Mac OSX шифрование и скрытые файлы

изображений

У меня есть несколько PDF-файлов, которые мне нужно безопасно хранить на моем Mac (MacBook Air 2011, OSX Lion). Я сделал быстрый поиск программного обеспечения для шифрования, и то, что я нашел, оставило мне пару вопросов. Сначала о программном обеспечении для шифрования: кажется, оно шифрует ваши файлы, используя алгоритм выбора, и мне интересно, какой из них самый безопасный? И насколько безопасно является это на самом деле? Потому что мое (базовое) понимание шифрования (PHP-шифрование паролей и т. Д.) Говорит мне, что если зашифрованный файл можно снова расшифровать, это не так уж безопасно по определению (алгоритм может быть «обращен»). Так что самое безопасное способ пойти об этом?

Еще одна вещь. Я нашел некоторых людей, которые используют терминал, чтобы скрыть файлы, поставив точку перед именем файла, чтобы он не отображался в обычном пользовательском интерфейсе. Это кажется мне очень странным, потому что, тем не менее, оно появляется в Терминале. Если бы вы, ребята, могли указать мне правильное направление, это было бы очень ценно!


У нас есть несколько ответов на данный вопрос для Вас.

Лучший ответ:

Как вы сказали, лучший вариант – это сделать оба, то есть зашифровать файл, а затем спрятать его. Наилучшим вариантом является использование образа диска, который можно использовать в качестве каталога в Finder для легкого доступа (при подключении).

Создайте образ DMG с помощью «Дисковой утилиты» (она находится в / Applications / Utilities / или используйте Spotlight). Для этого нажмите Файл > новый > Пустой образ диска. Затем вы можете выбрать размер (выберите его достаточно большой, чтобы соответствовать вашим потребностям) и шифрование (128- или 256-битный AES). Дайте ему имя и место хранения, и вот, пожалуйста.

Используя Терминал, вы можете переименовать файл, используя (при условии, что изображение было сохранено в вашей папке документов)

mv ~ / Documents / myImage.dmg ~ / Documents / .myImage

Каждый раз, когда вам нужно получить доступ к своему изображению, вы можете сделать из терминала,

открыть ~ / Documents / .myImage

Вам будет предложено ввести пароль, а затем вы можете использовать образ диска, как обычно, в Finder. Вы можете использовать любое имя, какое захотите.

Чтобы быть более безопасным, вам нужно очистить свою историю, чтобы никто не мог видеть введенную вами команду, чтобы открыть изображение (которое показывает его местоположение)

история -c && rm -f ~ / .bash_history

Кроме того, когда изображение отключено, обязательно удалите его ссылку на левой панели Дисковой утилиты.


Другой ответ

Стеганография – плохой способ сохранить вещи в безопасности. Хотя он может добавить уровень защиты, сохраняющий файлы на вашем компьютере в безопасности от нетехнических пользователей, он обеспечивает нулевую защиту от всех остальных. Большинство криминалистических приложений ищут необработанные данные для заголовков файлов и анализируют размеры файлов – среди прочего. Так, например, если бы вы скрыть PDF-файл в JPG, это было бы бесполезно против тех, кто ищет заголовки PDF. (Вероятно, было бы также желательно иметь изображение размером 25 МБ с разрешением 320 на 320 пикселей …) По сути, стенография бесполезна в современных вычислениях против современных методов судебной экспертизы. Также добавляем “.” прежде чем файл не скрывает его, он только позволяет фильтрам, которые отфильтровывают точечные файлы, отфильтровывать их. Вы все еще можете найти эти файлы, если попросите их конкретно.

Что касается силы AES, Blowfish, Rijndael или чего-либо еще – они имеют только ограниченную безопасность. Независимо от того, что кто-то говорит вам, эти алгоритмы не являются неразрушимыми, и при этом они никогда не были разработаны, чтобы быть неразрушимыми. Вы правы, говоря, что шифрование (как правило) основывается на алгоритме, который можно изменить; однако, чтобы обратить их вспять, требуется значительное количество усилий по обработке – больше, чем в настоящее время возможно или вероятно для вычисления простых чисел и получения исходного ключа.

Хороший способ подумать о шифровании – это спросить себя: “Сколько стоят мои данные?” и «Сколько усилий приложит кто-то другой, чтобы получить его?».

Если вы пытаетесь скрыть коды запуска ядерных программ, тогда вставка их в текстовый файл в zip-файле, защищенном паролем, недостаточно хороша.

только шифрование, которое многие считают не взломанным One Time Pad.

Итак, как мне спрятать мои вещи?

Я бы порекомендовал вам скачать Truecrypt и создайте большой контейнер, подходящий для хранения всех ваших файлов, которые вы хотите скрыть, – затем добавьте 30% -50%. Как только вы создали контейнер, заполните его на 30% -50% файлами, которые кто-то может счесть важными, но бесполезными. Эти файлы будут действовать как ваши отвлекающие файлы – приманка, если вы когда-либо будете вынуждены раскрыть свой пароль.

Как только вы это настроите, создайте другой скрытый Контейнер в первом. Это где вы положите супер секрет файлы. (Обратитесь к документации Truecrypt, чтобы узнать, как это сделать – это легко.)

Наконец, переименуйте ваш файл с другим расширением, чтобы сбить людей с пути. Расширение .dmg в OS X хорошо для этого – или даже .iso. Опять же, это ограниченное использование, но заставляет некоторых людей чувствовать себя лучше.

Теперь у вас есть довольно безопасный контейнер, который скрывает ваши файлы, и если вы когда-нибудь окажетесь в ситуации, когда вы сможете раскрыть свой пароль, вы можете раскрыть пароль для вашего приманочного раздела, и никто не сможет доказать обратное. Ходят слухи, что ФБР не смог взломать контейнер Truecrypt даже через 2 года.

Теперь, если вы действительно хотите взять вещи на следующий уровень. Получить USB с паролем, и используйте FileVault2 для шифрования вашего USB и поместите ваш контейнер Truecrypt на USB.

У меня также есть ров с бешеными акулами, но YMMV …


сокрытие файлов это не сравнимо с шифрованием.

В настоящее время AES является стандартным алгоритмом шифрования и очень безопасен, он так же безопасен, как и пароль, который вы используете. Он может быть расшифрован только путем угадывания вашего пароля. Убедитесь, что вы не используете режим ECB, но ни одна серьезная программа даже не предлагает этот режим шифрования.

В MacOSX легко создать зашифрованный файл DMG с помощью «Дисковой утилиты» с «Новым образом».


Безопасность шифрования почти всегда основана на секрете (обычно ключе или пароле), а не на самом алгоритме шифрования, который обычно является общедоступным.

Выберите стандартизированный алгоритм и надежный (не легко угадываемый) пароль, и вы в отъезде. AES – хороший выбор – он используется правительствами и т. Д.

Вы всегда должны быть в состоянии расшифровать зашифрованный файл – иначе как бы вы прочитали его ?! Смысл шифрования заключается в том, что для правильного дешифрования файла требуется знание секрета.

Существует огромная разница между сокрытием и шифрованием файла. На сокрытие (обличение) нельзя полагаться в безопасности – кто-то всегда найдет ваши данные. Шифрование означает, что злоумышленник не может прочитать данные, даже если он найдет файл.


О скрытых файлах

Трюк с именем точка-перед-файлом является просто стандартным соглашением Unix: имя файла, начинающееся с точки, является скрытым файлом, который не должен отображаться через пользовательские интерфейсы. Тем не менее, в большинстве этих интерфейсов есть способ сделать эти файлы видимыми. Использование этого трюка может скрыть файл от большинства людей, но может сделать его гораздо более очевидным для компьютерных гуру.

О шифровании

Современное шифрование основано на математических гипотезах о том, что определенный класс операций не может быть легко отменен, если вы точно не знаете, как они выполняются. Это предотвращает реверс-инжиниринг и крипто-анализ. Таким образом, алгоритмы шифрования могут быть стандартизированы и опубликованы для всеобщего ознакомления.

Чтобы по-прежнему защищать ваши данные, шаги в алгоритмах принимают параметры, которые получены из ключа шифрования. Также будет предоставлен алгоритм дешифрования, который будет работать, только если указан исходный ключ шифрования. Если используется неправильный ключ, расшифрованный текст будет бессмысленным. Большинство из этих наборов алгоритмов шифрования также имеют математические доказательства того, что никакие другие практические алгоритмы не могут быть использованы для расшифровки данных без знания ключа шифрования.

О хасинге

Безопасная хеш-функция является односторонней, то есть не может быть отменена, с некоторыми дополнительными гарантиями ее свойств. На самом деле они используются не для «шифрования», а для «доказательства».

Метод, который вы использовали для «шифрования» паролей в PHP, вероятно, является хеш-функцией, и на самом деле это не шифрование, поскольку, как вы знаете, дело в том, что хешированные данные не могут быть расшифрованы.

Люди часто путают их, потому что а) многие шифры могут использоваться как функции хеширования и б) хеширование также используется в комплектах шифрования, чтобы сделать его более безопасным.

Больше на б):
Хеширование чаще всего используется для обработки ключей шифрования, чтобы сделать ввод единообразным и избежать известных недостатков. Таким образом, в более профессиональном программном обеспечении для шифрования вам часто предоставляется выбор как алгоритма шифрования (AES, RC4 и т. Д.), Так и алгоритма хеширования (MD5, SHA и т. Д.).

Однако вы, очевидно, не можете использовать хеш-функцию для шифрования, потому что смысл полезного шифрования заключается в том, что вы можете получить чистый текст обратно.

Сделать эти знания практичными

… вам нужно будет тщательно продумать, от кого вы пытаетесь скрыть данные, насколько хороши их навыки работы с компьютером, и будут ли эти данные стоить им того, чтобы получить эксперта.

Если вы можете принять людей, которые находят зашифрованные файлы, но не могут открыть их, вероятно, подойдет любое программное обеспечение для шифрования. Если вы хотите отказать в существовании, то есть люди не смогут доказать, что у вас есть зашифрованный файл, не отказавшись от знаний, вы можете заглянуть в TrueCrypt.

Источник

Leave a Reply