題:
安全的方法來屏蔽屏幕截圖中的敏感信息?
xandfury
2018-04-20 00:06:14 UTC
view on stackexchange narkive permalink

作為一個從事安全性/最嚴格的工作的人,我經常對暴露的密碼/敏感信息進行截圖。每當我報告這些內容時,我都會掩蓋部分或完整的信息,如以下示例中所示

test_image

我經常想知道,有人可能對這些圖片進行“逆向工程”並恢復原始信息?如果是這樣,掩蓋此類信息的正確方法應該是什麼?

我正在使用快門來拍攝屏幕截圖,並使用隨附的編輯工具來添加黑色筆劃。

p>

EDIT:

正如你們中的一些人所指出的,我的問題與 this不同,因為:

  • 我不是在問MS油漆/黑色筆觸。圖像只是一個例子,可以更好地解釋這個問題
  • 我已經清楚地詢問了產生照相證據的正確/最安全的方法。
評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/76574/discussion-on-question-by-spunkpike-secure-way-of-masking-out-sensitive-informat)。
我已經恢復到以前的版本,因為答案是根據快門的使用情況發布的,刪除該答案將在很大程度上使它們無效。
八 答案:
Peter Harmann
2018-04-20 00:12:57 UTC
view on stackexchange narkive permalink

是的,它可以恢復。

只要快門不使用圖層(幾乎可以肯定不使用圖層),並且只要黑色實際上是全黑色(

您提供的圖片使用了一定程度的透明度,請參見此處:

enter image description here

我要做的就是使用MS Paint中的“填充”工具。 如果我使用某種可以考慮jpg壓縮的算法,則可能會得到更好的結果。

解決方案:

使用不會使塊透明的編輯器。確保不使用圖層。確保更改歷史記錄未存儲在文件中(以允許撤消)。我相信 MS paint +位圖格式可以滿足所有要求。大多數使用位圖( BMP)格式無壓縮的編輯器都應滿足這些要求,但我無法確認。

刪除數據。您可以在許多編輯器中進行選擇,方法是選擇它並按Delete或Ctrl +X。然後應用編輯圖形,無論是黑框還是其他任何圖形。

請勿使用 JPEG(jpg)或其他有損格式,從捕獲到修改為止。 JPEG可能會留下可能傳達有關已刪除像素的信息的偽像。這也可能適用於其他有損格式,請盡可能使用無損格式。

由於無損格式還可以保留一些信息,因此如果在編輯後未對它們進行完全重新編碼,則建議只使用純位圖格式,同時使用無損格式。在編輯之前不進行壓縮,或者在編輯之後進行格式更改。

仔細檢查:

您可以通過檢查文件大小來再次檢查BMP格式是否不使用壓縮。尺寸應大於 color_depth / 8 *寬度*高度(分辨率,以像素為單位,顏色深度通常為24)。請注意,此檢查不會顯示由有損壓縮引起的透明性和偽像,因此請務必確保您在任何時候都沒有使用有損格式。

發布有關擬議設置的特定問題也可能很有用在這裡,您可以查看其他意見和建議。很難給出明確的答案,因為它們都有其特定的警告,因此通常適用於所有平台,格式和編輯器。

評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/76393/discussion-on-answer-by-peter-harmann-secure-way-of-production-photographic-evide)。
它不必是黑色的。只要完全不透明,它可以是任何顏色。
您的第一段聽起來像只有在不透明的情況下才可以恢復
PNG是否有此類偽像?很好奇,因為默認情況下,mspaint默認情況下以PNG格式保存,Windows內置的截圖工具也是如此
@user13267 PNG是無損壓縮,因此,根據定義,沒有偽像_,因為偽像是有損壓縮算法丟棄一些數據並降低較小圖像文件的圖像質量的結果。另一方面,JPG的_does_帶有偽影,這些偽影可用於確定刪節的像素,因為原始的偽影仍然存在並且取決於被遮擋的像素,因此從理論上講,您可以提取一些信息。
@NicHartley無損並不是*必要*的意思是它不會提供您要保密的信息。作為概念證明,假設我們採用了原始圖像矩陣,將其重新整形為字節值數組,然後為此確定了霍夫曼編碼。然後我們在不重新計算霍夫曼樹的情況下將秘密位塗黑。這是完全無損的,但是壓縮表本身為我們提供了有關原始圖像中值頻率的信息。
@Ray和情節變厚。順便說一句,當我寫位圖格式:D時,你們批評了我:這很可怕:D那麼,什麼格式是安全的呢?我想最好只列出一些可以的列表。
@PeterHarmann不一定是格式本身並不安全。這是程序。在我的示例中,如果保存圖像重新計算了霍夫曼樹,那麼就不會有任何信息洩漏。png也是如此。 令M為原始圖像矩陣,R(x)為編輯圖像而不將其更改為其他格式的函數,E為編碼器。如果E(R(M))與R(E(M))在位上*不*相同,那麼您是在某處洩漏信息。如果它們相等,那麼您可能還可以,但是我不確定如何證明這一點。
@Ray不是我的意思。我們能否獲得在所有情況下都安全的常用格式列表?因此,它們不能支持層,不能支持更改歷史記錄(撤消),也不能使用可能“嚴重”實施的壓縮。希望我不會忘記任何事情。比後悔政策更有把握。
@PeterHarmann壓縮表未完全固定(因此獨立於映像)的任何格式都可能以允許這種攻擊的方式來實現。那麼...可能是位圖?我對圖像格式還不夠熟悉。或僅存儲單個平面圖像的任何格式,只要您在進行任何壓縮之前*對圖像進行了所有更改。
使用兩種顏色(如gif)的圖像格式,也可能導致偽像,具體取決於用於進行縮小的技術。
@Ray當然可以。當時我沒有意識到我是在暗示有關PNG的某些信息,但沒有“隱藏”有關黑屏像素的信息,但是我重新讀了我的評論。我僅寫關於壓縮偽像及其使用方法的文章;我並不是要暗示PNG或其他格式不會因為相同的想法而存在弱點。話雖如此-RAW不壓縮,因此可能是安全的,如果大多數編輯人員不按每次保存重新計算表(儘管並不感到驚訝),尤其是在較高壓縮級別下,我會感到驚訝。
@PeterHarmann似乎最安全的方法是:1)編輯,2)將圖像從一種格式轉換為另一種格式,3)然後以安全的方式刪除原始圖像,例如在Linux上使用“ shred”命令。
@jpaugh我要添加一點小東西:使用_lossless_格式。儘管它們可能有瑕疵(請參閱上面的Ray註釋),但是當瑕疵轉換為另一種文件格式時,它們保留的可能性較小。
@NicHartley到底在哪裡?我說過使用無損格式,然後重新格式化,如果使用的是非壓縮的BMP。我不清楚某個地方嗎?BMP只是我的建議,因為它也不支持圖層,因此出錯的空間更少,而且我知道格式。
-1
@NicHartley對不起,錯過了。
@PeterHarmann不用擔心,每個人都會發生。我試圖在您的回答中強調這一點,因為它很重要:)
@NicHartley的問題是,有時甚至無損格式也會洩漏[某些信息](https://security.stackexchange.com/users/104065/ray)。在重新編碼時,原始文件中的工件可能無關緊要,而IDK則無關緊要。
ke4ukz
2018-04-20 06:06:45 UTC
view on stackexchange narkive permalink

在這種情況下,您甚至不需要使用圖像編輯器來恢復“編輯過的”文本。只需放大圖像就足以閱讀它。 Visible redacted text

所以我想說是的,很可能可以恢復原始文本。

這將更容易看出它是否被更緊密地裁剪。
@michael。單擊圖片並放大。在我的android手機和Windows 10計算機上立即顯示。
只需靠在顯示器上即可
當它在顯示器的下半部分而不是上半部分時,我可以看到它。
@CaptainMan這意味著您的顯示器正在流光或類似的情況
這不能回答以下問題:“掩蓋此類信息的正確方法應該是什麼?”
@IsmaelMiguel我複制了CaptainMan的觀察結果;就我而言,這與視角有關。如果它在上半部分並且我站起來,我可以再弄一次。
這取決於您的顯示器校準。如果您的顯示器將幾乎所有黑色的陰影都壓碎了(對您的眼睛而言),則即使放大也無法看到差異。您需要做一些事情來增強附近顏色之間的對比度,例如以數字方式增亮圖像(例如@pabouk's答案)
pabouk
2018-04-20 13:34:05 UTC
view on stackexchange narkive permalink

在這種情況下,圖像可以很好地恢復

正如其他人已經指出的那樣,深色補丁並不完全是黑色的。它具有透明效果,只會使原始圖像變暗。原始圖像幾乎可以完全恢復: recovered screenshot

在這種情況下,恢復非常簡單。我需要檢查補丁的灰度範圍,然後將範圍重新調整為原始值。我為此使用了Gimp。未經修改的文字僅使用7種明顯不同的灰色。較暗的部分保留了大約6個級別(當忽略反鋸齒邊框和JPEG偽像時),因此我們幾乎可以完全獲取原始圖像。 adjusting levels in Gimp

Gimp中的曲線調整和類似的圖像編輯器可用於檢查圖像中幾乎不可見的信息。

總結建議:

  • 使用覆蓋該區域的圖像編輯器完全(非透明)。
  • 如果該區域周圍的壓縮偽像(JPEG,抖動的GIF等)可以顯示一些信息,請將它們也隱藏起來。
令人印象深刻!您還可以取消模糊嗎?模糊半徑12,數據以DEADBEEF開頭:https://i.stack.imgur.com/Q6Ry9.png
@NH。消除模糊是無比困難的。這是可以完成的一個示例:http://www.mathworks.com/help/images/examples/deblurring-images-using-the-blind-deconvolution-algorithm.html ...在您的示例中,我認為與圖像細節相比,模糊半徑太大。同樣,為了進行合理的還原,模糊框之外的信息也將被丟失。---這是其他一些示例,這些示例使您可以使圖像中的某些信息更加可見:https://ampedsoftware.com/five-samples
CONvid19
2018-04-20 11:48:31 UTC
view on stackexchange narkive permalink

是的,可以通過簡單地放大或使用 pabouk指向的但不限於-的任何技術來對文本進行屏蔽。 a>和 Peter答案。


我已經清楚地詢問了提供攝影證據的正確/最安全的方法。

從打印屏幕中完全刪除所有敏感數據。


步驟

  1. 按鍵盤上的 PRT SCR kbd>按鈕(無捕獲,無偽影);

  2. 打開gimp / photoshop / paint並選擇新文件,默認圖像尺寸應與您的 print-screen 相同,按 CTRL kbd> + V kbd>將ps粘貼到新創建的文件,並立即將其導出為您的原始

  3. 使用軟件上的適當工具選擇敏感數據,然後按 CTRL kbd> + X kbd>進行剪切;

  4. 像往常一樣,用黑色矩形覆蓋(純粹是可視的,下面什麼也沒有);

  5. 將您的 dummy_copy 導出為新文件(jpeg,gif,png);

  6. 保持原樣的原始並共享 dummy_copy

  7. ol>

    注意

    即使此頁面上介紹的任何安全屏蔽技術目前都可以使用,您也絕對不能保證您的“秘密”數據會明天還是那樣。 唯一可以100%確保的方法是從原始文件中剪切/刪除/銷毀/擦除/刪除敏感數據,並將其導出為新文件。


    底線:

    enter image description here

如果編輯區域不夠大,則仍需要考慮有關JPEG偽像洩漏某些信息的問題。
不,在這種情況下沒有jpeg偽像。必須在ps或gimp上編輯打印屏幕,然後將其導出為不包含實際數據的新文件。黑色矩形下方沒有任何內容。
@PeterHarmann:如果完全按照此處所述進行操作,則從“打印屏幕”到圖像編輯器之間,之間將沒有JPEG壓縮步驟。圖像編輯器將獲得像素完美的圖像進行處理。
在其上面放一個黑色補丁。不管是哪種顏色,地獄甚至可能是白色。或黃色。或粉紅色。只要(100%)不透明。@spunkpike使用了(稍微)透明的補丁。
@PedroLobito“剪切/刪除/銷毀/擦除/刪除”均未提供有關*方法*的明確說明。如果有人在一個單詞上畫了一個(略透明的)補丁,這個單詞可能被視為“已刪除”或“擦除”,或者從他們的角度來看甚至是“裸露”。因此,您需要清楚地知道,“覆蓋”方法_only_可以與不透明的補丁一起使用。告訴人們“ nuke”是沒有實際意義的(除非您碰巧有一個nuke,否則我們會遇到更大的問題)。
同樣,對於不需要跟踪歷史記錄的文件類型(例如PNG或JPEG),也無需“導出為新文件”。大多數圖像格式實際上沒有。“導出為新內容”唯一防止的事情是,諸如thumbs.db中的緩存縮略圖之類的東西已被規避,但只要發送實際圖像,就不會涉及額外的風險。
最後,如果您在第4步中立即將其覆蓋,那麼“教程”中的第3步將毫無用處。那麼為什麼首先要使用第3步呢?(再次:*確保*確保掩蓋了*不透明*的補丁,僅此而已)。您自己說的是:您無法找回不存在的東西。用其他像素覆蓋像素使其無法恢復。透明色塊不會_overwrite_,但是它們會更改/添加/減去原始像素。
***“所有“剪切/刪除/銷毀/擦除/刪除”都沒有提供關於_how_的明確說明。” ***這是在STEP 3上通過`CTRL + X`解決的,因此,當您說“ ***透明色塊不會覆蓋_,但是它們會更改/添加/減去原始像素***。”,這意味著您可能不知道或不記得CTRL + X的實際作用,即剪切,aka刪除,破壞,擦除。努克是“ *就擺脫它*”的代名詞。
您的最後一個屏幕截圖似乎是偽造的,除非您在添加“隱藏單詞”之前使用了2個空格,否則很少有人這樣做。使用這個輔助通道,我想掩蓋之下沒有什麼
-1
這仍然存在一個大問題:黑條的長度仍然提供了一些信息。在這種情況下,最好覆蓋整個搜索表單,以免顯示輸入的長度。此外,您應該始終使用比文本大得多的黑匣子,否則您可能會無意中發現例如字符串中不包含字母“ g”(位於其他字母之後)。
我喜歡您改善了所選搜索引擎以及屏蔽方法的事實。
@Ferrybig, Pedro本人在評論中說,黑色矩形下方沒有任何內容。
jrtapsell
2018-04-21 11:16:28 UTC
view on stackexchange narkive permalink

示例

如上所示,您的示例是易碎的,編校中的黑色部分顯示文字有所不同。

現實示例

《紐約時報》遭受修訂失敗,在上載的PDF中暴露了NSA代理的名稱和目標網絡

這是一個已編輯PDF的示例,但是可以恢復數據。

數據洩漏的方式

  • 文檔標題
    • 很簡單,但是很危險
  • 顏色變化與您以前的變化
  • 模糊
    • 如果數據變化不充分,則可能會受到攻擊
  • 未編輯的縮略圖
    • 您可以編輯圖像本身中的詳細信息,但不能編輯縮略圖元數據中的詳細信息
    • 可以以某種圖像格式存儲大量數據元數據

針對上述攻擊的防禦措施

  • 標題
    • 檢查文件名不包含任何內容敏感
  • 顏色變化
    • 麥確保被遮擋的區域全部是一個一致的字符,以使其無法讀取
  • 模糊
    • 始終遮擋而不是模糊
  • 縮略圖和元數據
    • 以元數據較少的格式重新導出圖像,或使用工具剝離元數據。確保重製了縮略圖。
這些都不能回答OP的問題,OP是“出示攝影證據的正確/最安全的方法”。
“縮略圖和元數據”-EXIF元數據中存儲的“縮略圖”可能非常大,並且一些編輯者在重新保存圖像時忽略了重新生成這些縮略圖。(如果編輯以前保存的JPG屏幕截圖,則尤其重要,儘管我相信它也可以應用於PNG標準的更高版本。)
“ **總是遮擋,而不是模糊**”。
縮略圖上的要點-常常在裁剪圖像時不修改縮略圖-在過去的日子裡,流行技術新聞頻道的一位女演員在裁剪自己的裸照用作頭像時不小心洩露了自己的裸照。儘管進行了裁剪,縮略圖仍保留了所有原始信息。
為什麼還要重新製作縮略圖,而不是首先不在EXIF數據中存儲縮略圖?如果您擔心意外洩漏數據,那麼100%的時間刪除EXIF數據似乎毫無道理。順便說一句,我快速瀏覽了幾張坐在計算機上的不同圖像,沒有一個具有縮略圖EXIF數據。讓我認為這是更常見的做法,當然也沒有給我留下任何EXIF數據的充分理由。
我想提及的是,“可靠”是不可靠的確切定義。;-)(如果某些事情永遠無法奏效,那肯定會是消極的。)
Chris H
2018-04-20 13:37:46 UTC
view on stackexchange narkive permalink

我認為您可能濫用了 highlight 工具的含義(我不在任何Ubuntu計算機ATM上,也沒有安裝百葉窗進行測試)。我不能完全相信,用於編輯的工具會具有明顯的缺陷,因為使用透明度需要付出更多的努力。

在GIMP中,您可以選擇一個區域並用純色填充該區域(“填充整個選擇”選項)。然後以不支持圖層的格式保存(也許先手動展平)。

下面是示例圖片: enter image description here

GIMP中工具的指示(紅色徒手顯示矩形選擇桶填充填充整個選擇):

enter image description here

您也可以在MS paint中執行此操作,但是GIMP是FOSS和跨平台的。請注意,您應該 export 而不是保存為GIMP自己的.xcf文件格式,因為它支持一些可以揭示這一點的功能(例如實際上不是通過這種方法創建的圖層),並且不受廣泛支持。

請注意,直到屏蔽密碼後,我才以任何格式保存圖像。這並不意味著它沒有本地存儲在撤消緩衝區中,但我認為您的計算機至少在此問題上足夠安全。

這仍然會洩漏密碼的長度,如果您用黑盒將其切得太近,您可能會無意間發現字符串中沒有`g`或`q`(它們在正常行下方)。
@Polygnome,它洩漏了*最大*長度,這是真的。我的示例使用了一個荒謬的短密碼,因此在現實中使用更長的密碼會更好。同樣,我的示例中沒有帶有後繼字符的字符,因此我不能絕對確定,但是我的意圖是降低足夠的水平。當然這裡的“密碼”與我的任何真實密碼都不相似,實際上它被選為挑戰
如果覆蓋*整個輸入字段*,它將產生*最大*長度。但是你沒有。您僅覆蓋了輸入字段的一小部分,這對實際密碼的長度施加了更多限制。大多數人沒有意識到他們會提供多少信息。
@Polygnome它顯示了密碼長度的上限,即*密碼的最大長度*(如果密碼不太窄,大約為10個字符。我使用了8個字符-太短了)。掩蓋整個輸入字段無疑會更好,因為它什麼也沒有顯示(即使最大允許的長度也沒有,因為該框可以向側面滾動。我基本上是堅持使用OP的示例,但是將其塗黑了。我重新創建了它,並且它掩蓋了下降命令
Agent_L
2018-04-23 21:01:02 UTC
view on stackexchange narkive permalink

不提供快照。提供說明或屏幕上沒有敏感數據時拍攝的示例屏幕截圖,並說明“ X出現在此處”。

“沒有證據!”你可以這樣說。但是-已編輯的屏幕截圖也不是證據。這只是您的藝術技巧的產物。您對這種情況的證詞通常具有更大的分量。

這裡的許多答案都集中在確保掩蓋矩形實際上是均勻的。但這還不是全部。 可以通過對蒙版區域的大小進行統計分析來恢復被蒙版的文本。尤其是當前後都有未蒙版的文本時,其佈局說明了很多內容。比例字體特別容易使用此技術,因為字符具有或多或少的唯一寬度。等寬字體顯示的信息較少,但是已知的長度精度為100%。

所有其他答案都完全錯過了這一點,這是非常重要的一點。文本的長度不是唯一的事情,行高也是唯一的(確保所有黑框都足夠寬以覆蓋g或q之類的低字符,以不透露被掩蓋的文本是否實際包含它們)。
作為一名IT人員,我發現屏幕截圖的主要目的不是傳達證據,而是準確地代替交流用詞。屏幕的書面描述將等同於(非常有損)圖像壓縮格式。
-1
paparazzo
2018-04-23 21:03:20 UTC
view on stackexchange narkive permalink

大多數消費品和專業產品只是放在頂層。大多數應用程序在編輯後恢復圖像是一件好事。

擦除下面的圖像通常被稱為燒錄。

如果圖像是OCR,而您正在生成文本,則在刻錄後需要再次進行OCR。

您在訴訟中涉及到當事人的訴訟。還可以搜索dDiscovery。
有關電子歸檔文檔中的個人數據標識符的修訂指南。可能只是一層。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...