Isso soa muito parecido com um problema A / B para mim. Você quer proteger os dados de maneira que as pessoas não suspeitem que sejam dados confidenciais.
A maneira mais fácil de ocultar dados é apenas criptografá-los usando gpg
, TrueCrypt , LUKS ou utilitário de criptografia semelhante.
Agora, você poderia usar a esteganografia, mas essa não é exatamente a melhor idéia porque o conceito de "segurança pela obscuridade" ainda entra em cena. Qualquer atacante suficientemente determinado ainda será capaz de extrair o arquivo ou pelo menos encontrá-lo ("por que essa pessoa tem uma imagem de 10GB ou um MP4 corrompido? Pode estar escondendo dados!"). Você está confiando na segurança pela obscuridade, que é sempre uma má ideia.
Em vez disso, se você quiser salvar algo e manter a negação plausível, só precisa garantir que os dados pareçam aleatórios e não tenham cabeçalhos. LUKS / cryptsetup
tem uma opção ( --header
) que permite armazenar os cabeçalhos LUKS separadamente dos dados (digamos, em uma unidade USB, você sempre carrega você), portanto, qualquer invasor que usar file
só o verá como dados aleatórios. E, se você suspeitar que alguém está se aproximando, simplesmente "perca" a unidade.
Se você é realmente paranóico, você sempre pode usar volumes ocultos no LUKS, o que permitirá que você tenha um volume externo falso e também um volume interno mais secreto. Por que isso seria útil? Caso em questão:
Comicemprestadode XKCD
Mesmo se você estiver sujeito a criptoanálise da mangueira de borracha , você pode simplesmente doar o exterior (não -secret) senha de volume com apenas dados de lixo. E, se você já destruiu a unidade de cabeçalho (ou não a tirou do local seguro), é impossível descriptografá-la e é efetivamente apenas uma coleção de dados aleatórios.
TL; DR: Não tente esteganografia. Em vez disso, basta remover o cabeçalho de criptografia para torná-lo parecido com dados aleatórios. Se você for realmente paranóico, faça um volume "oculto" adicional apenas para estar seguro. Seu arquivo criptografado não será quebrado porque isso levará literalmente milhões de anos com equipamentos especializados. Se você for pego / torturado pela senha, pode simplesmente fornecer uma senha "falsa" a dados não importantes. De qualquer maneira, você obtém 2FA, negação plausível e a capacidade de destruir um dos fatores de maneira rápida e eficiente.
Ou, você pode simplesmente ignorar tudo isso e ter apenas um arquivo criptografado normal. Para anular o seu comentário:
Displaying it as being encrypted shows that it has precious content and is therefore more subject to be cracked by expensive ad hoc hardware.
A criptografia é realmente comum hoje em dia. Quase todos os smartphones por aí têm criptografia. Todo smartphone tem conteúdo precioso / sensível? Uma boa criptografia levaria milhões de anos e centenas de milhares de dólares para quebrar com equipamentos muito especializados, é inviável tentar decifrar dados apenas "com uma suspeita". É verdade que você pode obter segredos nacionais, mas você pode facilmente obter algumas fotos de gatos (e o último é mais provável). Como o texto do título para o XKCD acima diz:
Actual actual reality: nobody cares about his secrets.