作为一个从事安全性工作/最认真的人,我经常对暴露的密码/敏感信息进行截图。每当我报告这些内容时,我都会掩盖零件或完整信息,如下面给出的示例中所示。
我经常想知道,有人可以对这些图片进行“逆向工程”吗?并恢复原始信息?如果是这样,掩盖此类信息的正确方法应该是什么?
我正在使用快门来拍摄屏幕截图,并使用随附的编辑工具来添加黑色笔画。
编辑:
正如你们中的一些人所指出的,我的问题与此不同,因为:图片只是一个更好地说明问题的例子
我已经清楚地要求提供正确/最安全的方式来产生摄影证据。
#1 楼
是的,它可以恢复。,只要快门不使用图层(几乎可以肯定不使用图层),并且只要黑色实际上是全黑色(必须不透明),就足够。
您提供的图片使用了一定程度的透明度,请参见此处:
我要做的就是使用填充MS Paint中的工具。如果使用某种算法将jpg压缩考虑在内,则可能会得到更好的结果。
解决方案:确保不使用图层。确保更改历史记录未存储在文件中(以允许撤消)。我相信MS paint +位图格式可以满足所有要求。大多数不带压缩的位图(BMP)格式结合使用的编辑器都应满足这些要求,但我无法确认。
删除数据。您可以在许多编辑器中进行选择,方法是选择它并按Delete或Ctrl +X。然后应用编辑图形,无论是黑盒还是其他任何图形。从捕获到编辑的任何地方。 JPEG可能会留下可能传达有关已删除像素的信息的伪像。这也可能适用于其他有损格式,请尽可能使用无损格式。编辑图像后可以使用任何格式。
由于无损格式还可以保留一些信息,如果在编辑后未完全重新编码它们,建议只使用纯位图格式
再次检查:
您可以通过检查文件大小来再次检查BMP格式是否未使用压缩。尺寸应大于
color_depth / 8 * width * height
(分辨率,以像素为单位,颜色深度通常为24)。请注意,此检查不会显示由有损压缩引起的透明度和伪像,因此请确保在任何时候都没有使用有损格式。在此处发布有关您建议的设置的特定问题也可能很有用,这样您就可以看到其他意见和建议。很难给出明确的答案,因为它们都有其特定的注意事项,因此通常适用于所有平台,格式和编辑器。
评论
它不必是黑色的。只要完全不透明,它可以是任何颜色。
– Pikamander2
18年4月23日在3:20
您的第一段听起来像只有在不透明的情况下才可以恢复
–水上乐园
18年4月24日在2:57
@ user13267 PNG是无损压缩,因此,根据定义,它没有伪像,因为伪像是有损压缩算法丢弃一些数据并降低较小图像文件的图像质量的结果。另一方面,JPG确实有伪影,可用于确定已编辑像素,因为原始伪影仍存在并且取决于您所遮挡的像素,因此从理论上讲您可以提取一些信息。
–莫妮卡基金的诉讼
18年4月24日在5:06
@PeterHarmann似乎最安全的方法是:1)编辑,2)将图像从一种格式转换为另一种格式,3)然后以安全的方式删除原始格式,例如在Linux上使用shred命令。
– jpaugh
18年4月24日在21:15
@jpaugh我要添加一点小东西:使用无损格式。尽管它们可能有瑕疵(请参阅上面的Ray注释),但是当瑕疵转换为另一种文件格式时,它们不太可能持久。
–莫妮卡基金的诉讼
18年4月24日在22:45
#2 楼
在这种情况下,您甚至不需要使用图像编辑器来恢复“编辑过的”文本。只需放大图像就足以阅读。所以我想说是的,很可能可以恢复原始文本。
评论
这将更容易看出它是否被更紧密地裁剪。
–迈克尔·汉普顿
18年4月20日在5:45
只需靠在显示器上即可
–克里斯H
18年4月20日在8:15
当它在显示器的下半部分而不是上半部分时,我可以看到它。
–曼上尉
18年4月20日在15:01
这不能回答以下问题:“掩盖此类信息的正确方法应该是什么?”
–Ghoti和薯条
18年4月20日在15:35
@IsmaelMiguel我复制了CaptainMan的观察结果;就我而言,这与视角有关。如果它在上半部分并且我站起来,我可以再弄一次。
–user253751
18年4月21日在1:48
#3 楼
在这种情况下,图像可以很好地恢复。正如其他人已经指出的那样,深色补丁并不完全是黑色的。它具有透明效果,只会使原始图像变暗。原始图像几乎可以完全恢复:
在这种情况下,恢复非常简单。我需要检查补丁的灰度范围,然后将范围重新调整为原始值。我为此使用了Gimp。未经修改的文字仅使用7种明显不同的灰色。较暗的部分保留了大约6个级别(当忽略消除锯齿的边框和JPEG伪像时),因此我们几乎可以完全获取原始图像。和类似的图像编辑器可用于检查图像中几乎不可见的信息。
总结建议:
使用完全覆盖该区域的图像编辑器(非透明)。
如果周围区域的压缩伪像(JPEG,抖动的GIF等)可以显示一些信息,请将它们也隐藏起来。
评论
令人印象深刻!您还能取消模糊吗?模糊半径12,数据以DEADBEEF开头:i.stack.imgur.com/Q6Ry9.png
– NH。
18年4月24日在20:02
@NH。消除模糊是无比困难的。这是一个可以完成的示例:mathworks.com/help/images/examples / ... ...在您的示例中,我认为模糊半径与图像细节相比太大。此外,模糊框外部已被切断的信息也将丢失,无法进行合理的恢复。 ---以下是一些其他示例,这些示例使您可以使图像中的某些信息更加可见:ampedsoftware.com/five-samples
– pabouk
18-04-25在6:01
#4 楼
是的,可以通过简单地放大或使用pabouk和Peter答案所指的任何一种技术(但不限于此)来隐藏文本。明确要求提供正确/最安全的方法来产生摄影证据。
从印刷屏幕上完全删除任何敏感数据。 />步骤
按键盘上的PRT SCR按钮(无损捕获,没有伪像);
打开gimp / photoshop / paint并选择
new file
,默认图像大小应与print-screen
相同,按CTRL + V将ps粘贴到新创建的文件中,并立即将其导出为original
; 使用软件上的适当工具选择敏感数据,然后按CTRL + X进行剪切;
像平常一样,用黑色矩形覆盖孔(完全可见,下面什么也没有);
将您的
dummy_copy
导出为新文件(jpeg,gif,png); 保持
original
不变,并共享dummy_copy
。注意
即使此页面上介绍的任何安全屏蔽技术目前都可以正常工作,您绝对不能保证明天的“秘密”数据将保持这种状态。唯一确保100%确定的方法是从原始文件中剪切/删除/销毁/擦除/删除敏感数据,并将其导出为新文件。
底线:
评论
如果编辑区域不够大,则仍需要考虑有关JPEG伪像泄漏某些信息的问题。
– Peter Harmann
18年4月20日在9:05
@PeterHarmann:如果完全按照此处所述完成操作,则从“打印屏幕”到图像编辑器之间,将没有JPEG压缩步骤。图像编辑器将获得像素完美的图像进行处理。
– MSalters
18年4月20日在12:43
在其上面放一个黑色补丁;不管是哪种颜色,地狱甚至可能是白色。或黄色。或粉红色。只要它是(100%)不透明的。 @spunkpike使用了(稍微)透明的补丁。
–RobIII
18年4月20日在15:11
@PedroLobito“剪切/删除/销毁/擦除/删除”均未提供有关操作方法的明确说明。如果有人在一个单词上画了一个(略透明)补丁,这个单词可能被认为是“已删除”或“擦除”,或者从他们的角度来看甚至是“裸露”。因此,需要明确的是,“覆盖”方法仅适用于不透明的补丁。告诉人们“ nuke”是没有实际意义的(除非您碰巧有一个nuke,否则我们会遇到更大的问题)。
–RobIII
18年4月21日,1:12
““剪切/删除/销毁/擦除/删除”均未提供关于_how_的明确说明。”这已在STEP 3中通过CTRL + X解决,因此,当您说“透明补丁不会覆盖_但它们会更改/添加/减去原始像素。”,则意味着您不知道或记得CTRL + X的实际作用,即剪切,消除,破坏,擦除。努克是“只是摆脱它”的代名词。
– Pedro Lobito
18年4月21日在1:57
#5 楼
示例如上所示,您的示例是易碎的,编校中的黑色部分显示文字有所变化。已上传的PDF中的网络
这是一个经过编辑的PDF示例,但是可以恢复数据。
数据可能泄漏
文档标题
很简单,但是很危险
颜色变化就像您曾经遇到的那样
模糊
如果数据变化不够大可能会受到攻击
未编辑的缩略图
您可以编辑图像本身中的细节,但不能编辑缩略图中的细节
-Metadata
可以以某种图像格式的元数据存储大量数据。
针对上述攻击的防御措施
标题
检查文件名不包含任何敏感内容
颜色变化
确保被遮挡的区域都是一个一致的字符,因此无法读取
模糊
始终被遮挡,而不是模糊
缩略图和元数据
以元数据较少的格式重新导出图像,或使用工具剥离元数据。确保重新制作了缩略图。
评论
这些都不能回答OP的问题,OP是“出示摄影证据的正确/最安全的方法”。
–汤姆·K。
18年4月23日在7:46
“缩略图和元数据”-EXIF元数据中存储的“缩略图”可能非常大,并且一些编辑者在重新保存图像时忽略了重新生成它们。 (如果编辑以前保存的JPG屏幕截图,则尤其重要,尽管我相信它也可以应用于PNG标准的更高版本。)
–怀特先生
18年4月23日在21:04
“始终遮挡而不是模糊”始终剪切。
– Pedro Lobito
18年4月24日在12:29
缩略图上的要点-常常在裁剪图像时不修改缩略图-在往昔的日子里,流行技术新闻频道的一位女演员在裁剪自己的裸照用作头像时不小心泄露了自己的裸照。尽管进行了裁剪,缩略图仍保留了所有原始信息。
– Monica辩护律师走出去
18-4-24在16:08
为什么还要重新制作缩略图,而不是首先不在EXIF数据中存储缩略图?如果您担心意外泄漏数据,那么100%的时间删除EXIF数据似乎毫无道理。顺便说一句,我快速浏览了几张坐在计算机上的不同图像,没有一个具有缩略图EXIF数据。让我认为这是更常见的做法,当然也没有给我留下任何EXIF数据的充分理由。
–凯特
18年4月24日在19:07
#6 楼
我认为您可能会误用了突出显示工具的含义(我不在我的任何Ubuntu计算机ATM上,也没有安装快门进行测试)。我不能完全相信,用于编辑的工具将具有如此明显的缺陷,即使用透明度需要付出更多的努力。在GIMP中,您可以选择一个区域并用纯色填充该区域(“填充整个选择”选项)。然后以不支持图层的格式保存(也许先手动展平)。
以下是示例图片:
GIMP中的工具(红色写意显示矩形选择,桶填充和填充整个选择):和跨平台。请注意,您应该导出而不是保存为GIMP自己的.xcf文件格式,因为它支持一些可以揭示这一点的功能(例如实际上不是通过这种方法创建的图层),并且也不受广泛支持。 >
请注意,直到掩盖密码后,我才以任何格式保存图像。这并不意味着它没有本地存储在撤消缓冲区中,但我认为您的计算机至少在此问题上足够安全。
评论
这仍然会泄漏密码的长度,如果您用黑盒将其切得很近,您可能会无意中发现字符串中没有g或q(它们远低于正常行)。
– Polygnome
18年4月24日在7:21
@Polygnome,它泄漏了最大长度,这是真的。我的示例使用了一个荒谬的短密码,因此在现实中使用更长的密码会更好。同样,我的示例中没有带有后继字符的字符,因此我不能绝对确定,但是我的意图是降低足够的水平。当然这里的“密码”与我的任何真实密码都不相似,实际上它被选为挑战
–克里斯H
18年4月24日在7:29
如果覆盖整个输入字段,它将产生最大长度。但是你没有。您仅覆盖了输入字段的一小部分,这对实际密码的长度施加了更多限制。大多数人没有意识到他们会提供多少信息。
– Polygnome
18-4-24在7:36
@Polygnome它显示了密码长度的上限,即密码的最大长度(如果密码不太窄,大约为10个字符。我使用了8个字符-不切实际的较短)。遮罩整个输入字段无疑会更好,因为它什么也没显示(即使最大允许的长度也不能显示,因为该框可以向侧面滚动。我基本上是坚持使用OP的示例,但是将其涂黑了。我重新创建了它,并且它遮盖了下层控件
–克里斯H
18-4-24在8:11
#7 楼
不要提供快照。提供描述或在屏幕上未显示敏感数据时拍摄的示例屏幕快照,并带有描述“ X出现在此处”的描述。你可以说。但是-已编辑的屏幕截图也不是证据。这只是您的艺术技巧的产物。您对这种情况的证词通常具有更大的分量。这里的许多答案都集中在确保掩盖矩形实际上是均匀的。但这还不是全部。可以通过对蒙版区域的大小进行统计分析来恢复蒙版文本。尤其是当前后有未遮罩的文本时,其布局说明了很多内容。比例字体特别容易使用此技术,因为字符具有或多或少的唯一宽度。等宽字体显示的信息较少,但已知长度为100%准确。
评论
所有其他答案都完全错过了这一点,这是非常重要的一点。文本的长度不是唯一的事情,行高也是唯一的(确保所有黑框都足够宽以覆盖g或q之类的低字符,以不透露被掩盖的文本是否实际包含它们)。
– Polygnome
18年4月24日在7:24
作为一名IT人员,我发现屏幕截图的主要目的不是传达证据,而是准确地代替交流用词。屏幕的书面描述将等同于(非常有损)图像压缩格式。
– jpaugh
18年4月24日在21:29
这就是为什么我写@jpaugh的原因:“或在屏幕上没有敏感数据时拍摄的示例屏幕截图”
–Agent_L
18年4月26日在8:37
#8 楼
大多数消费品和专业产品只是放在顶层。大多数应用程序在编辑后恢复图像是一件好事。擦除下面的图像通常被称为烧录。
如果图像是OCR,而您正在生成文本,则在刻录后需要再次进行OCR。
您在诉讼中碰到了这一点,由当事人来进行。另请搜索dDiscovery。有关在电子归档文档中编辑个人数据标识符的指南。
到目前为止,不确定百叶窗,但除非专门为您提供刻录选项,否则它可能只是一层。
评论
评论不作进一步讨论;此对话已移至聊天。我已经恢复到以前的版本,因为答案是根据快门的使用而发布的,删除该答案将在很大程度上使它们无效。