Estou imaginando um cenário em que o usuário pode definir uma senha através do menu DSLR e, em seguida, todos os arquivos no cartão de memória são criptografados por meio de um protocolo de criptografia reversível padrão, de modo que o conteúdo possa ser lido apenas se o espectador souber a chave.
Isso impediria a auto-incriminação, por exemplo, se sua câmera for capturada e as fotos contidas nela forem usadas como evidência contra você.
Algum DSLR possui essa funcionalidade?
photojournalism
security
Desenhou
fonte
fonte
Respostas:
A Canon costumava vender um kit de verificação de dados que assinava imagens para verificação e que tinha um recurso de criptografia que funcionava com as EOS-1Ds Mark III e EOS-1D Mark III (apenas). No entanto, o aspecto de verificação foi desenvolvido de uma maneira muito ruim e foi comprometido . A resposta da Canon foi interromper o produto e emitir um aviso com palavras de doninha, admitindo que ele não funciona sem dizer isso.
Isso não significa necessariamente que o aspecto da criptografia esteja quebrado, porque, quando bem feito, esse é realmente um problema mais fácil do que a verificação (que tenta assinar algo enquanto oculta a capacidade de assinar coisas - intrinsecamente defeituosa). Discordo de outra resposta aqui, que diz que é impossível fazer de uma maneira prática, mas não estou encontrando uma boa documentação sobre como o sistema da Canon foi implementado (em geral, a boa segurança tem um design aberto) e, considerando o registro da Canon aqui, eu definitivamente não não confie nisto.
A Lexar vendeu um cartão CF que, em combinação com a Nikon D200, exigiria autenticação baseada em hash antes de permitir o acesso ao cartão. Às vezes, isso era representado como criptografia, mas não era. Para obter detalhes, leia esta postagem do blog do especialista em segurança Bruce Schneier e os comentários, mas resumindo, nenhuma criptografia real - e não está disponível para as câmeras atuais.
Mesmo que você possa criptografar corretamente na câmera, tenho certeza de que em qualquer situação em que você possa ser incriminado por fotos em um dispositivo criptografado em que você se recusa a entregar as chaves, elas encontrarão uma maneira de aprisionar ou punir você por não fazer isso. Esta é, por exemplo, a lei no Reino Unido . E nos EUA, se a promotoria "souber" da presença de arquivos incriminadores, os tribunais decidiram que não é uma violação da 5ª emenda fazer com que você os entregue. Em situações mais totalitárias, você pode nem obter tanto benefício. (Digamos, por exemplo, que você esteja localizado na China - é ilegal por si só possuir software de criptografia nos seus dispositivos de computação sem declará-lo.)
Você pode usar algo como um sistema de criptografia em camadas com palha e uma partição "segura" falsa, mas se o governo achar que você está tramando algo, isso provavelmente não ajudará.
Pode ser possível adicionar criptografia aos hacks de firmware CHDK ou mesmo Magic Lantern, mas acho que é complicado e grande o suficiente para que eu não conte com isso. Outra abordagem pode ser com um aplicativo Android, mas você deve ter muito cuidado para que os dados nunca atinjam o flash de forma não criptografada e não tenho certeza de como funcionam os elementos internos da API da câmera. Infelizmente, não conheço nenhum desses aplicativos.
Para que isso seja seguro, você precisa usar um algoritmo de chave pública, criptografando com a chave pública e com a chave privada em outro local - você não teria como revisar as imagens no dispositivo. Isso é um pouco inconveniente, mas não é mais do que o inconveniente de esperar até chegar a um laboratório para ver o que há em um rolo de filme.
Se você tem certeza da segurança do seu computador desktop ou laptop, pode manter a chave privada lá - se planeja editar ou manipular as fotos nesse dispositivo, ele já é um elo fraco, então não faz sentido fingir que não é. . Em algumas situações, isso pode não ser adequado e você pode deixar a chave privada em algum lugar completamente seguro. Se a chave for mantida em casa em outro país, isso pode ter outras vantagens, pois você pode dizer plausivelmente que nada do que pode fazer pode revelar o segredo. (Pode não funcionar bem para você , mas os dados permanecerão seguros.) Na prática, uma chave de tamanho médio fornecerá proteção para todos os ataques razoáveis, e uma chave maior durará até que todos os que estão vivos hoje estejam mortos, o NP seja igual a P ou os computadores quânticos se tornem realidade (o que certamente está a pelo menos um tempo)
No entanto, novamente, não conheço nenhuma câmera ou aplicativo que faça isso.
Portanto, sua melhor aposta pode ser manter apenas alguns arquivos nos cartões e destruir completamente os cartões após o uso. (Apenas apagar, mesmo com um aplicativo de exclusão segura, não será suficiente e, conforme sua pergunta anterior, morder e engolir o cartão também não será suficiente .) E, claro, isso não o protegerá de outros riscos não está diretamente relacionado à exposição de suas imagens.
fonte
Entendo que esta pergunta é sobre câmeras DSLR, portanto, essa resposta pode não ser do tópico, mas por uma questão de completude, se você também incluir câmeras point-and-shoot,
A Samsung Galaxy Camera (ou qualquer câmera futura com Android ) pode criptografar o meio de armazenamento. Além disso, também oferece opções de conectividade Wi-Fi e celular (GSM / 3G / LTE), caso você queira fazer o upload de dados confidenciais para um local externo em situações de pânico. Por estar na plataforma Android, você também tem acesso a aplicativos que podem lhe dar alguma negação plausível em investigações preliminares, ocultando / ocultando suas fotos (lembre-se de que você não pode confiar apenas na obscuridade, por segurança ).
fonte
O kit OSK-E3 da Canon também suporta criptografia. É compatível com EOS-1Ds Mark III, EOS-1D Mark III. Depois de inserir o cartão inicial especial na câmera registrada, todas as imagens capturadas serão criptografadas. Você pode descriptografar as imagens usando um utilitário especial chamado Original Data Security Utility.
A função de validação de originalidade desta ferramenta foi quebrada , por isso não confio muito neste kit.
fonte
A pergunta é bastante antiga, mas, no entanto, quero comentar.
Alguns de meus amigos começaram recentemente a despectacle.com oferecendo um adaptador de cartão microSD chamado "CryptSD", que faria praticamente o que você está procurando. Embora a criptografia não seja feita pela câmera, mas pelo próprio adaptador de cartão SD.
Não tenho muita certeza de quando será lançado oficialmente, mas acho que você não se importa em esperar um pouco mais, já que a pergunta tem quase dois anos.
fonte
A resposta depende do que você deseja proteger, quem e por quanto tempo.
Existe (ou melhor, foi como não consigo encontrá-lo à venda) o Lexar LockTight (tm). Um cartão CF que não responderá até receber um handshake de autenticação (SHA1 de 160 bits para quem sabe o que isso significa).
A criptografia é bastante fraca pelos padrões modernos e requer suporte de câmera (como D200, D2H / X). Pararia um não-técnico de 'emprestar' o cartão e simplesmente copiá-lo / visualizá-lo.
No entanto, se a sua câmera foi tirada, não haveria nada impedindo-a de ver as imagens, pois ela conteria a chave e não resistiria a ataques prolongados com hardware ou técnicas modernas por muito tempo.
Você precisaria do seu próprio firmware para uma câmera ou hardware de código aberto, como o Stanford Frankencamera, e construiria isso com armazenamento seguro de chaves e grunhido computacional suficiente para poder criar criptografia forte o suficiente para fazer valer a pena.
fonte
Se você adotar uma abordagem diferente, acho que tecnicamente poderá atingir seu objetivo declarado, mas ele falhará politicamente.
Não acredito que nenhuma "câmera" funcione, pois é necessário inserir uma chave / senha forte. Já é difícil fazer com que os humanos usem frases fortes quando possuem um teclado. Em uma câmera, você tem apenas meia dúzia a uma dúzia de botões e dois mostradores. Digitar uma senha forte será tão tedioso que falhará.
Mas, se você fizer uma pergunta um pouco diferente: É possível criar um smartphone para codificar suas fotos, a resposta é claramente sim. No Android, seria fácil portar o PGP / GPG para rodar, e você pode até criar um front end bastante amigável para ele. Isso permitiria ao usuário digitar uma senha forte. Os smartphones atuais tiram fotos muito boas.
Dito isto, acho que os problemas técnicos não são a fraqueza da abordagem. Se você tem um monte de arquivos grandes e criptografados (e as fotos são grandes) e o bandido os vê, essa será uma das principais causas para levantar suspeitas de que você tem fotos ilegais. Nos países repressivos, isso por si só provavelmente fará com que as mangueiras de borracha e os baldes de água saiam para forçá-lo a desistir da chave de criptografia.
Você pode usar uma versão da esteganografia que exibe uma foto de, digamos, gatinhos fofos quando alguém olha suas fotos da polícia secreta espancando manifestantes. Isso pode permitir que você passe do primeiro nível, a polícia local. Mas qualquer investigação séria verá rapidamente que a imagem dos gatinhos é muito menor que o tamanho real do arquivo e, em seguida, eles procurarão o que você está escondendo.
É correto dizer que uma chave adequada com 128 bits de entropia alimentando uma cifra moderna como a AES será forte o suficiente para manter até uma agência de segurança nacional afastada por alguns anos. Claro, você estará na prisão e provavelmente será torturado durante esses anos. E ninguém verá suas fotos da injustiça. No entanto, zero senhas e quase zero senhas têm 128 bits de entropia. Portanto, na prática, é muito mais provável que os ataques de dicionário sejam bem-sucedidos do que o pôster original dessa pergunta gostaria.
fonte
Eu acho que você pode querer considerar um método alternativo para criptografia. Uma coisa que podemos assumir é que uma pessoa que queira ver suas fotos geralmente abre a primeira da lista. Com essa suposição, você pode criar um script simples que limpará suas fotos quando for aberto. O script terá um ícone de imagem e será nomeado no mesmo formato que sua câmera nomeia imagens.
Portanto, quando o ladrão joe ou o oficial bob for para F: /dcim/01.jpg, o script será aberto e começará a formatar f: / drive. O motivo pelo qual você deseja formatar, em vez de um simples "selecionar todos os excluídos", é que, uma vez que você começa a formatar um cartão SD, é difícil parar. Se eles puxarem o cartão para fora do computador, o risco de corrupção é muito alto. Isso funcionará a seu favor.
Dependendo do sistema operacional, você também pode ter um script na execução automática rotulada sd. Isso iniciará o script assim que for conectado ao computador. Você pode fazer com que o script solicite nome de usuário e senha. Se um nome de usuário ou senha não for inserido ou se a janela for fechada ou se o nome de usuário e a senha forem inseridos incorretamente após x vezes, ele formatará o cartão.
TDLR: Em vez de procurar em uma câmera que oferece criptografia, você deve procurar várias maneiras de adicionar segurança ao cartão SD.
~ MrMangos
fonte
A idéia básica é usar um gravador externo.
Alguns caros podem até suportar criptografia, caso contrário, você precisará hackear algo um pouco "bricolage". Embora existam instruções, é provável que você precise se afastar delas e isso não é trivial.
Consumidor
Aqui está uma combinação de produtos prontos para o consumidor que devem funcionar:
Não consegui encontrar um único dispositivo que registrasse e criptografasse, mas não conheço esse mercado e só olhei para gravadores de duas empresas.
faça você mesmo
Existem HDMI relativamente baratos via extensores de rede. Eles consistem em uma parte que aceita HDMI e envia dados pela Ethernet e uma segunda parte que é idêntica, exceto ao contrário. Você pega o primeiro, conecta-o a um laptop / servidor portátil e criptografa os dados antes de salvá-los no disco.
Há um guia sobre como gravar não criptografado lá e é comparativamente fácil canalizar o arquivo de vídeo em um utilitário de criptografia padrão antes de gravá-lo no disco.
A qualidade da imagem será prejudicada porque esses extensores HDMI compactam suas entradas e não sei como eles funcionam com os formatos HDMI emitidos pelas câmeras. Nas situações em que as DSLRs geralmente ultrapassam os telefones com câmera, a saída ainda será melhor do que o que um telefone com câmera poderia fazer.
Ou apenas use um telefone
Ou talvez use um telefone depois de tudo. É muito mais fácil e, mesmo que você compre o telefone com câmera mais sofisticado possível, ele ainda será mais barato. A aplicação da lei notoriamente falhou ao desbloquear alguns iPhones, e o Android também possui criptografia segura. Lembre- se de desligar o telefone assim que houver algum perigo se aproximando, porque a superfície de ataque é muito maior enquanto o telefone está funcionando. Acho que a aplicação da lei provavelmente pode desbloquear todos os telefones em execução, mas muito poucos telefones criptografados que estão desativados.
Também existem aplicativos criados para fins específicos, que podem fornecer ainda mais segurança em cima da criptografia interna do telefone, mas provavelmente são inferiores em tirar fotos do que o aplicativo embutido na câmera.
fonte
Isso simplesmente não vai funcionar. A criptografia funciona bem para proteger os dados em trânsito, diz um cabo diplomático ou planos de ataque das forças armadas. Não funciona bem contra dados estáticos. Não acredito que mesmo jornalistas dedicados o usem adequadamente para alcançar o objetivo desejado.
Depois que o "bandido" tiver seus dados, eles poderão demorar a decifrá-los. No seu exemplo, os bandidos teriam sua câmera e seus cartões SD / CF.
Se você usou uma criptografia forte e bem implementada com uma chave aleatória adequada, estará protegido contra bandidos casuais. Ignorando por um momento o fato de que é realmente muito difícil implementar corretamente uma criptografia forte, qual é a sua chave?
A maioria dos humanos é péssima em senhas e chaves. A maioria das pessoas escolhe senhas realmente fracas, começando com "senha" ou "qwerty". Qualquer PC moderno pode quebrar a segurança, simplesmente experimentando as 100.000 senhas comuns, geralmente em um pequeno número de minutos.
Se você estiver enfrentando um inimigo sério, digamos que uma agência de segurança nacional (FBI, MI-6, KGB, etc.) terá hardware especializado com muitas ordens de magnitude mais poderosas do que um PC simples.
Uma maneira mais sensata de evitar ser jogado na cadeia por suas fotos é não tirar fotos onde elas tendem a jogá-lo na cadeia.
fonte