Как подделать формат файла в произвольный формат?

У меня есть файл .iso объемом 10 ГБ с конфиденциальной информацией.

Как я могу подделать его формат, чтобы он был форматом по моему выбору (скажем, .mp4)

Этот метод действителен для любого формата?

$ cat picture.png myiso.iso.gpg > picture2.png

где picture.png - случайное изображение, myiso.iso.gpg - файл, зашифрованный gpg с конфиденциальной информацией, и picture2.png скрытый файл с поддельным форматом.

2
задан 27 November 2016 в 06:18

3 ответа

Для меня это звучит очень похоже на проблему А / Б. Вы хотите защитить данные таким образом, чтобы люди не подозревали, что это конфиденциальные данные.

Самый простой способ скрыть данные - просто зашифровать их, используя gpg , TrueCrypt , LUKS или аналогичную утилиту шифрования.

Теперь вы можете использовать стеганографию, но это не совсем лучшая идея, потому что концепция «безопасность от неизвестности» все еще входит в игру. Любой достаточно решительный злоумышленник все равно сможет извлечь файл или, по крайней мере, найти его («почему у этого человека изображение размером 10 ГБ или поврежденный MP4? Возможно, он скрывает данные!»). Вы полагаетесь на безопасность через безвестность, которая всегда плохая идея.

Вместо этого, если вы хотите что-то сохранить и сохранить правдоподобное отрицание, вам просто нужно убедиться, что данные выглядят случайными и не имеют заголовков. LUKS / cryptsetup имеет опцию (--header), которая позволяет хранить заголовки LUKS отдельно от данных (скажем, на USB-носителе, который вы всегда носите с собой), поэтому любой злоумышленник, использующий file, увидит его только как случайные данные. И, если вы подозреваете, что кто-то приближается, просто удобно «потерять» диск.

Если вы действительно параноик, вы всегда можете использовать скрытые тома в LUKS, что позволит вам иметь поддельный внешний объем, а также более секретный внутренний объем. Почему это было бы полезно? Показательный пример:

Комикс заимствован у XKCD

[ 1122] Даже если вы подвергаетесь криптоанализу резиновых шлангов , вы можете просто выдать пароль внешнего (не секретного) тома только с данными мусора. И, если вы уже уничтожили диск заголовка (или не взяли его из безопасного места), его невозможно расшифровать, и это просто набор случайных данных.

TL; DR: Не пытайтесь стеганографии. Вместо этого просто удалите заголовок шифрования, чтобы он выглядел как случайные данные. Если вы действительно параноик, сделайте дополнительный «скрытый» том просто для безопасности. Ваш зашифрованный файл не будет взломан, потому что это займет буквально миллионы лет со специализированным оборудованием. Если вас поймали / подвергли пыткам за пароль, вы можете просто дать «поддельный» пароль неважным данным. В любом случае вы получаете 2FA, вероятное отрицание и возможность быстро и эффективно уничтожить один из факторов.


Или, вы можете просто игнорировать все это и просто иметь обычный зашифрованный файл. Чтобы противостоять вашему комментарию:

Отображение его в зашифрованном виде показывает, что он имеет драгоценное содержимое и, следовательно, более подвержен взлому дорогим специальным оборудованием.

Шифрование является действительно распространенным в наши дни. Почти на каждом смартфоне есть шифрование. У каждого смартфона есть ценный / чувствительный контент? Хорошее шифрование может занять миллионы лет и сотни тысяч долларов, чтобы взломать с помощью очень специализированного оборудования, невозможно попытаться взломать данные только «по подозрению». Правда, вы можете получить национальные секреты, но вы также можете легко получить несколько фотографий кошек (а последняя гораздо более вероятна). Как следует из текста заголовка выше, XKCD гласит:

Фактическая фактическая реальность: никому нет дела до его секретов.

0
ответ дан 27 November 2016 в 06:18

Linux не заботится о расширении файла. Изменение имени файла НЕ позволяет file шоу команды, это - изображение. Это все еще покажет, что это - ISO.

, Как, Вы верите для получения ISO от выполнения этого:

cat picture.png myiso.iso.gpg > picture2.png

, Почему Вы не шифруете файл?

gpg -c {file}

был бы достаточно. Это попросит пароль дважды. Сделайте это хорошим и не забывайте это

, Если Вы не хотите, чтобы кто-либо видел файл запускать название его с a".", и помещаете его в каталог, удаляете все полномочия за исключением пользователя и блокируете его вниз с chattr -i {file} от корневой сессии.

0
ответ дан 27 November 2016 в 06:18
  • 1
    Спасибо за Ваше усилие и такой большой ответ – Juan Leni 21 January 2019 в 03:36

Так как ни один из ответов, в настоящее время представляемых, не отвечает на вопрос того, как фальсифицировать формат файла:

существует два способа скрыть данные ISO в PNG или файл MP4.

  1. Стеганография , практика сокрытия файла, сообщения, изображения или видео в другом файле, сообщении, изображении или видео. Результирующий файл будет совершенно видим, как невинное изображение или фильм. Однако это могло бы приложить много усилий сделать.
  2. второй путь состоит в том, чтобы просто вставить заголовок Вашего выбранного формата файла, такого как 8-байтовый заголовок PNG, в запуск Вашего файла для обманывания любых программ, открывающих файл в размышление, что это - тот формат. Необходимо также изменить расширение файла на всякий случай. Однако результирующий файл, был бы по всей вероятности поврежден после представления, которое могло бы потянуть подозрение.

, Конечно, это также означает, что Вы, возможно, должны были бы повредить ISO в части для создания для более убедительной маскировки. Файл PNG на 10 ГБ довольно подозрителен.

0
ответ дан 27 November 2016 в 06:18
  • 1
    Любое обновление на этом. Я могу установить Gnome 3.30.x в Ubuntu 18.04 – Ankur Loriya 30 October 2018 в 22:58

Другие вопросы по тегам:

Похожие вопросы: