J'imagine un scénario où l'utilisateur peut définir un mot de passe via le menu DSLR, puis tous les fichiers sur la carte mémoire sont cryptés via un protocole de cryptage réversible standard de sorte que le contenu ne peut être lu que si le spectateur connaît la clé.
Cela empêcherait l'auto-incrimination, par exemple si votre appareil photo est saisi et que les photos qu'il contient sont utilisées comme preuves contre vous.
Existe-t-il des reflex numériques dotés d'une telle fonctionnalité?
photojournalism
security
A dessiné
la source
la source
Réponses:
Canon vendait un kit de vérification de données qui signait des images pour vérification , et qui avait une fonction de cryptage qui fonctionnait avec les EOS-1Ds Mark III et EOS-1D Mark III (uniquement). Cependant, l'aspect vérification a été conçu de manière très médiocre et a été compromis . La réponse de Canon a été d'interrompre le produit et d'émettre un avis en belette admettant qu'il ne fonctionne pas sans le dire.
Cela ne signifie pas nécessairement que l'aspect du chiffrement est rompu, car lorsqu'il est bien fait, c'est en fait un problème plus facile que la vérification (qui tente de signer quelque chose tout en cachant la capacité de signer des choses - intrinsèquement défectueuse). Je ne suis pas d'accord avec une autre réponse ici qui dit qu'il est impossible de le faire de manière pratique, mais je ne trouve pas de bonne documentation sur la façon dont le système de Canon a été mis en œuvre (en général, une bonne sécurité a une conception ouverte) et étant donné le dossier de Canon ici, je ne le ferais certainement pas n'y fais pas confiance.
Lexar a vendu une carte CF qui, en combinaison avec le Nikon D200, nécessiterait une authentification basée sur le hachage avant d'autoriser l'accès à la carte. Cela était parfois représenté comme du cryptage, mais ce n'était pas le cas. Pour plus de détails, lisez cet article de blog de l'expert en sécurité Bruce Schneier et les commentaires, mais en bref, pas de véritable cryptage - et non disponible pour les caméras actuelles de toute façon.
Même si vous pouviez chiffrer correctement à huis clos, je suis sûr que dans toute situation où vous pourriez être incriminé par des photos sur un appareil chiffré où vous refusez de remettre les clés, ils trouveront un moyen d'emprisonner ou de punir vous pour ne pas le faire. C'est, par exemple, la loi au Royaume-Uni . Et aux États-Unis, si l'accusation "connaît" la présence de fichiers incriminants, les tribunaux ont décidé que ce n'était pas une violation du 5ème amendement de vous faire les retourner. Dans des situations plus totalitaires, vous pourriez même ne pas obtenir autant d'avantages. (Disons, par exemple, que vous vous trouvez en Chine - là-bas, il est illégal en soi d'avoir un logiciel de cryptage sur vos appareils informatiques sans le déclarer.)
Vous pouvez utiliser quelque chose comme un système de chiffrement en couches avec des paillettes et une fausse partition "sûre", mais si le gouvernement pense que vous êtes en train de faire quelque chose, cela n'aidera probablement pas vraiment.
Il pourrait être possible d'ajouter un chiffrement au CHDK ou même aux hacks du firmware de Magic Lantern, mais je pense que c'est assez compliqué et assez grand pour que je ne compte pas dessus. Une autre approche pourrait être avec une application Android, mais vous voudriez être très prudent pour que les données ne frappent jamais flash sous une forme non cryptée, et je ne sais pas comment les fonctions internes de l'API de la caméra fonctionnent. Malheureusement, je ne connais aucune de ces applications.
Pour que cela soit sécurisé, vous devez utiliser un algorithme de clé publique, chiffrant avec la clé publique et avec la clé privée ailleurs - vous n'auriez aucun moyen de revoir les images sur l'appareil. C'est quelque peu gênant, mais pas plus que l'inconvénient d'attendre jusqu'à ce que vous vous rendiez dans un laboratoire pour voir ce qui est sur un rouleau de film.
Si vous êtes sûr de la sécurité de votre ordinateur de bureau ou portable, vous pouvez y conserver la clé privée - si vous prévoyez de modifier ou de manipuler les photos sur cet appareil, c'est déjà le maillon faible, donc inutile de prétendre que ce n'est pas le cas . Dans certaines situations, cela peut ne pas être suffisant et vous pouvez laisser la clé privée dans un endroit complètement sûr. Si la clé est détenue à la maison dans un autre pays, cela peut avoir d'autres avantages, car vous pourriez vraisemblablement dire que rien de ce que vous pouvez faire ne peut révéler le secret. (Cela pourrait ne pas bien fonctionner pour vous , mais les données resteraient en sécurité.) En pratique, une clé de taille moyenne offrira une protection contre toutes les attaques raisonnables., et une clé plus grande durera jusqu'à ce que tout le monde vivant aujourd'hui soit mort, NP est égal à P, ou les ordinateurs quantiques deviennent une réalité (ce qui est certainement au moins un certain temps)
Cependant, encore une fois, je ne connais aucune caméra ou application qui fait tout cela.
Ainsi, votre meilleur pari peut être de ne conserver que très peu de fichiers sur les cartes et de détruire complètement les cartes après utilisation. (Effacer simplement, même avec une application de suppression sécurisée, ne sera pas suffisant , et selon votre question précédente, mordre et avaler la carte ne le fera pas non plus.) Et bien sûr, cela ne vous protégera pas d'autres risques pas directement lié à l'exposition de vos images.
la source
Je comprends que cette question concerne les appareils photo reflex numériques, donc cette réponse peut être hors sujet, mais dans un souci d'exhaustivité, si vous incluez également des appareils photo à viser,
La caméra Samsung Galaxy (ou toute autre caméra Android à venir ) peut crypter le support de stockage. De plus, il offre également des options de connectivité Wi-Fi et cellulaire (GSM / 3G / LTE), au cas où vous souhaiteriez télécharger des données sensibles vers un emplacement hors site dans des situations de panique. Étant sur la plate-forme Android, vous avez également accès à des applications qui peuvent vous donner un déni plausible dans les enquêtes préliminaires en cachant / masquant vos photos (gardez à l'esprit que vous ne pouvez pas uniquement compter sur l'obscurité, pour des raisons de sécurité ).
la source
Le kit OSK-E3 de Canon prend également en charge le cryptage. Il est compatible avec EOS-1Ds Mark III, EOS-1D Mark III. Après avoir inséré la carte spéciale initialisée dans l'appareil photo enregistré, toutes les images que vous prenez seront cryptées. Vous pouvez décrypter les images à l'aide d'un utilitaire spécial appelé Original Data Security Utility.
La fonction de validation de l'originalité de cet outil a été craquée , donc je ne ferais pas trop confiance à ce kit.
la source
La question est assez ancienne, mais je souhaite néanmoins faire un commentaire.
Certains de mes amis ont récemment lancé despectacle.com en proposant un adaptateur de carte microSD appelé "CryptSD" qui ferait à peu près ce que vous recherchez. Bien que le cryptage ne soit pas effectué par l'appareil photo, mais par l'adaptateur de carte SD lui-même.
Je ne sais pas trop quand il va être officiellement lancé, mais je suppose que cela ne vous dérange pas d'attendre un peu plus longtemps étant donné que la question a presque deux ans.
la source
La réponse dépend de ce que vous voulez protéger, de qui et de combien de temps.
Il y a (ou plutôt je ne l'ai pas trouvé à vendre) le Lexar LockTight (tm). Une carte CF qui ne répondra pas tant qu'elle n'aura pas reçu de prise de contact d'authentification (SHA1 160 bits pour ceux qui savent ce que cela signifie).
Le crypto est assez faible selon les normes modernes et nécessite un support de caméra (comme le D200, le D2H / X l'avait). Cela empêcherait un non-technicien d'emprunter la carte et de simplement la copier / visualiser.
Cependant, si votre appareil photo était pris, rien ne les empêcherait de voir les images, car il contiendrait la clé et ne résisterait pas longtemps à une attaque soutenue avec du matériel ou des techniques modernes.
Vous auriez besoin de votre propre firmware pour une caméra ou du matériel open source comme la Stanford Frankencamera et construisez-le avec un stockage de clé sécurisé et suffisamment de grognements de calcul pour pouvoir faire une cryptographie suffisamment forte pour que cela en vaille la peine.
la source
Si vous adoptez une approche différente, je pense que vous pourriez techniquement atteindre votre objectif déclaré, mais il échouera politiquement.
Je ne crois pas qu'un "appareil photo" fonctionnera, car vous devez entrer une clé / phrase de passe forte. Il est assez difficile d'amener les humains à utiliser des mots de passe forts lorsqu'ils ont un clavier. Sur un appareil photo, vous n'avez qu'une demi-douzaine à une douzaine de boutons et quelques cadrans. La saisie d'une phrase secrète forte sera si fastidieuse qu'elle échouera.
Mais, si vous posez une question légèrement différente: un smartphone peut-il être fait pour chiffrer ses photos, la réponse est clairement oui. Sur Android, il serait simple de porter PGP / GPG pour fonctionner, et vous pourriez même créer une interface utilisateur assez conviviale. Cela permettrait à l'utilisateur de saisir potentiellement une phrase secrète forte. Les smartphones actuels prennent de très bonnes photos.
Cela dit, je pense que les problèmes techniques ne sont pas la faiblesse de l'approche. Si vous avez un tas de gros fichiers chiffrés (et que les photos sont grandes), et que le méchant les voit, alors ce sera la principale raison de faire soupçonner que vous avez des photos illégales. Dans les pays répressifs, cela seul entraînera probablement la sortie des tuyaux en caoutchouc et des seaux d'eau pour vous forcer à abandonner la clé de chiffrement.
Vous pouvez utiliser une version de la stéganographie qui affiche une photo de chatons mignons par exemple lorsque quelqu'un regarde vos photos de la police secrète battant des manifestants. Cela peut vous permettre de dépasser le premier niveau, la police locale. Mais toute enquête sérieuse verra rapidement que l'image des chatons est bien plus petite que la taille réelle du fichier, puis ils chercheront tout ce que vous cachez.
Il est juste de dire qu'une clé appropriée avec 128 bits d'entropie alimentant un chiffrement moderne comme AES sera suffisamment forte pour éloigner même une agence de sécurité nationale pendant quelques années. Bien sûr, vous serez en prison et probablement torturé pendant ces années. Et personne ne verra vos photos de l'injustice. Cependant, zéro mot de passe et presque zéro phrase de passe ont en fait 128 bits d'entropie. Ainsi, dans la pratique, les attaques par dictionnaire sont beaucoup plus susceptibles de réussir que ne le souhaiterait l'affiche originale de cette question.
la source
Je pense que vous voudrez peut-être envisager une méthode alternative au cryptage. Une chose que nous pouvons supposer, c'est qu'une personne qui souhaite parcourir vos photos ouvrira généralement la première de la liste. Avec cette hypothèse en place, vous pouvez créer un script simple qui essuiera vos photos lors de son ouverture. Le script aura une icône d'image et sera nommé dans le même format que votre appareil photo nomme les images.
Ainsi, lorsque le voleur Joe ou l'officier Bob passe à F: /dcim/01.jpg, le script sera ouvert et il commencera à formater f: / drive. La raison pour laquelle vous voudriez formater au lieu d'un simple "sélectionner tout supprimer" est une fois que vous commencez à formater une carte SD, il est difficile de l'arrêter. S'ils retirent la carte de l'ordinateur, le risque de corruption est très élevé. Cela fonctionnera en votre faveur.
Selon le système d'exploitation, vous pouvez également avoir un script sur le sd étiqueté autorun. Cela lancera le script dès qu'il sera branché sur un ordinateur. Vous pouvez avoir le nom d'utilisateur et le mot de passe de la requête de script. Si un nom d'utilisateur ou un mot de passe n'est pas inséré ou si la fenêtre est fermée ou si le nom d'utilisateur et le mot de passe sont insérés incorrectement après x fois, il formatera la carte.
TDLR: Au lieu de regarder dans une caméra qui offre un cryptage, vous devriez étudier différentes façons d'ajouter de la sécurité à la carte SD.
~ MrMangos
la source
L'idée de base est d'utiliser un enregistreur externe.
Certains coûteux peuvent même prendre en charge le cryptage, sinon vous devrez pirater quelque chose un peu de bricolage. Bien qu'il existe des instructions, vous devrez probablement vous en éloigner et ce n'est pas anodin.
Consommateur
Voici une combinaison de produits prêts à l'emploi qui devraient fonctionner:
Je n'ai pas pu trouver un seul appareil qui enregistre et chiffre, mais je ne connais pas mon chemin sur ce marché et je n'ai regardé que les enregistreurs de deux sociétés.
DIY
Il existe des HDMI relativement bon marché via des extensions de réseau. Ils se composent d'une partie qui prend HDMI et envoie des données sur Ethernet, et une deuxième partie qui est identique sauf en sens inverse. Vous prenez le premier, le connectez à un ordinateur portable / serveur portable et cryptez les données avant de les enregistrer sur le disque.
Il y a un guide sur la façon d'enregistrer non chiffré là - bas et il est relativement facile de diriger ensuite le fichier vidéo dans un utilitaire de chiffrement standard avant de l'écrire sur le disque.
La qualité d'image sera dégradée car ces extenseurs HDMI compressent leur entrée et je ne sais pas comment ils fonctionnent avec les formats HDMI émis par les caméras. Dans les situations où les reflex numériques surpassent généralement les téléphones-appareils photo, la sortie sera toujours meilleure que ce que pourrait faire un téléphone-appareil photo.
Ou utilisez simplement un téléphone
Ou peut-être utiliser un téléphone après tout. C'est beaucoup plus facile et même si vous achetez le téléphone-appareil photo le plus haut de gamme que vous puissiez trouver, il sera toujours moins cher. L'application de la loi n'a pas réussi à déverrouiller certains iPhones, et Android dispose également d'un cryptage sécurisé. N'oubliez pas d' éteindre le téléphone dès que vous voyez un danger approcher car la surface d'attaque est beaucoup plus grande pendant que le téléphone fonctionne. Je pense que l'application de la loi peut probablement déverrouiller tous les téléphones en cours d'exécution, mais très peu de téléphones cryptés qui sont désactivés.
Il existe également des applications conçues à cet effet qui peuvent fournir encore plus de sécurité en plus du cryptage intégré du téléphone, mais sont probablement inférieures pour prendre des photos que l'application intégrée à l'appareil photo.
la source
Cela ne fonctionnera tout simplement pas. Le chiffrement fonctionne bien pour protéger les données en transit, par exemple un câble diplomatique ou des plans d'attaque de l'armée. Cela ne fonctionne pas bien contre les données statiques. Je ne crois pas que même des journalistes dévoués l'utiliseront correctement pour atteindre leur objectif souhaité.
Une fois que le "méchant" a vos données, il peut prendre son temps pour les déchiffrer. Dans votre exemple, les méchants auraient votre appareil photo et vos cartes SD / CF.
Si vous avez utilisé une cryptographie solide et bien implémentée avec une clé aléatoire appropriée, vous êtes protégé contre les méchants occasionnels. Ignorant un instant le fait qu'il est en fait assez difficile d'implémenter correctement une cryptographie forte, quelle est la qualité de votre clé?
La plupart des humains sont terribles avec les mots de passe et les clés. La plupart des gens choisissent des mots de passe vraiment faibles, en commençant par "mot de passe" ou "qwerty". Tout PC moderne peut briser la sécurité en essayant simplement les 100 000 premiers mots de passe courants, souvent en quelques minutes.
Si vous affrontez un ennemi sérieux, par exemple une agence de sécurité nationale (FBI, MI-6, KGB, etc.), elle disposera d'un matériel spécialisé qui est de plusieurs ordres de grandeur plus puissant qu'un simple PC.
Une façon plus saine de ne pas être jetée en prison pour vos photos est de ne pas prendre de photos où elles ont tendance à vous jeter en prison.
la source