Criptografia do Mac OSX e arquivos ocultos

0

Tenho alguns arquivos PDF que preciso armazenar com segurança no meu Mac (MacBook Air 2011, OSX Lion). Fiz uma pesquisa rápida em software de criptografia e o que encontrei me deixou algumas perguntas. Primeiro sobre o software de criptografia: parece que ele criptografa seus arquivos usando um algoritmo de escolha, e eu estou querendo saber qual é o mais seguro? E quão seguro é , na verdade? Porque meu entendimento (básico) de criptografia (criptografia de senha PHP, etc ...) me diz que se o arquivo criptografado puder ser descriptografado novamente, não é seguro por definição (o algoritmo pode ser "invertido"). maneira de fazer isso?

Outra coisa. Eu encontrei algumas pessoas que usam o Terminal para ocultar arquivos colocando um ponto antes do nome do arquivo, para que ele não apareça na interface normal do usuário. Isso parece muito estranho para mim, porque aparece no Terminal, no entanto. Se vocês pudessem me apontar na direção certa, isso seria muito apreciado!

    
por Alex 21.01.2012 / 13:26

6 respostas

3

Sua melhor opção, como você disse, é fazer as duas coisas, ou seja, criptografar um arquivo e ocultá-lo. A melhor opção é usar uma imagem de disco, que pode ser usada como um diretório no Finder, para facilitar o acesso (quando montado).

Crie uma imagem DMG usando o "Disk Utility" (em / Applications / Utilities /, ou use o Spotlight). Para isso, clique em Arquivo > Novo > Imagem de disco em branco. Em seguida, você pode escolher o tamanho (selecione-o grande o suficiente para atender às suas necessidades) e a criptografia (AES de 128 ou 256 bits). Dê-lhe um nome e um local de armazenamento e lá vai você.

Usando o Terminal, você pode renomear o arquivo usando (supondo que a imagem foi salva na pasta de documentos)

mv ~/Documents/myImage.dmg ~/Documents/.myImage

Sempre que você precisar acessar sua imagem, você pode fazer no Terminal

open ~/Documents/.myImage

Você será solicitado a fornecer sua senha e, em seguida, poderá usar a imagem do disco como de costume no Finder. Você pode usar qualquer nome que quiser.

Para ser mais seguro, você precisa limpar seu histórico para que ninguém possa ver o comando que você digitou para abrir a imagem (o que revela sua localização)

history -c && rm -f ~/.bash_history

Além disso, quando a imagem é desmontada, exclua o link no painel esquerdo do Utilitário de Disco.

    
por 21.01.2012 / 16:03
2

A esteganografia é uma maneira ruim de manter as coisas seguras. Embora possa adicionar uma camada de proteção, mantendo os arquivos em seu computador protegidos contra usuários não técnicos, ela oferece segurança zero contra qualquer outra pessoa. A maioria dos aplicativos forenses pesquisa dados brutos para cabeçalhos de arquivos e analisa tamanhos de arquivos - entre outras coisas. Por exemplo, se você fosse ocultar um arquivo pdf em um jpg , isso seria inútil contra alguém que estivesse procurando cabeçalhos de pdf. (Provavelmente, também se destacaria ter uma imagem de 25MB que tenha 320px por 320px ...) Essencialmente, a estenografia é inútil na computação moderna contra técnicas forenses modernas. Além disso, adicionando o "." antes que um arquivo não o esconda, ele só permite filtros que filtram arquivos de pontos para filtrá-los. Você ainda pode encontrar esses arquivos se os solicitar especificamente.

No que diz respeito à força do AES, Blowfish, Rijndael ou qualquer outra coisa - eles são apenas de segurança limitada. Independentemente do que alguém disser, esses algoritmos não são inquebráveis nem foram projetados para serem inquebráveis. Você está correto em dizer que a criptografia (geralmente) retransmite um algoritmo que pode ser revertido; no entanto, para revertê-las, é necessária uma quantia significativa para o esforço de processamento - mais do que é atualmente possível ou provável para calcular os primos e recuperar a chave original.

Uma boa maneira de pensar sobre criptografia é perguntar a si mesmo: "Quanto valem meus dados?" e "Quanto esforço alguém colocaria para obtê-lo?"

Se você está tentando ocultar os códigos de lançamento nuclear, então colocá-los em um arquivo de texto em um arquivo zip protegido por senha não é suficiente.

A criptografia somente que é considerada por muitos como incontestável é o One Time Pad .

Então, como escondo minhas coisas?

Eu recomendo que você faça o download Truecrypt e crie um recipiente grande que seja adequado para armazenar todos os seus arquivos que você deseja ocultar. adicione então 30% -50%. Depois de criar o contêiner, preencha de 30% a 50% com arquivos que alguém possa considerar importantes, mas que não valem nada. Esses arquivos servirão como arquivos de diversão - um chamariz se você for forçado a revelar sua senha.

Depois de configurar, crie outro contêiner oculto dentro do primeiro. É aqui que você colocará seus arquivos super secretos . (Consulte os documentos da Truecrypt para descobrir como fazer isso - é fácil.)

Por fim, renomeie seu arquivo com uma extensão de arquivo diferente para jogar as pessoas fora da trilha. A extensão .dmg no OS X é boa para isso - ou mesmo .iso. Novamente, isso é de uso limitado, mas faz com que algumas pessoas se sintam melhor.

Agora, você tem um contêiner bastante seguro que oculta seus arquivos e, se tiver uma situação para revelar sua senha, poderá revelar a senha para a partição decoy e ninguém conseguirá provar o contrário. Há rumores de que o FBI não foi capaz de quebrar um contêiner TrueCrypt mesmo depois 2 anos .

Agora, se você realmente quiser levar as coisas para o próximo nível. Obtenha um USB com um código de acesso e use o FileVault2 para criptografar seu USB e colocar seu contêiner Truecrypt o USB.

Eu também tenho um fosso com tubarões raivosos, mas YMMV ...

    
por 22.01.2012 / 02:12
0

ocultando arquivos não é comparável a criptografia.

Atualmente, o AES é o algoritmo de criptografia padrão e é muito seguro, pois é tão seguro quanto a senha que você usa. Só pode ser descriptografado por adivinhar sua senha. Certifique-se de não usar o modo ECB, mas nenhum programa sério oferece esse modo de criptografia.

No MacOSX, é fácil criar um arquivo DMG criptografado com o "Disk Utility" com "New Image".

    
por 21.01.2012 / 13:43
0

A segurança da criptografia é quase sempre baseada em um segredo (normalmente uma chave ou senha) - e não no próprio algoritmo de criptografia que geralmente é de conhecimento público.

Escolha um algoritmo padronizado e uma senha strong (não fácil de adivinhar) e você está ausente. AES é uma boa escolha - é usada pelos governos, etc.

Você sempre precisa descriptografar um arquivo criptografado - caso contrário, como você o leria? O ponto da criptografia é que descriptografar o arquivo corretamente requer conhecimento do segredo.

Há uma enorme diferença entre ocultar e criptografar um arquivo. Escondendo (obfisco) nunca se pode confiar em ser seguro - alguém sempre encontrará seus dados. Criptografar significa que um invasor não pode ler os dados, mesmo que eles encontrem o arquivo.

    
por 21.01.2012 / 13:52
0

Sobre arquivos ocultos

O truque do nome do ponto antes do arquivo é apenas uma convenção padrão do Unix: um nome de arquivo que começa com um ponto é um arquivo oculto que não deve ser mostrado através das interfaces do usuário. No entanto, na maioria dessas interfaces, existe uma maneira de fazer esses arquivos serem vistos. Usar o truque pode ocultar o arquivo da maioria das pessoas, mas pode torná-lo muito mais óbvio para os gurus do computador.

Sobre criptografia

A criptografia moderna é baseada em hipóteses matemáticas de que uma determinada classe de operações não pode ser facilmente desfeita, a menos que você saiba exatamente como elas são feitas, em primeiro lugar. Isso impede a engenharia reversa e a análise de cripta. Assim, os algoritmos de criptografia podem ser padronizados e publicados para escrutínio público.

Para ainda proteger seus dados, as etapas nos algoritmos aceitam parâmetros derivados de uma chave de criptografia. Um algoritmo de decriptação também será fornecido e só funcionará se a chave de criptografia original for fornecida. Se a chave errada for usada, o texto descriptografado será ininteligível. A maioria desses conjuntos de algoritmos de criptografia também vem com provas matemáticas de que nenhum outro algoritmo prático pode ser usado para descriptografar os dados sem conhecer a chave de criptografia.

Sobre o hasing

Uma função hash segura é uma função unidirecional, ou seja, não pode ser revertida, com algumas garantias extras sobre suas propriedades. Eles não são realmente usados para "criptografia", mas para "prova".

O método que você usou para "criptografar" senhas no PHP é provavelmente uma função hash e não é realmente uma criptografia porque, como você sabe, o ponto é que os dados hash não podem ser descriptografados.

As pessoas costumam confundir os dois porque a) muitas cifras podem ser usadas como funções de hashing e b) o hashing também é usado em conjuntos de criptografia para torná-lo mais seguro.

Mais em b): O hash é mais usado para tratar chaves de criptografia para tornar a entrada uniforme e evitar fraquezas conhecidas. Assim, em um software de criptografia mais profissional, muitas vezes você terá a opção de escolher o algoritmo de criptografia (AES, RC4, etc.) e o algoritmo de hash (MD5, SHA, etc.)

No entanto, você obviamente não pode usar uma função hash para criptografar coisas, porque o ponto útil da criptografia é que você pode obter o texto claro de volta.

Para tornar esses conhecimentos práticos

... você terá que pensar cuidadosamente em quem você está tentando esconder os dados, o quanto eles são bons em informática e os dados valerão a pena para eles obterem um especialista.

Se você puder aceitar pessoas que encontrarem os arquivos criptografados, mas ainda assim não conseguir abri-los, qualquer software de criptografia provavelmente funcionará. Se você quer negar a existência, ou seja, as pessoas não podem provar que você tem o arquivo criptografado sem você abrir mão do conhecimento, você pode procurar no TrueCrypt.

    
por 21.01.2012 / 18:34
0

O próprio Adobe Acrobat permitirá que você defina senhas no documento. Você pode restringir alguém de abrir o arquivo sem senha, ou permitir a visualização, mas não copiar ou imprimir, etc.

No Acrobat X - selecione Ferramentas ... Proteção ... Criptografe para criptografar o arquivo com uma senha ou com um certificado.

Uma nota - a melhor senha que você escolher - mais difícil será "quebrar".

Eu recomendaria a exigência de uma senha para abrir o arquivo, pois os PDFs criptografados nesse nível são muito mais difíceis de decifrar do que aqueles que permitem que qualquer usuário abra o arquivo.

O benefício de criptografar o próprio arquivo versus o método .DMG é que ele pode ser aberto em qualquer plataforma que possa ler PDFs e oferecer suporte ao esquema de Criptografia.

    
por 21.01.2012 / 23:16