Sobre arquivos ocultos

Sobre arquivos ocultos

Tenho alguns arquivos PDF que preciso armazenar com segurança no meu Mac (MacBook Air 2011, OSX Lion). Fiz uma pesquisa rápida sobre software de criptografia e o que encontrei me deixou com algumas perguntas. Primeiro, sobre o software de criptografia: parece que ele criptografa seus arquivos usando um algoritmo de sua escolha, e estou me perguntando qual é o mais seguro. E quão seguroéna verdade? Porque meu entendimento (básico) de criptografia (criptografia de senha PHP, etc...) me diz que se o arquivo criptografado puder ser descriptografado novamente, não é tão seguro por definição (o algoritmo pode ser "revertido".) Então, qual é o mais seguro maneira de fazer isso?

Outra coisa. Encontrei algumas pessoas que usam o Terminal para ocultar arquivos colocando um ponto antes do nome do arquivo, para que ele não apareça na interface normal do usuário. Isso me parece muito estranho, porque mesmo assim aparece no Terminal. Se vocês pudessem me indicar a direção certa, ficaria muito grato!

Responder1

Sua melhor opção, como você disse, é fazer as duas coisas, ou seja, criptografar um arquivo e depois ocultá-lo. A melhor opção é usar uma imagem de disco, que pode ser usada como diretório no Finder, para facilitar o acesso (quando montado).

Crie uma imagem DMG usando o "Disk Utility" (está em /Applications/Utilities/, ou use o Spotlight). Para isso, clique em Arquivo > Novo > Imagem de disco em branco. Em seguida, você pode escolher o tamanho (selecione-o grande o suficiente para atender às suas necessidades) e a criptografia (AES de 128 ou 256 bits). Dê a ele um nome e um local de armazenamento e pronto.

Usando o Terminal, você pode renomear o arquivo usando (assumindo que a imagem foi salva na sua pasta de documentos)

mv ~/Documents/myImage.dmg ~/Documents/.myImage

Cada vez que precisar acessar sua imagem, você pode fazer, no Terminal,

open ~/Documents/.myImage

Sua senha será solicitada e você poderá usar a imagem do disco como de costume no Finder. Você pode usar o nome que quiser.

Para ficar mais seguro, você precisa limpar seu histórico para que ninguém veja o comando que você digitou para abrir a imagem (que revela sua localização)

history -c && rm -f ~/.bash_history

Além disso, quando a imagem for desmontada, certifique-se de excluir seu link no painel esquerdo do Utilitário de Disco.

Responder2

A esteganografia é uma maneira ruim de manter as coisas seguras. Embora possa adicionar uma camada de proteção, mantendo os arquivos em seu computador protegidos contra usuários não técnicos, ele oferece segurança zero contra qualquer outra pessoa. A maioria dos aplicativos forenses pesquisa dados brutos em busca de cabeçalhos de arquivos e analisa tamanhos de arquivos - entre outras coisas. Então, por exemplo, se você fosseocultar um arquivo pdf em um jpg, isso seria inútil contra alguém que procura cabeçalhos de PDF. (Provavelmente também se destacaria uma imagem de 25 MB com 320 x 320 pixels...) Essencialmente, a estenografia é inútil na computação moderna contra as técnicas forenses modernas. Além disso, adicionando o "." antes que um arquivo não o oculte, ele permite apenas filtros que filtram arquivos de pontos para filtrá-los. Você ainda pode encontrar esses arquivos se solicitá-los especificamente.

No que diz respeito à força do AES, Blowfish, Rijndael ou qualquer outro - eles têm segurança apenas limitada. Independentemente do que alguém lhe diga, esses algoritmos não são inquebráveis ​​nem foram projetados para serem inquebráveis. Você está certo ao dizer que a criptografia (geralmente) depende de um algoritmo que pode ser revertido; no entanto, para revertê-los, é necessário um esforço de processamento significativo - mais do que é atualmente possível ou provável para calcular os números primos e recuperar a chave original.

Uma boa maneira de pensar sobre criptografia é perguntar-se: “Quanto valem meus dados?” e "Quanto esforço alguém faria para consegui-lo?".

Se você está tentando ocultar códigos de lançamento nuclear, colocá-los em um arquivo de texto em um arquivo zip protegido por senha não é suficiente.

Oapenascriptografia que é considerada por muitos como indecifrável é aBloco único.

Então, como escondo minhas coisas?

Eu recomendo que você baixeTruecrypte crie um contêiner grande que seja adequado para armazenar todos os arquivos que você deseja ocultar - depois adicione 30% a 50%. Depois de criar o contêiner, preencha-o de 30% a 50% com arquivos que alguém possa considerar importantes, mas que não valem nada. Esses arquivos funcionarão como seus arquivos de desvio - uma isca caso você seja forçado a revelar sua senha.

Depois de configurar isso, crie outroescondidorecipiente dentro do primeiro. É aqui que você colocará seusuper secretoarquivos. (Consulte a documentação do Truecrypt para descobrir como fazer isso - é fácil.)

Por fim, renomeie seu arquivo com uma extensão de arquivo diferente para despistar as pessoas. A extensão .dmg no OS X é boa para isso - ou mesmo .iso. Novamente, isso é de uso limitado, mas faz algumas pessoas se sentirem melhor.

Agora você tem um contêiner bastante seguro que esconde seus arquivos e se você estiver em uma situação para revelar sua senha, você pode revelar a senha para sua partição isca e ninguém será capaz de provar o contrário. Há rumores de que oO FBI não conseguiu quebrar um contêiner Truecrypt mesmo depois de 2 anos.

Agora, se você realmente deseja levar as coisas para o próximo nível. Arranje umUSB com senhae use o FileVault2 para criptografar seu USB e colocar seu contêiner Truecrypt no USB.

Eu também tenho um fosso com tubarões raivosos, mas YMMV...

Responder3

ocultar arquivos não é comparável à criptografia.

Atualmente AES é o algoritmo de criptografia padrão e é muito seguro, é tão seguro quanto a senha que você usa. Ele só pode ser descriptografado adivinhando sua senha. Certifique-se de não usar o modo BCE, mas nenhum programa sério oferece esse modo de criptografia.

No MacOSX é fácil criar um arquivo DMG criptografado com o "Utilitário de Disco" com "Nova Imagem".

Responder4

Sobre arquivos ocultos

O truque do nome do ponto antes do arquivo é apenas uma convenção padrão do Unix: um nome de arquivo começando com um ponto é um arquivo oculto que não deve ser mostrado nas interfaces do usuário. No entanto, na maioria dessas UIs existe uma maneira de fazer com que esses arquivos sejam vistos. Usar o truque pode ocultar o arquivo da maioria das pessoas, mas pode torná-lo muito mais óbvio para os gurus da informática.

Sobre criptografia

A criptografia moderna é baseada em hipóteses matemáticas de que uma determinada classe de operações não pode ser facilmente desfeita, a menos que você saiba exatamente como elas são feitas. Isso evita engenharia reversa e análise de criptografia. Assim, os algoritmos de criptografia podem ser padronizados e publicados para escrutínio público.

Para ainda proteger seus dados, as etapas dos algoritmos aceitam parâmetros derivados de uma chave de criptografia. Também será fornecido um algoritmo de descriptografia que só funcionará se a chave de criptografia original for fornecida. Se a chave errada for usada, o texto descriptografado ficará sem sentido. A maioria desses conjuntos de algoritmos de criptografia também vem com provas matemáticas de que nenhum outro algoritmo prático pode ser usado para descriptografar os dados sem conhecer a chave de criptografia.

Sobre ter

Uma função hash segura é uma função unidirecional, ou seja, não pode ser revertida, com algumas garantias extras em suas propriedades. Eles não são realmente usados ​​para "criptografia", mas para "prova".

O método que você usou para "criptografar" senhas em PHP é provavelmente uma função hash e não é realmente criptografia porque, como você sabe, a questão é que os dados hash não podem ser descriptografados.

As pessoas muitas vezes confundem os dois porque a) muitas cifras podem ser usadas como funções de hash eb) o hash também é usado em conjuntos de criptografia para torná-lo mais seguro.

Mais sobre b): O hash é mais frequentemente usado para tratar chaves de criptografia para uniformizar a entrada e evitar fraquezas conhecidas. Assim, em softwares de criptografia mais profissionais, muitas vezes você terá a opção de escolher o algoritmo de criptografia (AES, RC4, etc.) e o algoritmo de hash (MD5, SHA, etc.)

No entanto, obviamente você não pode usar uma função hash para criptografar coisas porque o objetivo da criptografia útil é que você possa recuperar o texto não criptografado.

Para tornar esses conhecimentos práticos

... você terá que pensar cuidadosamente sobre de quem está tentando ocultar os dados, quão bons são seus conhecimentos de informática e se os dados valerão a pena para eles conseguirem um especialista.

Se você aceitar que as pessoas encontrem os arquivos criptografados, mas ainda assim não consigam abri-los, qualquer software de criptografia provavelmente servirá. Se você deseja a negação da existência, ou seja, as pessoas não podem provar que você possui o arquivo criptografado sem que você desista do conhecimento, você pode consultar o TrueCrypt.

informação relacionada