Saya membayangkan skenario di mana pengguna dapat mengatur kata sandi melalui menu DSLR, dan kemudian semua file pada kartu memori dienkripsi melalui protokol enkripsi standar reversibel sehingga isinya hanya dapat dibaca jika pemirsa tahu kuncinya.
Ini akan mencegah tuduhan-tuduhan diri sendiri, misalnya jika kamera Anda disita dan foto-foto di dalamnya digunakan sebagai bukti terhadap Anda.
Apakah ada DSLR yang memiliki fungsi seperti itu?
Jawaban:
Canon biasa menjual kit verifikasi data yang menandatangani gambar untuk verifikasi , dan yang memiliki fitur enkripsi yang bekerja dengan EOS-1Ds Mark III dan EOS-1D Mark III (hanya). Namun, aspek verifikasi dirancang dengan cara yang sangat buruk dan telah dikompromikan . Respons Canon adalah menghentikan produk dan mengeluarkan saran kata musang yang mengakui bahwa itu tidak berfungsi tanpa cukup mengatakannya.
Itu tidak selalu berarti bahwa aspek enkripsi rusak, karena ketika dilakukan dengan benar, ini sebenarnya masalah yang lebih mudah daripada verifikasi (yang mencoba untuk menandatangani sesuatu sambil menyembunyikan kemampuan untuk menandatangani sesuatu - secara intrinsik cacat). Saya tidak setuju dengan jawaban lain di sini yang mengatakan tidak mungkin dilakukan dengan cara praktis, tapi saya tidak menemukan dokumentasi yang baik tentang bagaimana sistem Canon diimplementasikan (secara umum, keamanan yang baik memiliki desain terbuka) dan memberikan catatan Canon di sini saya pasti tidak akan percaya itu.
Lexar menjual kartu CF yang, dalam kombinasi dengan Nikon D200 akan memerlukan otentikasi berbasis hash sebelum mengizinkan akses ke kartu. Ini terkadang direpresentasikan sebagai enkripsi, tetapi tidak. Untuk detailnya, baca posting blog ini oleh pakar keamanan Bruce Schneier , dan komentar-komentarnya, tetapi singkatnya, tidak ada enkripsi nyata - dan toh tidak tersedia untuk kamera saat ini.
Bahkan jika Anda dapat mengenkripsi dengan benar di dalam kamera, saya cukup yakin bahwa dalam situasi apa pun di mana Anda mungkin dituduh oleh foto pada perangkat terenkripsi di mana Anda menolak untuk membalik kunci, mereka akan menemukan cara untuk memenjarakan atau menghukum Anda tidak melakukannya. Ini, misalnya, hukum di Inggris . Dan di AS, jika penuntut "tahu" tentang keberadaan file yang memberatkan, pengadilan telah memutuskan bahwa itu bukan pelanggaran amandemen ke-5 yang membuat Anda menyerahkannya. Dalam situasi yang lebih totaliter, Anda bahkan mungkin tidak mendapatkan banyak manfaat. (Katakanlah, misalnya, Anda berada di China - di sana, ilegal sendiri memiliki perangkat lunak enkripsi pada perangkat komputasi Anda tanpa menyatakannya.)
Anda dapat menggunakan sesuatu seperti sistem enkripsi berlapis dengan sekam dan partisi "aman" palsu, tetapi jika pemerintah berpikir Anda merencanakan sesuatu, itu mungkin tidak akan membantu.
Mungkin dimungkinkan untuk menambahkan enkripsi ke CHDK atau bahkan peretasan firmware Magic Lantern, tapi saya pikir ini rumit dan cukup besar sehingga saya tidak akan mengandalkannya. Pendekatan lain mungkin dengan aplikasi Android, tetapi Anda harus sangat berhati-hati bahwa data tidak pernah mengenai flash dalam bentuk tidak terenkripsi, dan saya tidak yakin bagaimana internal API kamera bekerja. Sayangnya, saya tidak mengetahui adanya aplikasi semacam itu.
Agar ini aman, Anda perlu menggunakan algoritma kunci publik, mengenkripsi dengan kunci publik dan dengan kunci pribadi di tempat lain - Anda tidak akan memiliki cara untuk meninjau gambar pada perangkat sama sekali. Ini agak merepotkan, tetapi tidak lebih dari ketidaknyamanan menunggu sampai Anda tiba di lab untuk melihat apa yang ada di gulungan film.
Jika Anda yakin akan keamanan desktop atau komputer laptop Anda, Anda dapat menyimpan kunci privat di sana - jika Anda berencana mengedit atau memanipulasi foto pada perangkat itu, itu sudah merupakan tautan yang lemah, jadi tidak ada gunanya berpura-pura tidak . Dalam beberapa situasi, itu mungkin tidak memadai, dan Anda dapat meninggalkan kunci pribadi di tempat yang benar-benar aman. Jika kunci disimpan di rumah di negara lain, ini mungkin memiliki kelebihan lain, karena Anda dapat dengan masuk akal mengatakan bahwa tidak ada yang dapat Anda lakukan untuk mengungkapkan rahasianya. (Mungkin tidak cocok untuk Anda , tetapi data akan tetap aman.) Secara praktis, kunci berukuran sedang akan memberikan perlindungan untuk semua serangan yang wajar, dan kunci yang lebih besar akan bertahan hingga semua orang yang hidup hari ini mati, NP ditunjukkan dengan P yang sama, atau komputer kuantum menjadi kenyataan (yang tentunya setidaknya sebentar lagi)
Namun, sekali lagi, saya tidak mengetahui adanya kamera atau aplikasi yang melakukan semua itu.
Jadi, taruhan terbaik Anda mungkin hanya menyimpan sedikit file pada kartu dan benar-benar menghancurkan kartu setelah digunakan. (Hanya menghapus, bahkan dengan aplikasi penghapusan aman, tidak akan cukup , dan sesuai pertanyaan Anda sebelumnya, menggigit dan menelan kartu tidak akan melakukannya juga.) Dan tentu saja, ini tidak akan melindungi Anda dari risiko lain. tidak terkait langsung dengan eksposur gambar Anda.
sumber
Saya mengerti bahwa pertanyaan ini tentang kamera DSLR, jadi jawaban ini mungkin di luar topik, tetapi demi kelengkapan, jika Anda juga menyertakan kamera point-and-shoot,
Samsung Galaxy Camera (atau kamera berbasis Android yang akan datang ) dapat mengenkripsi media penyimpanan. Selain itu ia juga menawarkan Wi-Fi dan opsi konektivitas seluler (GSM / 3G / LTE), jika Anda ingin mengunggah data sensitif ke lokasi di luar lokasi dalam situasi panik. Berada di platform Android, Anda juga memiliki aksesibilitas ke aplikasi yang dapat memberi Anda beberapa penyangkalan yang masuk akal dalam investigasi awal dengan menyembunyikan / mengaburkan gambar Anda (perlu diingat bahwa Anda tidak bisa hanya mengandalkan ketidakjelasan, untuk keamanan ).
sumber
Kit OSK-E3 Canon juga mendukung enkripsi. Ini kompatibel dengan EOS-1Ds Mark III, EOS-1D Mark III. Setelah memasukkan kartu yang diinisialisasi khusus ke kamera yang terdaftar, semua gambar yang Anda ambil akan dienkripsi. Anda dapat mendekripsi gambar menggunakan utilitas khusus yang disebut Original Data Security Utility.
Fungsi validasi orisinalitas alat ini telah di- crack , jadi saya tidak akan terlalu mempercayai kit ini.
sumber
Pertanyaan sudah cukup lama, namun saya ingin berkomentar.
Beberapa teman saya baru-baru ini mulai despectacle.com menawarkan adaptor kartu microSD yang disebut "CryptSD" yang akan melakukan cukup banyak apa yang Anda cari. Meskipun enkripsi tidak dilakukan oleh kamera, tetapi adaptor kartu SD itu sendiri.
Tidak yakin kapan akan diluncurkan secara resmi, tapi saya kira Anda tidak keberatan menunggu sedikit lebih lama mengingat pertanyaannya sudah hampir dua tahun.
sumber
Jawabannya tergantung pada apa yang ingin Anda lindungi, dari siapa dan berapa lama.
Ada (atau lebih tepatnya karena saya tidak dapat menemukannya untuk dijual) Lexar LockTight (tm). Kartu CF yang tidak akan merespons sampai menerima jabat tangan otentikasi (SHA1 160-bit untuk mereka yang tahu apa artinya).
Crypto cukup lemah oleh standar modern dan membutuhkan dukungan kamera (seperti D200, D2H / X memilikinya). Ini akan menghentikan non-techy dari 'meminjam' kartu dan hanya menyalin / melihatnya.
Namun, jika kamera Anda diambil maka tidak akan ada yang menghentikan mereka untuk melihat gambar di sana karena akan berisi kunci dan itu tidak akan tahan terhadap serangan berkelanjutan dengan perangkat keras atau teknik modern lama.
Anda akan memerlukan firmware Anda sendiri untuk kamera atau perangkat keras sumber terbuka seperti Stanford Frankencamera dan membangunnya dengan penyimpanan kunci yang aman dan gerutuan komputasi yang cukup untuk dapat melakukan crypto yang cukup kuat untuk membuatnya berharga.
sumber
Jika Anda mengambil pendekatan yang berbeda, saya pikir Anda secara teknis dapat mencapai tujuan yang dinyatakan, tetapi akan gagal secara politis.
Saya tidak percaya bahwa "kamera" apa pun akan berfungsi, karena Anda harus memasukkan kunci / frasa sandi yang kuat. Cukup sulit untuk membuat manusia menggunakan kata sandi yang kuat ketika mereka memiliki keyboard. Pada kamera, Anda hanya memiliki tombol setengah lusin hingga lusin dan beberapa panggilan cepat. Memasuki frasa sandi yang kuat akan sangat membosankan sehingga akan gagal.
Tetapi, jika Anda mengajukan pertanyaan yang sedikit berbeda: Dapatkah ponsel cerdas dibuat untuk meng-enkrip foto-fotonya, jawabannya jelas ya. Di Android, ini akan langsung dijalankan ke port PGP / GPG untuk dijalankan, dan Anda bahkan mungkin membuat front end yang cukup ramah pengguna untuk itu. Ini akan membiarkan pengguna berpotensi memasukkan frasa sandi yang kuat. Smartphone saat ini mengambil foto yang sangat bagus.
Yang mengatakan, saya pikir masalah teknis bukanlah kelemahan dalam pendekatan. Jika Anda memiliki banyak file yang dienkripsi besar (dan foto-foto besar), dan orang jahat melihatnya, maka itu akan menjadi penyebab utama untuk menimbulkan kecurigaan bahwa Anda memiliki foto ilegal. Di negara-negara yang represif, ini saja kemungkinan akan menyebabkan selang karet dan ember air keluar untuk memaksa Anda melepaskan kunci enkripsi.
Anda dapat menggunakan versi steganografi yang menampilkan foto anak kucing imut ketika seseorang melihat foto Anda dari polisi rahasia yang mengalahkan pemrotes. Ini memungkinkan Anda melewati level pertama, polisi setempat. Tetapi setiap penyelidikan serius akan dengan cepat melihat bahwa gambar anak-anak kucing jauh lebih kecil dari ukuran file yang sebenarnya, dan kemudian mereka akan mencari apa pun yang Anda sembunyikan.
Memang benar untuk mengatakan bahwa kunci yang tepat dengan 128 bit entropi yang memberi makan sandi modern seperti AES akan cukup kuat untuk membuat bahkan agen keamanan nasional menjauh selama beberapa tahun. Tentu saja, Anda akan berada di penjara, dan mungkin disiksa selama tahun-tahun ini. Dan tidak ada yang akan melihat foto ketidakadilan Anda. Namun, nol kata sandi dan frasa sandi yang hampir nol sebenarnya memiliki 128 bit entropi. Jadi dalam praktiknya, serangan kamus jauh lebih mungkin berhasil daripada poster asli pertanyaan ini inginkan.
sumber
Saya pikir Anda mungkin ingin mempertimbangkan metode alternatif untuk enkripsi. Satu hal yang dapat kita asumsikan adalah seseorang yang ingin melihat-lihat gambar Anda biasanya akan membuka yang pertama dalam daftar. Dengan asumsi ini, Anda dapat membuat skrip sederhana yang akan menghapus gambar Anda saat dibuka. Script akan memiliki ikon gambar dan akan diberi nama dalam format yang sama dengan nama kamera gambar Anda.
Jadi ketika pencuri joe atau petugas bob pergi ke F: /dcim/01.jpg skrip akan dibuka dan akan mulai memformat f: / drive. Alasan Anda ingin memformat alih-alih "pilih semua hapus" yang sederhana adalah begitu Anda mulai memformat kartu sd, sulit untuk berhenti. Jika mereka mengeluarkan kartu dari komputer maka risiko korupsi sangat tinggi. Ini akan menguntungkan Anda.
Tergantung pada sistem operasi Anda juga dapat memiliki skrip pada sd berlabel autorun. Ini akan memulai skrip segera setelah dicolokkan ke komputer. Anda dapat memiliki skrip, meminta nama pengguna dan kata sandi. Jika nama pengguna atau kata sandi tidak dimasukkan atau jika jendela ditutup jika nama pengguna dan kata sandi dimasukkan secara salah setelah x kali maka akan memformat kartu.
TDLR: Alih-alih melihat ke kamera yang menawarkan enkripsi, Anda harus melihat ke berbagai cara untuk menambahkan keamanan ke Kartu SD.
~ MrMangos
sumber
Ide dasarnya adalah menggunakan perekam eksternal.
Beberapa yang mahal bahkan mungkin mendukung enkripsi, jika tidak Anda perlu meretas sesuatu yang sedikit diy. Meskipun ada instruksi, kemungkinan Anda harus menyimpang dari mereka dan itu tidak sepele.
Konsumen
Berikut adalah kombinasi produk yang siap digunakan oleh konsumen:
Saya tidak dapat menemukan satu perangkat pun yang merekam dan mengenkripsi, tetapi saya tidak tahu jalan di pasar itu dan hanya melihat perekam dari dua perusahaan.
DIY
Ada HDMI yang relatif murah melalui extender jaringan. Mereka terdiri dari bagian yang mengambil HDMI dan mengirim data melalui ethernet, dan bagian kedua yang identik kecuali secara terbalik. Anda mengambil yang pertama, sambungkan ke laptop / server portabel dan mengenkripsi data sebelum menyimpannya di disk.
Ada panduan tentang cara merekam yang tidak terenkripsi di sana dan relatif mudah untuk mem-pipe file video ke utilitas enkripsi standar sebelum menulisnya ke disk.
Kualitas gambar akan menurun karena extender HDMI tersebut mengkompresi input mereka dan saya tidak tahu seberapa baik mereka bekerja dengan output format HDMI oleh kamera. Dalam situasi di mana DSLR umumnya mengalahkan ponsel kamera, output masih akan lebih baik daripada apa yang bisa dilakukan oleh ponsel kamera.
Atau cukup gunakan telepon
Atau mungkin menggunakan telepon setelah semua. Ini jauh lebih mudah dan bahkan jika Anda membeli ponsel kamera paling canggih yang dapat Anda temukan, itu masih akan lebih murah. Penegakan hukum terkenal gagal membuka beberapa iPhone, dan Android juga memiliki enkripsi yang aman. Hanya ingat untuk mematikan telepon segera setelah Anda melihat bahaya mendekat karena permukaan serangan jauh lebih besar saat ponsel sedang berjalan. Saya pikir penegak hukum mungkin dapat membuka kunci semua ponsel yang berjalan, tetapi sangat sedikit yang dienkripsi yang dimatikan.
Ada juga aplikasi yang dibuat khusus yang dapat memberikan keamanan lebih tinggi di atas enkripsi ponsel, tetapi mungkin lebih rendah dalam mengambil gambar daripada aplikasi kamera bawaan.
sumber
Ini tidak akan berhasil. Enkripsi berfungsi dengan baik untuk melindungi data dalam perjalanan, misalnya kabel diplomatik atau rencana serangan militer. Itu tidak bekerja dengan baik terhadap data statis. Saya tidak percaya bahwa wartawan yang berdedikasi sekalipun akan menggunakannya dengan benar untuk mencapai tujuan yang diinginkan.
Setelah "orang jahat" memiliki data Anda, mereka dapat mengambil waktu untuk memecahkannya. Dalam contoh Anda, orang jahat akan memiliki kamera dan kartu SD / CF Anda.
Jika Anda menggunakan kriptografi kuat yang diimplementasikan dengan baik dengan kunci acak yang tepat, Anda terlindungi dari orang jahat biasa. Mengabaikan sejenak fakta bahwa sebenarnya cukup sulit untuk menerapkan kriptografi yang kuat, seberapa bagus kuncinya?
Kebanyakan manusia sangat buruk pada kata sandi dan kunci. Kebanyakan orang memilih kata sandi yang sangat lemah, dimulai dengan "kata sandi" atau "qwerty". Setiap PC modern dapat merusak keamanan hanya dengan mencoba 100.000 kata sandi umum teratas, seringkali dalam beberapa menit.
Jika Anda menghadapi musuh yang serius, katakanlah agen keamanan nasional (FBI, MI-6, KGB, dll.) Mereka akan memiliki perangkat keras khusus yang banyak pesanan besarnya lebih kuat daripada PC sederhana.
Cara yang lebih waras untuk tidak dijebloskan ke penjara karena foto Anda adalah jangan memotret di mana mereka cenderung menjatuhkan Anda di penjara.
sumber