, яка відображає фотографію милих кошенят, коли хтось дивиться на ваші фотографії таємної міліції, яка побила протестуючих. Це може перешкодити вам пройти через перший рівень, місцеву поліцію. Але будь-яке серйозне розслідування швидко побачить, що зображення кошенят набагато менше фактичного розміру файлу, і тоді вони шукатимуть все, що саме ви ховаєте.

Правильно сказати, що належний ключ із 128 бітами ентропії, що подає сучасний шифр, наприклад AES, буде достатньо сильним, щоб утримати навіть національне агентство безпеки протягом кількох років. Звичайно, ви будете в тюрмі, і, ймовірно, будете піддані катуванню протягом цих років. І ніхто не побачить ваших фотографій несправедливості. Однак нульові паролі та майже нульові паролі фактично мають 128 біт ентропії. Тож на практиці атаки на словники набагато частіше досягають успіху, ніж хотілося б в оригінальному плакаті цього питання.


Імовірно, камера могла б спілкуватися зі смартфоном чи іншим пристроєм, щоб зробити введення сильної клавіші / парольної фрази менш стомлюючим.
Скаперен

На жаль, ні. Ви не можете зробити його менш стомливим, оскільки не можете довіряти зв’язку між камерою та смартфоном. Це основне питання безпеки проектування.
Пат Фаррелл

0

Я думаю, ви можете розглянути альтернативний метод шифрування. Ми можемо припустити, що людина, яка хоче пройти ваші фотографії, зазвичай відкриє першу в списку. За допомогою цього припущення ви можете створити простий сценарій, який буде стирати ваші фотографії при його відкритті. Сценарій матиме піктограму зображення та буде названий у тому самому форматі, який імена ваших камер.

Тож коли злодій Джо або офіцер боб перейде до F: /dcim/01.jpg, скрипт буде відкритий і він почне форматувати f: / drive. Причина, яку ви хочете відформатувати замість простого "вибрати все видалити", - це коли ви починаєте форматувати SD-карту, її важко зупинити. Якщо вони витягнуть картку з комп'ютера, то ризик корупції дуже високий. Це буде працювати на вашу користь.

Залежно від операційної системи, ви також можете мати скрипт на автозапуску sd з міткою. Це запустить сценарій, як тільки він буде підключений до комп'ютера. Ви можете мати ім'я користувача та пароль для запиту сценарію. Якщо ім'я користувача або пароль не вставлено або якщо вікно закрите, якщо ім'я користувача та пароль введено неправильно через x разів, він відформатуватиме картку.

TDLR: Замість того, щоб заглянути в камеру, яка пропонує шифрування, вам слід розглянути різні способи додавання безпеки до SD-карти.

~ MrMangos


Як би ви зробили, щоб перегляд цього файлу викликав сценарій у чужій системі? (Трюк з автозапуском може працювати в обмежених випадках.)
mattdm

Я також хочу додати, що якщо все, що ви робите, це форматування картки, шанси на відновлення даних насправді досить високі.
mattdm

0

Основна ідея - використовувати зовнішній диктофон.

Деякі дорогі можуть навіть підтримувати шифрування, інакше вам потрібно буде трохи зламати щось. Хоча є інструкції, ймовірно, вам доведеться відхилитися від них, і це не банально.

Споживач

Ось комбінація готових споживачів продуктів, які повинні працювати:

Я не зміг знайти жодного пристрою, який записує та шифрує, але я не знаю, як обходився цей ринок, і переглядав лише реєстратори двох компаній.

Зроби сам

Є порівняно дешевий HDMI через мережеві розширювачі. Вони складаються з частини, яка приймає HDMI і передає дані по ethernet, і другої частини, яка є ідентичною, крім зворотного. Ви берете перший, підключаєте його до портативного / портативного сервера та шифруєте дані перед збереженням на диску.

Існує посібник про те, як записати незашифровані там, і порівняно легко передати відеофайл у стандартну утиліту шифрування, перш ніж записати його на диск.

Якість зображення погіршиться, оскільки ці розширення HDMI стискають свій вхід, і я не знаю, наскільки добре вони працюють з форматами HDMI, що виводяться камерами. У ситуаціях, коли DSLR, як правило, перевершують телефони камер, вихід все ще буде кращим, ніж те, що може зробити телефон з камери.

Або просто використовувати телефон

А може, скористатися телефоном. Це набагато простіше, і навіть якщо ви придбаєте найоптимальніший телефон із камерою, який ви зможете знайти, він все одно буде дешевшим. Правоохоронним органам, як відомо, не вдалося розблокувати деякі телефони iPhone, а також Android має захищене шифрування. Просто пам’ятайте, щоб вимкнути телефон, як тільки побачите, що наближається небезпека, оскільки поверхня атаки значно більша під час роботи телефону. Я думаю, що правоохоронці можуть, можливо, розблокувати всі працюючі телефони, але дуже мало зашифрованих, які вимкнено.

Також є спеціально розроблені програми, які забезпечують ще більшу безпеку поверх вбудованого шифрування телефону, але, ймовірно, поступаються фотографуванню, ніж вбудовані програми для камери.


-5

Це просто не вийде. Шифрування добре допомагає захищати дані в дорозі, скажімо, дипломатичним кабелем або планами нападу військових. Це не дуже добре проти статичних даних. Я не вірю, що навіть віддані журналісти будуть використовувати це належним чином для досягнення бажаної мети.

Після того, як "поганий хлопець" отримає ваші дані, вони можуть витратити час на їх розправлення. У вашому прикладі погані хлопці мали б вашу камеру та ваші SD / CF карти.

Якщо ви використовували добре реалізовану сильну криптографію з належним випадковим ключем, ви захищені від випадкових поганих хлопців. На хвилину ігноруючи той факт, що насправді досить складно правильно реалізувати сильну криптографію, наскільки хороший ваш ключ?

Більшість людей страшні за паролями та ключами. Більшість людей вибирають дійсно слабкі паролі, починаючи з «пароль» або «qwerty». Будь-який сучасний ПК може порушити безпеку, просто спробувавши найпопулярніші 100 000 загальних паролів, часто за невелику кількість хвилин.

Якщо ви збираєтеся проти серйозного ворога, скажімо, агентство з національної безпеки (ФБР, МІ-6, КДБ тощо), вони матимуть спеціалізоване обладнання, яке на багато порядків потужніше, ніж простий ПК.

Більш здоровим способом уберегтися від того, щоб вас не кидали в тюрму за фотографії - це не робити фотографії там, де вони, як правило, кидають вас у в'язницю.


7
Я вдячний, що легіони відважних фотожурналістів, які документирують жорстокість у всьому світі , не дотримуються ваших порад.
Дрю

4
Я б не пропонував зламати шифрування самостійно, але відомі сучасні алгоритми шифрування з досить великими ключами (а не паролями) зможуть витримати багаторічну обчислювальну потужність навіть від великих державних органів безпеки . Я погоджуюся, що це дійсно не спрацює, але з людських міркувань, а не з технічних. Щодо уникнення фотографування, яке, можливо, не подобається урядам: світ не вільний від тоталітаризму, а фотографії є ​​потужною зброєю назавжди.
mattdm

6
Дані, що знаходяться в стані спокою, все ще можуть значною мірою отримати користь від шифрування, це було істиною з часу підйому шифрування з війни 20 століття. Основна ідея полягає в тому, що шифрування досить забороняє двері досить довго, щоб дані були марними. Наприклад, оскільки я живу зі світом PA-DSS, кредитні картки повинні бути зашифровані в базі даних, якщо вони зберігаються. Це не запобігає порушенню, яке розкриває картки, це дати час, щоб переконатися, що номери картки роблять марними, коли їх нарешті виявлять.
Джон Каван

5
Якщо ви відредагуєте свою відповідь, сказавши: "Якщо такий пристрій існував, вам слід бути обережним, щоб ним правильно користуватися, щоб отримати користь", я зміню свій голос. Я думаю, що насправді це було б досить легко реалізувати настійно: камера тримає відкритий ключ GPG і шифрує всі збережені дані. У фотографа немає приватного ключа: його тримає інформаційне агентство додому. Фотографу важко зіпсувати, і дуже важко зламати. Я впевнений, що існує багато варіантів і навіть абсолютно різних схем, які були б ефективними.
mattdm

2
Якщо ви плануєте використовувати Lightroom, Aperture або ін., Приватний ключ може перебувати в цій системі. Ви можете назвати цей "свій" ключ чи що завгодно; Я думаю, що найкорисніше вважати це приватним ключем, який відповідає камері. Він може проживати там, оскільки для роботи в будь-якому випадку вам знадобиться зображення «простого тексту», тому безпека вашого зображення є настільки ж великою, як і у вашого ноутбука чи робочого столу. Для багатьох ситуацій це може бути адекватним. У ситуаціях, коли ризик великий, перевага або неможливість перегляду файлів, оскільки у вас немає відповідного приватного ключа, може бути перевагою .
mattdm
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.