Estoy imaginando un escenario en el que el usuario puede establecer una contraseña a través del menú DSLR, y luego todos los archivos en la tarjeta de memoria se cifran a través de un protocolo de cifrado reversible estándar de modo que el contenido solo se pueda leer si el espectador conoce la clave.
Esto evitaría la autoinculpación, por ejemplo, si su cámara es incautada y las fotos en ella se usan como evidencia en su contra.
¿Alguna DSLR tiene esa funcionalidad?
photojournalism
security
Dibujó
fuente
fuente
Respuestas:
Canon solía vender un kit de verificación de datos que firmaba imágenes para verificación , y que tenía una función de cifrado que funcionaba con las EOS-1Ds Mark III y EOS-1D Mark III (solo). Sin embargo, el aspecto de verificación fue diseñado de una manera muy pobre y se ha visto comprometido . La respuesta de Canon ha sido descontinuar el producto y emitir un aviso de palabras de comadreja admitiendo que no funciona sin decirlo.
Eso no significa necesariamente que el aspecto de cifrado esté roto, porque cuando se hace correctamente, este es en realidad un problema más fácil que la verificación (que intenta firmar algo mientras oculta la capacidad de firmar cosas, intrínsecamente defectuoso). No estoy de acuerdo con otra respuesta aquí que dice que es imposible hacerlo de manera práctica, pero no encuentro una buena documentación sobre cómo se implementó el sistema de Canon (en general, la buena seguridad tiene un diseño abierto) y dado el historial de Canon aquí definitivamente no lo haría No confíes en eso.
Lexar vendió una tarjeta CF que, en combinación con la Nikon D200, requeriría autenticación basada en hash antes de permitir el acceso a la tarjeta. Esto a veces se representaba como cifrado, pero no lo era. Para más detalles, lea esta publicación de blog del experto en seguridad Bruce Schneier y los comentarios, pero en resumen, no hay cifrado real, y de todos modos no está disponible para las cámaras actuales.
Incluso si pudiera encriptar correctamente en la cámara, estoy bastante seguro de que en cualquier situación en la que pueda ser incriminado por fotos en un dispositivo encriptado donde se niegue a entregar las llaves, encontrarán alguna forma de encarcelar o castigar de otra manera usted por no hacerlo Esta es, por ejemplo, la ley en el Reino Unido . Y en los Estados Unidos, si la fiscalía "sabe" acerca de la presencia de archivos incriminatorios, los tribunales han dictaminado que no es una violación de la quinta enmienda hacer que los entregue. En situaciones más totalitarias, es posible que ni siquiera obtenga tanto beneficio. (Digamos, por ejemplo, que se encuentra en China; allí, es ilegal en sí mismo tener software de cifrado en sus dispositivos informáticos sin declararlo).
Puede usar algo como un sistema de cifrado en capas con paja y una partición falsa "segura", pero si el gobierno cree que está haciendo algo, eso probablemente no ayudará.
Puede ser posible agregar cifrado al CHDK o incluso a los hacks de firmware de Magic Lantern, pero creo que es lo suficientemente complicado y grande como para no contar con él. Otro enfoque podría ser con una aplicación de Android, pero querrá tener mucho cuidado de que los datos nunca lleguen a flash en una forma no encriptada, y no estoy seguro de cómo funcionan las partes internas de la API de la cámara. Lamentablemente, no conozco ninguna aplicación de este tipo.
Para que esto sea seguro, debe usar un algoritmo de clave pública, cifrando con la clave pública y con la clave privada en otro lugar ; no tendría forma de revisar las imágenes en el dispositivo. Esto es algo inconveniente, pero no más que el inconveniente de esperar hasta llegar al laboratorio para ver qué hay en un rollo de película.
Si está seguro de la seguridad de su computadora de escritorio o portátil, puede mantener la clave privada allí: si planea editar o manipular las fotos en ese dispositivo, ya es el enlace débil, por lo que no tiene sentido fingir que no . En algunas situaciones, eso puede no ser adecuado, y podría dejar la clave privada en un lugar completamente seguro. Si la llave se guarda en casa en otro país, esto puede tener otras ventajas, ya que podría decir que nada de lo que puede hacer puede revelar el secreto. (Puede que no vaya bien para usted , pero los datos se mantendría a salvo.) En términos prácticos, una clave de tamaño moderado proporcionará protección a todos los ataques razonables, y una clave más grande durará hasta que todos los que estén vivos hoy estén muertos, se muestre que NP es igual a P, o que las computadoras cuánticas se vuelven realidad (que ciertamente está al menos un tiempo lejos)
Sin embargo, de nuevo, no conozco ninguna cámara o aplicación que haga nada de eso.
Por lo tanto, su mejor opción puede ser mantener solo unos pocos archivos en las tarjetas y destruir completamente las tarjetas después de su uso. (Solo borrar, incluso con una aplicación de eliminación segura, no será suficiente , y según su pregunta anterior, morder y tragar la tarjeta tampoco lo hará ). Y, por supuesto, esto no lo protegerá de otros riesgos no directamente relacionado con la exposición de sus imágenes.
fuente
Entiendo que esta pregunta se trata de cámaras DSLR, por lo que esta respuesta puede estar fuera de tema, pero en aras de la exhaustividad, si también incluye cámaras de apuntar y disparar, entonces,
Samsung Galaxy Camera (o cualquier próxima cámara basada en Android ) puede cifrar el medio de almacenamiento. Además, también ofrece opciones de Wi-Fi y conectividad celular (GSM / 3G / LTE), en caso de que desee cargar datos confidenciales a una ubicación fuera del sitio en situaciones de pánico. Al estar en la plataforma Android, también tiene acceso a aplicaciones que pueden darle una negación plausible en investigaciones preliminares al ocultar / ocultar sus imágenes (tenga en cuenta que no puede confiar únicamente en la oscuridad, por seguridad ).
fuente
El kit OSK-E3 de Canon también admite cifrado. Es compatible con EOS-1Ds Mark III, EOS-1D Mark III. Después de insertar la tarjeta especial inicializada en la cámara registrada, todas las imágenes que tome se cifrarán. Puede descifrar las imágenes usando una utilidad especial llamada Original Data Security Utility.
La función de validación de originalidad de esta herramienta se ha roto , así que no confiaría demasiado en este kit.
fuente
La pregunta es bastante antigua, pero sin embargo quiero comentar.
Algunos de mis amigos recientemente comenzaron a despectacle.com ofreciendo un adaptador de tarjeta microSD llamado "CryptSD" que haría más o menos lo que estás buscando. Aunque el cifrado no lo realiza la cámara, sino el adaptador de la tarjeta SD.
No estoy muy seguro de cuándo se lanzará oficialmente, pero supongo que no le importa esperar un poco más, ya que la pregunta tiene casi dos años.
fuente
La respuesta depende de lo que desea proteger, de quién y por cuánto tiempo.
Existe (o mejor dicho, como no puedo encontrarlo para la venta) el Lexar LockTight (tm). Una tarjeta CF que no responderá hasta que reciba un protocolo de enlace de autenticación (SHA1 de 160 bits para aquellos que saben lo que eso significa).
El cifrado es bastante débil para los estándares modernos y requiere soporte de cámara (como D200, D2H / X lo tenía). Evitaría que una persona que no tiene tecnología 'preste' la tarjeta y simplemente la copie / vea.
Sin embargo, si se tomó su cámara, entonces no habría nada que les impidiera ver las imágenes allí, ya que contendría la clave y no resistiría un ataque sostenido con hardware o técnicas modernas por mucho tiempo.
Necesitaría su propio firmware para una cámara o hardware de código abierto como la cámara Franken de Stanford y construirlo con almacenamiento seguro de claves y suficiente gruñido computacional para poder hacer un cifrado lo suficientemente fuerte como para que valga la pena.
fuente
Si adopta un enfoque diferente, creo que técnicamente podría alcanzar su objetivo declarado, pero fracasará políticamente.
No creo que ninguna "cámara" funcione, ya que debe ingresar una clave / frase de contraseña segura. Es bastante difícil hacer que los humanos usen frases de contraseña fuertes cuando tienen un teclado. En una cámara, solo tiene media docena a una docena de botones y un par de diales. Introducir una frase de contraseña fuerte será tan tedioso que fallará.
Pero, si hace una pregunta ligeramente diferente: ¿se puede hacer que un teléfono inteligente cifre sus fotos, la respuesta es claramente sí. En Android, sería sencillo portar PGP / GPG para ejecutar, e incluso podría ser un front-end bastante fácil de usar para él. Esto permitiría al usuario ingresar potencialmente una frase de contraseña segura. Los teléfonos inteligentes actuales toman muy buenas fotos.
Dicho esto, creo que los problemas técnicos no son la debilidad del enfoque. Si tiene un montón de archivos cifrados grandes (y las fotos son grandes), y el malo los ve, entonces esa será una causa principal para levantar sospechas de que tiene fotos ilegales. En los países represivos, esto solo hará que salgan las mangueras de goma y los cubos de agua para obligarlo a renunciar a la clave de cifrado.
Podrías usar una versión de esteganografía que muestre una foto de decir lindos gatitos cuando alguien mira tus fotos de la policía secreta golpeando a los manifestantes. Esto puede permitirle pasar el primer nivel, la policía local. Pero cualquier investigación seria verá rápidamente que la imagen de los gatitos es mucho más pequeña que el tamaño real del archivo, y luego buscarán lo que sea que esté ocultando.
Es correcto decir que una clave adecuada con 128 bits de entropía que alimenta un cifrado moderno como AES será lo suficientemente fuerte como para mantener alejada incluso a una agencia de seguridad nacional durante algunos años. Por supuesto, estará en la cárcel y probablemente será torturado durante estos años. Y nadie verá tus fotos de la injusticia. Sin embargo, las contraseñas cero y las frases de contraseña casi cero en realidad tienen 128 bits de entropía. Por lo tanto, en la práctica, los ataques de diccionario tienen muchas más probabilidades de tener éxito de lo que le gustaría al póster original de esta pregunta.
fuente
Creo que es posible que desee considerar un método alternativo al cifrado. Una cosa que podemos suponer es que una persona que quiere revisar sus imágenes generalmente abrirá la primera en la lista. Con esta suposición en su lugar, puede crear un script simple que borrará sus imágenes cuando se abra. La secuencia de comandos tendrá un icono de imagen y se nombrará en el mismo formato que la cámara nombra las imágenes.
Entonces, cuando el ladrón Joe o el oficial Bob vayan a F: /dcim/01.jpg, el script se abrirá y comenzará a formatear f: / drive. La razón por la que desea formatear en lugar de un simple "seleccionar todo eliminar" es que una vez que comienza a formatear una tarjeta SD, es difícil detenerla. Si sacan la tarjeta de la computadora, entonces el riesgo de corrupción es muy alto. Esto funcionará a tu favor.
Dependiendo del sistema operativo, también puede tener un script en el sd etiquetado como ejecución automática. Esto iniciará el script tan pronto como esté conectado a una computadora. Puede hacer que el script solicite nombre de usuario y contraseña. Si no se inserta un nombre de usuario o contraseña o si se cierra la ventana o si el nombre de usuario y la contraseña se insertan incorrectamente después de x veces, formateará la tarjeta.
TDLR: en lugar de mirar una cámara que ofrece cifrado, debe buscar varias formas de agregar seguridad a la tarjeta SD.
~ MrMangos
fuente
La idea básica es usar una grabadora externa.
Algunos costosos incluso pueden admitir el cifrado, de lo contrario, necesitará hackear algo un poco diy. Si bien hay instrucciones, es probable que tengas que alejarte de ellas y eso no es trivial.
Consumidor
Aquí hay una combinación de productos listos para el consumidor que deberían funcionar:
No pude encontrar un solo dispositivo que grabe y cifre, pero no conozco ese mercado y solo miré grabadoras de dos compañías.
Bricolaje
Hay HDMI relativamente barato a través de extensores de red. Consisten en una parte que toma HDMI y envía datos a través de Ethernet, y una segunda parte que es idéntica, excepto a la inversa. Tome el primero, conéctelo a una computadora portátil / servidor portátil y cifre los datos antes de guardarlos en el disco.
Hay una guía sobre cómo grabar sin cifrar allí y es relativamente fácil luego colocar el archivo de video en una utilidad de cifrado estándar antes de escribirlo en el disco.
La calidad de la imagen se degradará porque esos extensores HDMI comprimen su entrada y no sé qué tan bien funcionan con los formatos HDMI emitidos por las cámaras. En situaciones donde las réflex digitales generalmente superan a los teléfonos con cámara, la salida seguirá siendo mejor de lo que podría hacer un teléfono con cámara.
O simplemente usa un teléfono
O tal vez use un teléfono después de todo. Es mucho más fácil e incluso si compra el teléfono con cámara de más alta gama que pueda encontrar, seguirá siendo más barato. La aplicación de la ley no logró desbloquear algunos iPhones, y Android también tiene cifrado seguro. Solo recuerde apagar el teléfono tan pronto como vea que se acerca algún peligro porque la superficie de ataque es mucho más grande mientras el teléfono está en funcionamiento. Creo que la policía probablemente puede desbloquear todos los teléfonos en funcionamiento, pero muy pocos encriptados que están apagados.
También hay aplicaciones especialmente diseñadas que pueden proporcionar aún más seguridad además de la encriptación integrada del teléfono, pero probablemente sean inferiores en la toma de fotografías que la aplicación de cámara integrada.
fuente
Esto simplemente no funcionará. El cifrado funciona bien para proteger los datos en tránsito, digamos un cable diplomático o planes de ataque de los militares. No funciona bien contra datos estáticos. No creo que incluso los periodistas dedicados lo usen correctamente para lograr su objetivo deseado.
Una vez que el "chico malo" tiene sus datos, pueden tomarse su tiempo para descifrarlos. En su ejemplo, los malos tendrían su cámara y sus tarjetas SD / CF.
Si utilizó una criptografía sólida bien implementada con una clave aleatoria adecuada, está protegido contra los malos ocasionales. Ignorando por un momento el hecho de que en realidad es bastante difícil implementar adecuadamente una criptografía sólida, ¿qué tan buena es su clave?
La mayoría de los humanos son terribles con las contraseñas y las claves. La mayoría de las personas elige contraseñas realmente débiles, comenzando con "contraseña" o "qwerty". Cualquier PC moderna puede romper la seguridad simplemente probando las principales 100.000 contraseñas comunes, a menudo en un pequeño número de minutos.
Si te enfrentas a un enemigo serio, por ejemplo, una agencia de seguridad nacional (FBI, MI-6, KGB, etc.) tendrán un hardware especializado que es mucho más poderoso que una simple PC.
Una forma más sensata de evitar ser arrojado a la cárcel por tus fotos es no tomar fotos donde tienden a arrojarte a la cárcel.
fuente