![Über versteckte Dateien](https://rvso.com/image/1302269/%C3%9Cber%20versteckte%20Dateien.png)
Ich habe einige PDF-Dateien, die ich sicher auf meinem Mac (MacBook Air 2011, OSX Lion) speichern muss. Ich habe eine kurze Suche nach Verschlüsselungssoftware durchgeführt und was ich gefunden habe, hat mich mit ein paar Fragen zurückgelassen. Zunächst zur Verschlüsselungssoftware: Es scheint, dass sie Ihre Dateien mit einem Algorithmus Ihrer Wahl verschlüsselt, und ich frage mich, welcher der sicherste ist? Und wie sicherIstes tatsächlich? Denn mein (grundlegendes) Verständnis von Verschlüsselung (PHP-Passwortverschlüsselung usw.) sagt mir, dass die verschlüsselte Datei per Definition nicht so sicher ist, wenn sie wieder entschlüsselt werden kann (der Algorithmus kann „umgekehrt“ werden). Was ist also der sicherste Weg, dies zu tun?
Noch etwas. Ich habe einige Leute gefunden, die das Terminal verwenden, um Dateien zu verbergen, indem sie einen Punkt vor den Dateinamen setzen, sodass sie nicht in der normalen Benutzeroberfläche angezeigt werden. Das kommt mir sehr seltsam vor, weil es trotzdem im Terminal angezeigt wird. Wenn Sie mir in die richtige Richtung weisen könnten, wäre ich sehr dankbar!
Antwort1
Ihre beste Option ist, wie Sie sagten, beides zu tun, d. h. eine Datei zu verschlüsseln und sie dann zu verstecken. Die beste Option ist die Verwendung eines Disk-Images, das als Verzeichnis im Finder verwendet werden kann, um (wenn gemountet) einfachen Zugriff zu haben.
Erstellen Sie ein DMG-Image mit dem „Festplatten-Dienstprogramm“ (es befindet sich in /Programme/Dienstprogramme/ oder verwenden Sie Spotlight). Klicken Sie dazu auf Datei > Neu > Leeres Disk-Image. Dann können Sie die Größe (wählen Sie es groß genug für Ihre Anforderungen) und die Verschlüsselung (128- oder 256-Bit-AES) auswählen. Geben Sie ihm einen Namen und einen Speicherort, und schon kann es losgehen.
Mithilfe von Terminal können Sie die Datei dann umbenennen mit (vorausgesetzt, das Bild wurde in Ihrem Dokumentordner gespeichert)
mv ~/Documents/myImage.dmg ~/Documents/.myImage
Jedes Mal, wenn Sie auf Ihr Bild zugreifen müssen, können Sie vom Terminal aus Folgendes tun:
open ~/Documents/.myImage
Sie werden zur Eingabe Ihres Passworts aufgefordert und können das Disk-Image dann wie gewohnt im Finder verwenden. Der Name ist frei wählbar.
Aus Sicherheitsgründen müssen Sie Ihren Verlauf löschen, damit niemand den Befehl sehen kann, den Sie zum Öffnen des Bilds eingegeben haben (der seinen Speicherort preisgibt).
history -c && rm -f ~/.bash_history
Denken Sie beim Aushängen des Images außerdem daran, den Link dazu im linken Bereich des Festplatten-Dienstprogramms zu löschen.
Antwort2
Steganographie ist keine gute Methode, um Dinge zu schützen. Sie kann zwar eine zusätzliche Schutzschicht hinzufügen, die Dateien auf Ihrem Computer vor nicht-technischen Benutzern schützt, bietet aber keinerlei Sicherheit vor anderen. Die meisten forensischen Anwendungen durchsuchen Rohdaten nach Dateiheadern und analysieren Dateigrößen – unter anderem. Wenn Sie also zum Beispieleine PDF-Datei in einer JPG-Datei verstecken, dies wäre nutzlos gegen jemanden, der nach PDF-Headern sucht. (Wahrscheinlich würde es auch auffallen, ein 25 MB großes Bild mit 320 x 320 Pixeln zu haben …) Im Grunde ist Stenografie in der modernen Computertechnik gegen moderne forensische Techniken nutzlos. Außerdem verbirgt das Hinzufügen des „.“ vor einer Datei diese nicht, sondern ermöglicht es nur Filtern, die Punktdateien herausfiltern, diese herauszufiltern. Sie können diese Dateien immer noch finden, wenn Sie gezielt danach fragen.
Was die Stärke von AES, Blowfish, Rijndael oder was auch immer angeht – sie bieten nur begrenzte Sicherheit. Egal, was man Ihnen erzählt, diese Algorithmen sind nicht unknackbar und wurden auch nie als unknackbar konzipiert. Sie haben Recht, wenn Sie sagen, dass die Verschlüsselung (im Allgemeinen) auf einem Algorithmus basiert, der rückgängig gemacht werden kann; allerdings erfordert die Umkehrung einen erheblichen Rechenaufwand – mehr, als derzeit möglich oder wahrscheinlich ist, um die Primzahlen zu berechnen und den Originalschlüssel abzurufen.
Um über Verschlüsselung nachzudenken, können Sie sich folgende Fragen stellen: „Wie viel sind meine Daten wert?“ und „Wie viel Aufwand würde jemand anderes betreiben, um an diese Daten zu kommen?“.
Wenn Sie versuchen, Startcodes für Atomwaffen zu verbergen, reicht es nicht aus, sie in einer kennwortgeschützten ZIP-Datei in einer Textdatei zu speichern.
DernurVerschlüsselung, die von vielen als unknackbar angesehen wird, ist dieEinmal-Pad.
Also, wie verstecke ich meine Sachen?
Ich empfehle Ihnen, den DownloadTruecryptund erstellen Sie einen großen Container, der für alle Dateien geeignet ist, die Sie verbergen möchten. Fügen Sie dann 30–50 % hinzu. Wenn Sie den Container erstellt haben, füllen Sie ihn zu 30–50 % mit Dateien, die jemand anderes für wichtig halten könnte, die aber wertlos sind. Diese Dateien dienen als Ablenkungsdateien – als Lockvogel, falls Sie jemals gezwungen werden, Ihr Passwort preiszugeben.
Sobald Sie das eingerichtet haben, erstellen Sie ein weiteresverstecktContainer innerhalb des ersten. Hier legen Sie Ihresuper geheimDateien. (In den Truecrypt-Dokumenten erfahren Sie, wie das geht – es ist ganz einfach.)
Benennen Sie Ihre Datei schließlich mit einer anderen Dateierweiterung um, um die Leute von der Spur abzubringen. Die Erweiterung .dmg unter OS X ist hierfür gut geeignet – oder sogar .iso. Auch dies ist zwar nur von begrenztem Nutzen, gibt manchen Leuten aber ein besseres Gefühl.
Jetzt haben Sie einen ziemlich sicheren Container, der Ihre Dateien verbirgt, und wenn Sie jemals in eine Situation geraten, in der Sie Ihr Passwort preisgeben müssen, können Sie das Passwort für Ihre Scheinpartition preisgeben, und niemand könnte das Gegenteil beweisen. Gerüchten zufolge soll derDem FBI gelang es auch nach 2 Jahren nicht, einen Truecrypt-Container zu knacken.
Wenn Sie nun wirklich auf die nächste Ebene gelangen möchten, holen Sie sich einUSB mit Passcode, und verwenden Sie FileVault2, um Ihren USB-Stick zu verschlüsseln und Ihren Truecrypt-Container auf dem USB-Stick zu platzieren.
Ich habe auch einen Burggraben mit tollwütigen Haien, aber Ihre Erfahrung kann abweichen ...
Antwort3
Das Verstecken von Dateien ist nicht mit der Verschlüsselung vergleichbar.
Derzeit ist AES der Standard-Verschlüsselungsalgorithmus und sehr sicher. Es ist so sicher wie das von Ihnen verwendete Passwort. Es kann nur durch Erraten Ihres Passworts entschlüsselt werden. Stellen Sie sicher, dass Sie nicht den ECB-Modus verwenden, aber kein seriöses Programm bietet diesen Verschlüsselungsmodus an.
Unter MacOSX ist es einfach, mit dem „Festplatten-Dienstprogramm“ mit „Neues Image“ eine verschlüsselte DMG-Datei zu erstellen.
Antwort4
Über versteckte Dateien
Der Trick mit dem Punkt vor dem Dateinamen ist nur eine Standardkonvention von Unix: Ein Dateiname, der mit einem Punkt beginnt, ist eine versteckte Datei, die nicht über die Benutzeroberflächen angezeigt werden sollte. In den meisten dieser Benutzeroberflächen gibt es jedoch eine Möglichkeit, diese Dateien sichtbar zu machen. Mit diesem Trick kann die Datei für die meisten Leute verborgen bleiben, für Computergurus kann sie jedoch viel offensichtlicher sein.
Über Verschlüsselung
Moderne Verschlüsselungen basieren auf mathematischen Hypothesen, dass eine bestimmte Klasse von Operationen nicht einfach rückgängig gemacht werden kann, wenn man nicht genau weiß, wie sie ausgeführt werden. Dies verhindert Reverse Engineering und Kryptoanalyse. Auf diese Weise können Verschlüsselungsalgorithmen standardisiert und für die öffentliche Kontrolle veröffentlicht werden.
Um Ihre Daten dennoch zu schützen, akzeptieren die Schritte in den Algorithmen Parameter, die von einem Verschlüsselungsschlüssel abgeleitet sind. Außerdem wird ein Entschlüsselungsalgorithmus bereitgestellt, der nur funktioniert, wenn der ursprüngliche Verschlüsselungsschlüssel angegeben wird. Wenn der falsche Schlüssel verwendet wird, ist der entschlüsselte Text Kauderwelsch. Die meisten dieser Verschlüsselungsalgorithmus-Suiten enthalten auch mathematische Beweise dafür, dass ohne Kenntnis des Verschlüsselungsschlüssels keine anderen praktischen Algorithmen zum Entschlüsseln der Daten verwendet werden können.
Über Hasing
Eine sichere Hash-Funktion ist eine Einwegfunktion, d. h. sie kann nicht rückgängig gemacht werden, und ihre Eigenschaften unterliegen einigen zusätzlichen Garantien. Sie werden nicht wirklich zur „Verschlüsselung“, sondern zum „Beweisen“ verwendet.
Bei der Methode, die Sie zum „Verschlüsseln“ von Passwörtern in PHP verwendet haben, handelt es sich wahrscheinlich um eine Hash-Funktion und nicht wirklich um eine Verschlüsselung, da es, wie Sie wissen, darum geht, dass die gehashten Daten nicht entschlüsselt werden können.
Die beiden werden häufig verwechselt, weil a) viele Chiffren als Hash-Funktionen verwendet werden können und b) Hashing auch in Verschlüsselungssuiten verwendet wird, um diese sicherer zu machen.
Mehr zu b): Hashing wird am häufigsten verwendet, um Verschlüsselungsschlüssel zu behandeln, um die Eingabe einheitlich zu machen und bekannte Schwachstellen zu vermeiden. In professionellerer Verschlüsselungssoftware haben Sie daher oft die Wahl zwischen dem Verschlüsselungsalgorithmus (AES, RC4 usw.) und dem Hash-Algorithmus (MD5, SHA usw.).
Allerdings können Sie eine Hash-Funktion offensichtlich nicht zum Verschlüsseln von Dingen verwenden, da der Sinn einer nützlichen Verschlüsselung darin besteht, dass Sie den Klartext zurückerhalten.
Um dieses Wissen praktisch umzusetzen
... Sie müssen sorgfältig überlegen, vor wem Sie die Daten verbergen möchten, wie gut die Computerkenntnisse dieser Person sind und ob es sich für sie lohnt, die Daten von einem Experten einholen zu lassen.
Wenn Sie akzeptieren können, dass Leute die verschlüsselten Dateien finden, sie aber trotzdem nicht öffnen können, ist wahrscheinlich jede Verschlüsselungssoftware geeignet. Wenn Sie die Existenz leugnen möchten, d. h. Leute können nicht beweisen, dass Sie die verschlüsselte Datei haben, ohne dass Sie das Wissen preisgeben, können Sie sich TrueCrypt ansehen.