Encriptación de Mac OSX y archivos ocultos.

imagenes

Tengo algunos archivos PDF que necesito almacenar de forma segura en mi Mac (MacBook Air 2011, OSX Lion). He hecho una búsqueda rápida en el software de cifrado, y lo que encontré me dejó con un par de preguntas. Primero sobre el software de encriptación: parece que encripta tus archivos usando un algoritmo de elección, y me pregunto cuál es el más seguro. Y que tan seguro es ¿En realidad? Debido a que mi comprensión (básica) del cifrado (cifrado de contraseña de PHP, etc.) me dice que si el archivo cifrado se puede descifrar de nuevo, no es tan seguro por definición (el algoritmo se puede “invertir”). Entonces, ¿qué es lo más seguro? manera de ir sobre esto?

Otra cosa. Encontré a algunas personas que usan la Terminal para ocultar archivos colocando un punto antes del nombre del archivo, para que no aparezca en la interfaz de usuario normal. Esto me parece muy raro, ya que aparece en la Terminal, no obstante. Si ustedes me pudieran orientar en la dirección correcta, eso sería muy apreciado.


Tenemos varias respuestas

La mejor respuesta:

Su mejor opción, como usted dijo, es hacer ambas cosas, es decir, cifrar un archivo y luego esconderlo. La mejor opción es usar una imagen de disco, que se puede usar como un directorio en el Finder, para un fácil acceso (cuando está montado).

Cree una imagen DMG utilizando “Utilidad de disco” (está en / Aplicaciones / Utilidades /, o use Spotlight). Para esto, haga clic en Archivo > Nuevo > Imagen de disco en blanco. Luego, puede elegir el tamaño (selecciónelo lo suficientemente grande para adaptarse a sus necesidades) y el cifrado (AES de 128 o 256 bits). Dale un nombre y una ubicación de almacenamiento, y ahí tienes.

Con Terminal, puede cambiar el nombre del archivo usando (asumiendo que la imagen se guardó en su carpeta de documentos)

mv ~ / Documents / myImage.dmg ~ / Documents / .myImage

Cada vez que necesite acceder a su imagen, puede hacerlo, desde la Terminal,

abrir ~ / Documentos / .myImage

Se le pedirá su contraseña y luego podrá usar la imagen del disco como de costumbre en el Finder. Puedes usar el nombre que quieras.

Para estar más seguro, debe borrar su historial para que nadie pueda ver el comando que escribió para abrir la imagen (que revela su ubicación)

historia -c && rm -f ~ / .bash_history

Además, cuando la imagen no está montada, asegúrese de eliminar su enlace en el panel izquierdo de la Utilidad de Discos.


Otra respuesta

La esteganografía es una mala manera de mantener las cosas seguras. Si bien puede agregar una capa de protección para mantener los archivos en su computadora a salvo de usuarios no técnicos, no ofrece ninguna seguridad contra nadie. La mayoría de las aplicaciones forenses buscan datos en bruto para encabezados de archivos y analizan el tamaño de los archivos, entre otras cosas. Así, por ejemplo, si fueras a ocultar un archivo pdf en un jpg, esto sería inútil contra alguien que busque encabezados pdf. (Probablemente también sobresaldría tener una imagen de 25 MB de 320px por 320px). Esencialmente, la estenografía es inútil en la computación moderna contra las técnicas forenses modernas. Además, añadiendo el “.” antes de que un archivo no lo oculte, solo permite filtros que filtran los archivos de puntos para filtrarlos. Todavía puedes encontrar esos archivos si los pides específicamente.

En cuanto a la fuerza de AES, Blowfish, Rijndael o cualquier otra cosa, solo tienen una seguridad limitada. Independientemente de lo que alguien le diga, estos algoritmos no son irrompibles ni fueron diseñados para ser irrompibles. Tienes razón al decir que el cifrado (generalmente) se transmite a un algoritmo que se puede revertir; sin embargo, para revertirlos se requiere una cantidad significativa de esfuerzo de procesamiento, más de lo que es posible o probable actualmente para calcular los números primos y recuperar la clave original.

Una buena manera de pensar acerca del cifrado es preguntarse: “¿Cuánto valen mis datos?” y “¿Cuánto esfuerzo pondría alguien más para conseguirlo?”.

Si está tratando de ocultar los códigos de inicio nuclear, no es lo suficientemente bueno colocarlos en un archivo de texto en un archivo zip protegido por contraseña.

los solamente El cifrado que muchos consideran que no se puede descifrar es el Cojín de una sola vez.

Entonces, ¿cómo escondo mis cosas?

Te recomiendo que te descargues Truecrypt y cree un contenedor grande que sea adecuado para guardar todos los archivos que desea ocultar, luego agregue 30% -50%. Una vez que haya creado el contenedor, llénelo del 30% al 50% con archivos que alguien más podría pensar que son importantes, pero que no valen nada. Estos archivos actuarán como sus archivos de desvío, un señuelo si alguna vez se ve obligado a revelar su contraseña.

Una vez que tengas esa configuración, crea otra oculto Contenedor dentro del primero. Aquí es donde pondrás tu super secreto archivos. (Consulte la documentación de Truecrypt para saber cómo hacerlo; es fácil).

Finalmente, cambie el nombre de su archivo con una extensión de archivo diferente para sacar a la gente del camino. La extensión .dmg en OS X es buena para esto, o incluso .iso. Nuevamente, esto es de uso limitado, pero hace que algunas personas se sientan mejor.

Ahora tienes un contenedor bastante seguro que oculta tus archivos y si alguna vez te encuentras en una situación para revelar tu contraseña, puedes revelar la contraseña a tu partición de señuelo y nadie podrá probar lo contrario. Se rumorea que la El FBI no pudo romper un contenedor de Truecrypt incluso después de 2 años.

Ahora si realmente quieres llevar las cosas al siguiente nivel. Obtener una USB con una contraseña, y use FileVault2 para cifrar su USB y colocar su contenedor Truecrypt en el USB.

También tengo un foso con tiburones rabiosos, pero YMMV …


ocultando archivos no es comparable al cifrado.

Actualmente, AES es el algoritmo de cifrado estándar y es muy seguro, es tan seguro como la contraseña que usa. Solo se puede descifrar adivinando su contraseña. Asegúrese de no usar el modo ECB, pero ningún programa serio ofrece este modo de cifrado.

En MacOSX es fácil crear un archivo DMG encriptado con la “Utilidad de Discos” con “Nueva imagen”.


La seguridad del cifrado casi siempre se basa en un secreto (normalmente una clave o contraseña), no el algoritmo de cifrado en sí mismo, que generalmente es de conocimiento público.

Elija un algoritmo estandarizado y una contraseña segura (no fácil de adivinar) y estará fuera. AES es una buena opción: la utilizan los gobiernos, etc.

Siempre debe poder descifrar un archivo cifrado; de lo contrario, ¿cómo lo leería? El punto de cifrado es que descifrar el archivo correctamente requiere el conocimiento del secreto.

Hay una gran diferencia entre ocultar y encriptar un archivo. Nunca se puede confiar en que la ocultación (obfiscación) sea segura: alguien siempre encontrará sus datos. Cifrado significa que un atacante no puede leer los datos incluso si encuentran el archivo.


Sobre archivos ocultos

El truco del nombre punto antes del archivo es solo una convención estándar de Unix: un nombre de archivo que comienza con un punto es un archivo oculto que no debe mostrarse a través de las interfaces de usuario. Sin embargo, en la mayoría de estas interfaces de usuario hay una forma de hacer que estos archivos se vean. El uso del truco puede ocultar el archivo a la mayoría de las personas, pero puede hacerlo mucho más obvio para los gurús de las computadoras.

Sobre el cifrado

El cifrado moderno se basa en hipótesis matemáticas de que una cierta clase de operaciones no se pueden deshacer fácilmente a menos que sepa exactamente cómo se realizan en primer lugar. Esto evita la ingeniería inversa y el análisis de criptas. Por lo tanto, los algoritmos de encriptación pueden estandarizarse y publicarse para el escrutinio público.

Para seguir protegiendo sus datos, los pasos en los algoritmos aceptan parámetros que se derivan de una clave de cifrado. También se proporcionará un algoritmo de descifrado que solo funcionará si se proporciona la clave de cifrado original. Si se utiliza la clave incorrecta, el texto descifrado será galimatías. La mayoría de estas suites de algoritmos de cifrado también vienen con pruebas matemáticas de que no se pueden usar otros algoritmos prácticos para descifrar los datos sin conocer la clave de cifrado.

Acerca de hasing

Una función hash segura es una función unidireccional, es decir, no se puede invertir, con algunas garantías adicionales en sus propiedades. No se utilizan realmente para “cifrado” sino para “prueba”.

El método que usaste para “cifrar” las contraseñas en PHP es probablemente una función hash y no es realmente un cifrado porque, como sabes, el punto es que los datos hash no pueden ser descifrados.

La gente a menudo confunde los dos porque a) muchos cifrados se pueden usar como funciones de hashing yb) el hashing también se usa en las suites de cifrado para hacerlo más seguro.

Más sobre b):
El hash se usa con más frecuencia para tratar las claves de cifrado para que la entrada sea uniforme y evitar la debilidad conocida. Por lo tanto, en un software de encriptación más profesional, a menudo se le dará una opción tanto para el algoritmo de encriptación (AES, RC4, etc.) como para el algoritmo de hash (MD5, SHA, etc.)

Sin embargo, obviamente no puede usar una función de hash para cifrar cosas porque el punto de cifrado útil es que puede recuperar el texto claro.

Para que estos conocimientos sean prácticos.

… tendrá que pensar cuidadosamente de quién está tratando de ocultar los datos, qué tan buenas son sus habilidades informáticas y si los datos valdrán la pena para que obtengan un experto.

Si puede aceptar que las personas encuentren los archivos cifrados pero aún no pueda abrirlos, es probable que lo haga cualquier software de cifrado. Si desea una denegación de existencia, es decir, las personas no pueden probar que tiene el archivo cifrado sin que usted renuncie a su conocimiento, puede buscar en TrueCrypt.

Fuente

Leave a Reply