Como falsificar o formato do arquivo para um formato arbitrário?

2

Eu tenho um arquivo de 10% de.iso com informações confidenciais.

Como posso falsificar seu formato para ser um formato de minha escolha (digamos, .mp4 )

Este método é válido para qualquer formato?

$ cat picture.png myiso.iso.gpg > picture2.png

em que picture.png é uma imagem aleatória, myiso.iso.gpg , um arquivo criptografado por gpg com informações confidenciais e picture2.png do arquivo oculto com formato falso.

    
por user202459 26.11.2016 / 17:57

3 respostas

8

O Linux não se importa com a extensão de arquivo. Alterar o nome do arquivo NÃO permite que o comando file mostre que é uma imagem. Ele ainda mostrará que é um ISO.

Como você acredita em recuperar o ISO ao fazer isso:

cat picture.png myiso.iso.gpg > picture2.png

Por que você não criptografa o arquivo?

gpg -c {file}

seria o suficiente. Ele pedirá uma senha duas vezes. Faça uma boa, e não se esqueça disso

Se você não quiser que ninguém veja o arquivo, inicie o nome dele com um "." e coloque-o em um diretório, remova todas as permissões, exceto para o usuário, e bloqueie-o com chattr -i {file} de uma sessão raiz.

    
por Rinzwind 26.11.2016 / 18:04
6

Isso soa muito parecido com um problema A / B para mim. Você quer proteger os dados de maneira que as pessoas não suspeitem que sejam dados confidenciais.

A maneira mais fácil de ocultar dados é apenas criptografá-los usando gpg , TrueCrypt , LUKS ou utilitário de criptografia semelhante.

Agora, você poderia usar a esteganografia, mas essa não é exatamente a melhor idéia porque o conceito de "segurança pela obscuridade" ainda entra em cena. Qualquer atacante suficientemente determinado ainda será capaz de extrair o arquivo ou pelo menos encontrá-lo ("por que essa pessoa tem uma imagem de 10GB ou um MP4 corrompido? Pode estar escondendo dados!"). Você está confiando na segurança pela obscuridade, que é sempre uma má ideia.

Em vez disso, se você quiser salvar algo e manter a negação plausível, só precisa garantir que os dados pareçam aleatórios e não tenham cabeçalhos. LUKS / cryptsetup tem uma opção ( --header ) que permite armazenar os cabeçalhos LUKS separadamente dos dados (digamos, em uma unidade USB, você sempre carrega você), portanto, qualquer invasor que usar file só o verá como dados aleatórios. E, se você suspeitar que alguém está se aproximando, simplesmente "perca" a unidade.

Se você é realmente paranóico, você sempre pode usar volumes ocultos no LUKS, o que permitirá que você tenha um volume externo falso e também um volume interno mais secreto. Por que isso seria útil? Caso em questão:

Comicemprestadode XKCD

Mesmo se você estiver sujeito a criptoanálise da mangueira de borracha , você pode simplesmente doar o exterior (não -secret) senha de volume com apenas dados de lixo. E, se você já destruiu a unidade de cabeçalho (ou não a tirou do local seguro), é impossível descriptografá-la e é efetivamente apenas uma coleção de dados aleatórios.

TL; DR: Não tente esteganografia. Em vez disso, basta remover o cabeçalho de criptografia para torná-lo parecido com dados aleatórios. Se você for realmente paranóico, faça um volume "oculto" adicional apenas para estar seguro. Seu arquivo criptografado não será quebrado porque isso levará literalmente milhões de anos com equipamentos especializados. Se você for pego / torturado pela senha, pode simplesmente fornecer uma senha "falsa" a dados não importantes. De qualquer maneira, você obtém 2FA, negação plausível e a capacidade de destruir um dos fatores de maneira rápida e eficiente.

Ou, você pode simplesmente ignorar tudo isso e ter apenas um arquivo criptografado normal. Para anular o seu comentário:

Displaying it as being encrypted shows that it has precious content and is therefore more subject to be cracked by expensive ad hoc hardware.

A criptografia é realmente comum hoje em dia. Quase todos os smartphones por aí têm criptografia. Todo smartphone tem conteúdo precioso / sensível? Uma boa criptografia levaria milhões de anos e centenas de milhares de dólares para quebrar com equipamentos muito especializados, é inviável tentar decifrar dados apenas "com uma suspeita". É verdade que você pode obter segredos nacionais, mas você pode facilmente obter algumas fotos de gatos (e o último é mais provável). Como o texto do título para o XKCD acima diz:

Actual actual reality: nobody cares about his secrets.

    
por Kaz Wolfe 27.11.2016 / 02:14
0

Como nenhuma das respostas atualmente apresentadas responde à pergunta de como falsificar um formato de arquivo:

Existem duas maneiras de ocultar os dados do ISO dentro de um arquivo PNG ou MP4.

  1. Esteganografia , a prática de ocultar um arquivo, mensagem, imagem ou vídeo em outro arquivo, mensagem, imagem ou vídeo. O arquivo resultante será perfeitamente visível, como uma foto ou filme inocente. No entanto, isso pode exigir muito esforço.
  2. A segunda maneira é simplesmente inserir o cabeçalho do formato de arquivo escolhido, como o cabeçalho de 8 bytes do PNG, no início do arquivo, para enganar os programas que abrem o arquivo e pensar que é esse formato. Você também deve alterar a extensão do arquivo, apenas no caso. No entanto, o arquivo resultante provavelmente seria corrompido, o que poderia gerar suspeitas.

Claro, isso também significa que você pode precisar quebrar o ISO em partes para criar um disfarce mais convincente. Um arquivo PNG de 10 GB é bastante suspeito.

    
por Ignis Incendio 27.11.2016 / 02:48