¿Alguna DSLR ofrece encriptación de archivos en la cámara?

26

Estoy imaginando un escenario en el que el usuario puede establecer una contraseña a través del menú DSLR, y luego todos los archivos en la tarjeta de memoria se cifran a través de un protocolo de cifrado reversible estándar de modo que el contenido solo se pueda leer si el espectador conoce la clave.

Esto evitaría la autoinculpación, por ejemplo, si su cámara es incautada y las fotos en ella se usan como evidencia en su contra.

¿Alguna DSLR tiene esa funcionalidad?

Dibujó
fuente
77
En cualquier caso, si bien podemos discutir la política, prefiero no hacerlo aquí. Este es un sitio sobre fotografía y sobre cámaras. Si bien la pregunta tiene un trasfondo político inherente, mantengamos las respuestas orientadas hacia el lado técnico, por favor , y donde deben aventurarse más allá de eso, trate de ser equilibrado y objivo. Si desea debatir las virtudes de un estado policial y los méritos relativos de una prensa libre, hay muchos otros foros en línea para eso.
mattdm
2
+1 aunque estoy totalmente de acuerdo con tu punto, lo ignoraré por completo (lo siento) solo para señalar lo obvio; si "ellos" ven encriptación, entonces hay una gran posibilidad de que lo retengan bajo custodia hasta que divulgue la contraseña, ya sea por uso de la fuerza o un abogado (y no estoy seguro de a qué temo más).
Mawg
Creo que está bien está discutiendo si eso es algo bueno o malo que quiero evitar.
mattdm
En este tipo de situación, creo que sería mejor hacer 'cripto tarjetas'. Estas serían tarjetas de memoria que son solo de escritura. Luego podrían leerse nuevamente con un lector de tarjetas especial que tenga la clave. En una situación realmente delicada, la tarjeta podría diseñarse para borrarse / eliminarse si detecta una manipulación (como una lectura por lotes, o intenta leer fuera del directorio DCIM, como si coloca la tarjeta en una PC. Esta solución también podría hacerlo de manera que el usuario no tiene acceso a la clave, como por ejemplo si la tarjeta tenía que ser enviado a una instalación segura para el descifrado.
Phil
Aún mejor, la tarjeta (o la cámara) no solo podría encriptar, sino también ocultar las fotos secretas y seguir pareciendo una tarjeta inocente normal que contenga contenido seguro, por lo que después de que los malos te tengan, no serás torturado de inmediato para revelar tu llave secreta.
szulat

Respuestas:

19

Canon solía vender un kit de verificación de datos que firmaba imágenes para verificación , y que tenía una función de cifrado que funcionaba con las EOS-1Ds Mark III y EOS-1D Mark III (solo). Sin embargo, el aspecto de verificación fue diseñado de una manera muy pobre y se ha visto comprometido . La respuesta de Canon ha sido descontinuar el producto y emitir un aviso de palabras de comadreja admitiendo que no funciona sin decirlo.

Eso no significa necesariamente que el aspecto de cifrado esté roto, porque cuando se hace correctamente, este es en realidad un problema más fácil que la verificación (que intenta firmar algo mientras oculta la capacidad de firmar cosas, intrínsecamente defectuoso). No estoy de acuerdo con otra respuesta aquí que dice que es imposible hacerlo de manera práctica, pero no encuentro una buena documentación sobre cómo se implementó el sistema de Canon (en general, la buena seguridad tiene un diseño abierto) y dado el historial de Canon aquí definitivamente no lo haría No confíes en eso.

Lexar vendió una tarjeta CF que, en combinación con la Nikon D200, requeriría autenticación basada en hash antes de permitir el acceso a la tarjeta. Esto a veces se representaba como cifrado, pero no lo era. Para más detalles, lea esta publicación de blog del experto en seguridad Bruce Schneier y los comentarios, pero en resumen, no hay cifrado real, y de todos modos no está disponible para las cámaras actuales.

Incluso si pudiera encriptar correctamente en la cámara, estoy bastante seguro de que en cualquier situación en la que pueda ser incriminado por fotos en un dispositivo encriptado donde se niegue a entregar las llaves, encontrarán alguna forma de encarcelar o castigar de otra manera usted por no hacerlo Esta es, por ejemplo, la ley en el Reino Unido . Y en los Estados Unidos, si la fiscalía "sabe" acerca de la presencia de archivos incriminatorios, los tribunales han dictaminado que no es una violación de la quinta enmienda hacer que los entregue. En situaciones más totalitarias, es posible que ni siquiera obtenga tanto beneficio. (Digamos, por ejemplo, que se encuentra en China; allí, es ilegal en sí mismo tener software de cifrado en sus dispositivos informáticos sin declararlo).

Puede usar algo como un sistema de cifrado en capas con paja y una partición falsa "segura", pero si el gobierno cree que está haciendo algo, eso probablemente no ayudará.

Puede ser posible agregar cifrado al CHDK o incluso a los hacks de firmware de Magic Lantern, pero creo que es lo suficientemente complicado y grande como para no contar con él. Otro enfoque podría ser con una aplicación de Android, pero querrá tener mucho cuidado de que los datos nunca lleguen a flash en una forma no encriptada, y no estoy seguro de cómo funcionan las partes internas de la API de la cámara. Lamentablemente, no conozco ninguna aplicación de este tipo.

Para que esto sea seguro, debe usar un algoritmo de clave pública, cifrando con la clave pública y con la clave privada en otro lugar ; no tendría forma de revisar las imágenes en el dispositivo. Esto es algo inconveniente, pero no más que el inconveniente de esperar hasta llegar al laboratorio para ver qué hay en un rollo de película.

Si está seguro de la seguridad de su computadora de escritorio o portátil, puede mantener la clave privada allí: si planea editar o manipular las fotos en ese dispositivo, ya es el enlace débil, por lo que no tiene sentido fingir que no . En algunas situaciones, eso puede no ser adecuado, y podría dejar la clave privada en un lugar completamente seguro. Si la llave se guarda en casa en otro país, esto puede tener otras ventajas, ya que podría decir que nada de lo que puede hacer puede revelar el secreto. (Puede que no vaya bien para usted , pero los datos se mantendría a salvo.) En términos prácticos, una clave de tamaño moderado proporcionará protección a todos los ataques razonables, y una clave más grande durará hasta que todos los que estén vivos hoy estén muertos, se muestre que NP es igual a P, o que las computadoras cuánticas se vuelven realidad (que ciertamente está al menos un tiempo lejos)

Sin embargo, de nuevo, no conozco ninguna cámara o aplicación que haga nada de eso.

Por lo tanto, su mejor opción puede ser mantener solo unos pocos archivos en las tarjetas y destruir completamente las tarjetas después de su uso. (Solo borrar, incluso con una aplicación de eliminación segura, no será suficiente , y según su pregunta anterior, morder y tragar la tarjeta tampoco lo hará ). Y, por supuesto, esto no lo protegerá de otros riesgos no directamente relacionado con la exposición de sus imágenes.

mattdm
fuente
En realidad, los problemas legales detrás de obligar a las personas a renunciar a las frases de paso no están claros, no se ha revisado en los niveles más altos, al menos en los Estados Unidos. Pero este no es un foro legal. Hay muchas técnicas que podrían usarse, pero generalmente es al revés, usa esteganografía para ocultar un mensaje secreto en una foto, no para ocultar la foto, tienden a ser grandes.
Pat Farrell el
2
Más información sobre el estado de la ley clave de divulgación en todo el mundo en wikipedia . Tiene razón en que no está resuelto en los Estados Unidos, pero actualmente hay suficiente ambigüedad que creo que es justo decir que no hay garantía de protección de la quinta enmienda.
mattdm
No es solo China, hace una década, la criptografía fuerte era ilegal en Francia. No he revisado recientemente. Hay muchas dictaduras y gobiernos totalitarios en el mundo, por lo que hay muchos ejemplos en los que puede ser encarcelado o algo peor.
Pat Farrell el
2
Menciono China en particular porque allí es donde vive Andrew.
mattdm
Si bien debes destruir físicamente la tarjeta si tu vida depende de ella, formatearla y luego escribir datos aleatorios en la tarjeta hasta que esté llena también hará que sea muy difícil recuperar algo.
Nadie el
6

Entiendo que esta pregunta se trata de cámaras DSLR, por lo que esta respuesta puede estar fuera de tema, pero en aras de la exhaustividad, si también incluye cámaras de apuntar y disparar, entonces,

Samsung Galaxy Camera (o cualquier próxima cámara basada en Android ) puede cifrar el medio de almacenamiento. Además, también ofrece opciones de Wi-Fi y conectividad celular (GSM / 3G / LTE), en caso de que desee cargar datos confidenciales a una ubicación fuera del sitio en situaciones de pánico. Al estar en la plataforma Android, también tiene acceso a aplicaciones que pueden darle una negación plausible en investigaciones preliminares al ocultar / ocultar sus imágenes (tenga en cuenta que no puede confiar únicamente en la oscuridad, por seguridad ).

Vikrant Chaudhary
fuente
5

El kit OSK-E3 de Canon también admite cifrado. Es compatible con EOS-1Ds Mark III, EOS-1D Mark III. Después de insertar la tarjeta especial inicializada en la cámara registrada, todas las imágenes que tome se cifrarán. Puede descifrar las imágenes usando una utilidad especial llamada Original Data Security Utility.

La función de validación de originalidad de esta herramienta se ha roto , así que no confiaría demasiado en este kit.

asalamon74
fuente
Woah Tendré que revisar mi respuesta. Analizaré más los detalles, pero la verificación es realmente más difícil que el cifrado. El problema es que pudieron obtener la clave de firma de una cámara; una vez hecho esto, puede firmar (o cifrar) imágenes como si vinieran de esa cámara, pero suponiendo que usen un esquema de cifrado de clave pública (y hágalo correctamente y use claves lo suficientemente grandes) tener esa clave aún no le permitirá descifrar las imágenes.
mattdm
Parece que también solo usaron una clave de verificación por modelo en lugar del enfoque más difícil pero correcto de tener una por cámara. Ver presentación completa sobre pirateo . Lo mezclan con un "id de placa" para obtener unicidad, pero eso obviamente no sirve para el cifrado.
mattdm
(Mirando ahora para encontrar detalles de cómo funciona el cifrado, si usa el mismo enfoque, no sirve).
mattdm
1
Hasta donde puedo determinar, el kit está diseñado para proteger el valor "primicia" temporal de una imagen más que cualquier otra cosa. Todo cifrado es temporal en el sentido más amplio, por supuesto, pero hay una diferencia significativa entre el nivel "no vale la pena intentar robar estas imágenes" y el nivel "estas imágenes son evidencia contra el fotógrafo" de diferir la disponibilidad de texto sin formato.
Puedo ver proteger algo por el tiempo de una "primicia" pero no lo suficiente como para mantenerte fuera de la cárcel. @stan tiene el 100% de razón, con tiempo suficiente, todo el cifrado puede romperse, el truco de ingeniería es hacer que el tiempo para romperlo sea mucho más largo que el valor de la información. Cualquier plan que use un dongle, una tarjeta inteligente o una "tarjeta de utilidad especial" es claramente tan débil como el dongle. ¿Y cómo ingresas tu fuerte contraseña en el dongle?
Pat Farrell el
2

La pregunta es bastante antigua, pero sin embargo quiero comentar.

Algunos de mis amigos recientemente comenzaron a despectacle.com ofreciendo un adaptador de tarjeta microSD llamado "CryptSD" que haría más o menos lo que estás buscando. Aunque el cifrado no lo realiza la cámara, sino el adaptador de la tarjeta SD.

No estoy muy seguro de cuándo se lanzará oficialmente, pero supongo que no le importa esperar un poco más, ya que la pregunta tiene casi dos años.

Alex
fuente
Como es esto posible ? Claro, la tarjeta puede cifrar internamente los datos, pero la cámara necesita ver los datos descifrados sin procesar, por lo que la tarjeta lo descifra sobre la marcha cuando se accede ... pero entonces, ¿cuál es el punto? Además, ¿dónde ingresas la clave?
Piense que van a utilizar una combinación de criptografía de clave pública y claves simétricas que le permitirán ver sus imágenes mientras la cámara esté encendida. Una vez apagado, sus fotos se han "ido". Es decir, la cámara ya no puede leerlos.
Alex
Sí, eso tiene sentido, al igual que el cifrado de disco completo (LUKS, por ejemplo), pero el problema es ¿cómo ingreso la clave por primera vez?
No debería ser un problema. Esa es la belleza de la criptografía de clave pública. Simplemente genere una "clave de sesión", encripte con la clave de pub, guárdela en algún lugar y encripte todas las imágenes con la clave de sesión. Hecho.
Alex
1
En realidad es bastante simple. Cada vez que se enciende la cámara, se genera una nueva clave de sesión para cifrar las imágenes. Esta clave de sesión se guarda en la memoria y se guarda en la tarjeta SD (encriptada, utilizando la clave pública). Mientras la tarjeta SD todavía esté encendida, podrá cifrar y descifrar las imágenes que ha tomado. Una vez que se apaga la tarjeta SD (también conocida como cámara apagada), ya no podrá leer las imágenes que ya ha almacenado en el sd cad. Por supuesto, aún puede acceder a ellos desde su computadora ingresando su PW.
Alex
1

La respuesta depende de lo que desea proteger, de quién y por cuánto tiempo.

Existe (o mejor dicho, como no puedo encontrarlo para la venta) el Lexar LockTight (tm). Una tarjeta CF que no responderá hasta que reciba un protocolo de enlace de autenticación (SHA1 de 160 bits para aquellos que saben lo que eso significa).

El cifrado es bastante débil para los estándares modernos y requiere soporte de cámara (como D200, D2H / X lo tenía). Evitaría que una persona que no tiene tecnología 'preste' la tarjeta y simplemente la copie / vea.

Sin embargo, si se tomó su cámara, entonces no habría nada que les impidiera ver las imágenes allí, ya que contendría la clave y no resistiría un ataque sostenido con hardware o técnicas modernas por mucho tiempo.

Necesitaría su propio firmware para una cámara o hardware de código abierto como la cámara Franken de Stanford y construirlo con almacenamiento seguro de claves y suficiente gruñido computacional para poder hacer un cifrado lo suficientemente fuerte como para que valga la pena.

James Snell
fuente
0

Si adopta un enfoque diferente, creo que técnicamente podría alcanzar su objetivo declarado, pero fracasará políticamente.

No creo que ninguna "cámara" funcione, ya que debe ingresar una clave / frase de contraseña segura. Es bastante difícil hacer que los humanos usen frases de contraseña fuertes cuando tienen un teclado. En una cámara, solo tiene media docena a una docena de botones y un par de diales. Introducir una frase de contraseña fuerte será tan tedioso que fallará.

Pero, si hace una pregunta ligeramente diferente: ¿se puede hacer que un teléfono inteligente cifre sus fotos, la respuesta es claramente sí. En Android, sería sencillo portar PGP / GPG para ejecutar, e incluso podría ser un front-end bastante fácil de usar para él. Esto permitiría al usuario ingresar potencialmente una frase de contraseña segura. Los teléfonos inteligentes actuales toman muy buenas fotos.

Dicho esto, creo que los problemas técnicos no son la debilidad del enfoque. Si tiene un montón de archivos cifrados grandes (y las fotos son grandes), y el malo los ve, entonces esa será una causa principal para levantar sospechas de que tiene fotos ilegales. En los países represivos, esto solo hará que salgan las mangueras de goma y los cubos de agua para obligarlo a renunciar a la clave de cifrado.

Podrías usar una versión de esteganografía que muestre una foto de decir lindos gatitos cuando alguien mira tus fotos de la policía secreta golpeando a los manifestantes. Esto puede permitirle pasar el primer nivel, la policía local. Pero cualquier investigación seria verá rápidamente que la imagen de los gatitos es mucho más pequeña que el tamaño real del archivo, y luego buscarán lo que sea que esté ocultando.

Es correcto decir que una clave adecuada con 128 bits de entropía que alimenta un cifrado moderno como AES será lo suficientemente fuerte como para mantener alejada incluso a una agencia de seguridad nacional durante algunos años. Por supuesto, estará en la cárcel y probablemente será torturado durante estos años. Y nadie verá tus fotos de la injusticia. Sin embargo, las contraseñas cero y las frases de contraseña casi cero en realidad tienen 128 bits de entropía. Por lo tanto, en la práctica, los ataques de diccionario tienen muchas más probabilidades de tener éxito de lo que le gustaría al póster original de esta pregunta.

Pat Farrell
fuente
Posiblemente, la cámara podría comunicarse con el teléfono inteligente u otro dispositivo para que la entrada de una clave / frase de contraseña fuerte sea menos tediosa.
Skaperen
Tristemente no. No puede hacerlo menos tedioso porque no puede confiar en el enlace entre la cámara y el teléfono inteligente. Este es un problema fundamental de diseño de seguridad.
Pat Farrell
0

Creo que es posible que desee considerar un método alternativo al cifrado. Una cosa que podemos suponer es que una persona que quiere revisar sus imágenes generalmente abrirá la primera en la lista. Con esta suposición en su lugar, puede crear un script simple que borrará sus imágenes cuando se abra. La secuencia de comandos tendrá un icono de imagen y se nombrará en el mismo formato que la cámara nombra las imágenes.

Entonces, cuando el ladrón Joe o el oficial Bob vayan a F: /dcim/01.jpg, el script se abrirá y comenzará a formatear f: / drive. La razón por la que desea formatear en lugar de un simple "seleccionar todo eliminar" es que una vez que comienza a formatear una tarjeta SD, es difícil detenerla. Si sacan la tarjeta de la computadora, entonces el riesgo de corrupción es muy alto. Esto funcionará a tu favor.

Dependiendo del sistema operativo, también puede tener un script en el sd etiquetado como ejecución automática. Esto iniciará el script tan pronto como esté conectado a una computadora. Puede hacer que el script solicite nombre de usuario y contraseña. Si no se inserta un nombre de usuario o contraseña o si se cierra la ventana o si el nombre de usuario y la contraseña se insertan incorrectamente después de x veces, formateará la tarjeta.

TDLR: en lugar de mirar una cámara que ofrece cifrado, debe buscar varias formas de agregar seguridad a la tarjeta SD.

~ MrMangos

MrMangos
fuente
¿Cómo haría que ver ese archivo desencadenara un script en el sistema de otra persona ? (El truco de ejecución automática puede funcionar en algunos casos limitados.)
mattdm
También debo agregar que si todo lo que haces es formatear la tarjeta, las posibilidades de recuperar datos son bastante altas.
mattdm
0

La idea básica es usar una grabadora externa.

Algunos costosos incluso pueden admitir el cifrado, de lo contrario, necesitará hackear algo un poco diy. Si bien hay instrucciones, es probable que tengas que alejarte de ellas y eso no es trivial.

Consumidor

Aquí hay una combinación de productos listos para el consumidor que deberían funcionar:

No pude encontrar un solo dispositivo que grabe y cifre, pero no conozco ese mercado y solo miré grabadoras de dos compañías.

Bricolaje

Hay HDMI relativamente barato a través de extensores de red. Consisten en una parte que toma HDMI y envía datos a través de Ethernet, y una segunda parte que es idéntica, excepto a la inversa. Tome el primero, conéctelo a una computadora portátil / servidor portátil y cifre los datos antes de guardarlos en el disco.

Hay una guía sobre cómo grabar sin cifrar allí y es relativamente fácil luego colocar el archivo de video en una utilidad de cifrado estándar antes de escribirlo en el disco.

La calidad de la imagen se degradará porque esos extensores HDMI comprimen su entrada y no sé qué tan bien funcionan con los formatos HDMI emitidos por las cámaras. En situaciones donde las réflex digitales generalmente superan a los teléfonos con cámara, la salida seguirá siendo mejor de lo que podría hacer un teléfono con cámara.

O simplemente usa un teléfono

O tal vez use un teléfono después de todo. Es mucho más fácil e incluso si compra el teléfono con cámara de más alta gama que pueda encontrar, seguirá siendo más barato. La aplicación de la ley no logró desbloquear algunos iPhones, y Android también tiene cifrado seguro. Solo recuerde apagar el teléfono tan pronto como vea que se acerca algún peligro porque la superficie de ataque es mucho más grande mientras el teléfono está en funcionamiento. Creo que la policía probablemente puede desbloquear todos los teléfonos en funcionamiento, pero muy pocos encriptados que están apagados.

También hay aplicaciones especialmente diseñadas que pueden proporcionar aún más seguridad además de la encriptación integrada del teléfono, pero probablemente sean inferiores en la toma de fotografías que la aplicación de cámara integrada.

Nadie
fuente
-5

Esto simplemente no funcionará. El cifrado funciona bien para proteger los datos en tránsito, digamos un cable diplomático o planes de ataque de los militares. No funciona bien contra datos estáticos. No creo que incluso los periodistas dedicados lo usen correctamente para lograr su objetivo deseado.

Una vez que el "chico malo" tiene sus datos, pueden tomarse su tiempo para descifrarlos. En su ejemplo, los malos tendrían su cámara y sus tarjetas SD / CF.

Si utilizó una criptografía sólida bien implementada con una clave aleatoria adecuada, está protegido contra los malos ocasionales. Ignorando por un momento el hecho de que en realidad es bastante difícil implementar adecuadamente una criptografía sólida, ¿qué tan buena es su clave?

La mayoría de los humanos son terribles con las contraseñas y las claves. La mayoría de las personas elige contraseñas realmente débiles, comenzando con "contraseña" o "qwerty". Cualquier PC moderna puede romper la seguridad simplemente probando las principales 100.000 contraseñas comunes, a menudo en un pequeño número de minutos.

Si te enfrentas a un enemigo serio, por ejemplo, una agencia de seguridad nacional (FBI, MI-6, KGB, etc.) tendrán un hardware especializado que es mucho más poderoso que una simple PC.

Una forma más sensata de evitar ser arrojado a la cárcel por tus fotos es no tomar fotos donde tienden a arrojarte a la cárcel.

Pat Farrell
fuente
77
Estoy agradecido de que las legiones de valientes fotoperiodistas que documentan atrocidades en todo el mundo no sigan tu consejo.
Dibujó el
44
No sugeriría piratear el cifrado por su cuenta, pero los algoritmos de cifrado modernos bien conocidos con claves lo suficientemente grandes (no las contraseñas) podrán soportar muchos años de potencia informática incluso de grandes agencias de seguridad gubernamentales . Estoy de acuerdo en que realmente no funcionará, pero por razones humanas, no técnicas. En cuanto a evitar tomar fotografías que a los gobiernos podrían no gustarles: el mundo no está libre del totalitarismo y las fotografías son un arma poderosa para el bien.
mattdm
66
Los datos en reposo aún pueden beneficiarse sustancialmente del cifrado, esto ha sido una obviedad desde el surgimiento del cifrado de la guerra del siglo XX. La idea básica es que el cifrado cierra la puerta lo suficiente como para que los datos sean inútiles. Por ejemplo, dado que vivo con el mundo de las PA-DSS, las tarjetas de crédito deben encriptarse en una base de datos si están almacenadas. Esto no es para evitar una violación que revela las tarjetas, es para dar tiempo a garantizar que los números de las tarjetas se vuelvan inútiles cuando finalmente se revelen.
John Cavan el
55
Si edita su respuesta para decir "Si tal dispositivo existiera, tendría que tener cuidado de usarlo adecuadamente para obtener el beneficio", cambiaré mi voto. Sin embargo, creo que en realidad sería bastante fácil de implementar de una manera sólida: la cámara posee una clave pública GPG y cifra todos los datos guardados con eso. El fotógrafo no tiene la clave privada: la agencia de noticias la tiene en casa. Difícil para el fotógrafo estropear, y muy difícil de romper. Estoy seguro de que hay muchas variantes e incluso esquemas completamente diferentes que serían efectivos.
mattdm
2
Si planea usar Lightroom, Aperture, etc., la clave privada puede residir en ese sistema. Puede llamar a eso "su" clave o lo que sea; Creo que es más útil considerarlo como la clave privada que coincide con la cámara. Puede residir allí porque necesitará la imagen de "texto sin formato" para trabajar en cualquier caso, por lo que la seguridad de su imagen es tan buena como la de su computadora portátil o de escritorio. Para muchas situaciones, eso puede ser adecuado. Para situaciones en las que el riesgo es grande, ser completamente incapaz de ver o editar los archivos porque no tiene la clave privada correspondiente puede ser una ventaja .
mattdm