web-dev-qa-db-ja.com

MSペイントを使用して機密情報を「ブラックアウト」することはどの程度安全ですか?

Microsoft Paint を使用するだけで、画像から機密情報をブラックアウトしても安全かどうか疑問に思っています。

このシナリオでは、EXIFデータが取り除かれ、サムネイル画像がないため、このような方法でデータが漏洩することはありません。

しかし、画像から隠された情報を取得するために使用できる他の攻撃があるかどうかに興味がありますか?

204
Mirsad

非常によく似た質問 への回答で述べたように、エディターが保存された画像にレイヤーを保存したり、履歴を元に戻したりしないと仮定すると、画像の一部を落書きすると、元のピクセルが破壊されます。 (ペイントはそうではありません。)ただし、注意すべき点がいくつかあります。

  • 非表示領域の幅は、秘密データの長さに上限を設定します
  • 領域の高さは、データのテキスト表現にアセンダーまたはディセンダー(文字bおよびpなど)があるかどうかを攻撃者に知らせます
  • 空白の領域のスペースは、データの部分/単語の相対的な長さに関する情報を提供します( David Schwartzのコメント で説明されています)

単純な不透明な長方形/ブラシではなくぼかしを使用する場合、断固とした攻撃者は画像にさまざまな可能性を試し、ぼかしたときにどのテキストが画像に近づくかを確認できます。一部の効果はほぼ完全に取り消される可能性があるため、使用する効果には、多くのランダム性または実際のデータ破壊(たとえば、ブロック化されたピクセル化)が含まれていることを確認してください。もちろん、ペイントには特別な効果はないので、問題ありません。

注意すべき1つの可能性は、秘密データの周りのJPEG圧縮アーティファクトです。これは、テキストの形状についての手掛かりを得るために使用できます。機密性が心配な場合は、必要以上の情報を上書きしても問題はありません。 (画像が編集前にJPEG圧縮されたことがない場合、この攻撃は問題になりません。)

223
Ben N

Ditto Ben Nですが、長すぎてコメントとして記入できないポイントをいくつか追加させてください。

階層化されたデータ形式と階層化されていないデータ形式の違いを強調します。 GIF、JPG、またはPNG画像のセクションの上に黒いボックスを描画すると、以前のコンテンツが破壊されます。 Photoshop、Corel Draw、またはPaint Shop Proのネイティブイメージのセクションの上にブラックボックスを描画しても、別のレイヤーにある場合、以前のコンテンツは破棄されません。

ぼかしには非常に注意が必要です。ソフトウェアがどのようにぼかしを行うかを知っている必要があります。ぼかしにランダム性が含まれていない場合、それが決定論的アルゴリズムであれば、適切なソフトウェアを使用してぼかしを元に戻すことができる場合があります。アルゴリズムを完全に理解しない限り、これに依存することはできません。暗くするのではなくぼかす理由がある場合を除いて、私はそれをしません。

もちろん、安全なブロックにするために元のコンテンツを完全にカバーする必要があります。隙間を残す可能性のある黒いペンで落書きしないように、黒いボックスを描画します。

一部の形式では、内部履歴ログが保持される場合があります。まったく同じことではありませんが、私の組織がPDFでドキュメントを作成したことがあり、別の会社がそれらのドキュメントを編集してから、私たちに送り返したことがあります。ドキュメントにエラーが含まれていることを発見し、端的に言えば、それらを非難しました。彼らはそうしなかったので、彼らは文書が最初はこのようであったに違いないと主張した。 PDFにすべての変更の内部ログがあることに気づかなかったようで、変更されたテキストとすべての変更の正確な日時を正確に特定できました。

63
Jay

ペイントで機密情報をブラックアウトすると、元のピクセルが破壊されます。しかし Inkscape を使用してベクター画像の一部をブラックアウトしても、ピクセルは破壊されず、代わりにカバーされます。誰かが黒いカバーを外すと、ピクセルが見えます。同じことが Foxit Reader のようなものにも当てはまります(黒い四角で覆われた機密情報を含むドキュメントをほとんど送信しました)。

したがって、MSペイントを使用して機密情報を塗りつぶすことは安全です。 JPEGアーティファクトは @ BenNが言う のようなテキストの一部を表示する場合があります。

ぼかしが不十分でMSペイントがぼかしをサポートしていない場合は、ぼかさないでください。

21
Suici Doga

レイヤーを使用せず、保存後に元に戻す履歴を含まないラスターイメージプログラムとして、ペイントの機密ピクセルを上書きすると、保存されたイメージのピクセルが変更されて元に戻せなくなります。

より推論:

Microsoft Paintは、長い歴史と高い人気を誇る実績のあるシンプルなソフトウェアであり、シンプルなラスターイメージファイル形式でネイティブに機能します。ペイントのアルゴリズムの深刻な欠陥は、おそらく今では明らかにされていたでしょう。

ラスターイメージファイルの情報を編集する場合は、.bmp、.jpgなどの単純な形式を使用するのが最適です。単純な形式は検査がはるかに簡単で、歴史的にはデータ復旧などの法医学的攻撃に抵抗してきました。

もちろん、どのセキュリティメソッドでも既知脆弱性がないことを示すことができるだけです。しかし、ペイントを使用して編集された.bmpまたは.jpgファイル形式のラスターイメージで、ブラックアウトまたはブランクアウトされた情報が正常に回復したという証拠を見つけることができませんでした。

ぼやけた、またはピクセル化された画像のサニタイズにより、データ回復手法に脆弱性が示されています。しかし、それは問題の範囲外です。

16
geoO

すでにいくつかの良い答えがここにあり、ペイントは安全だと言っています。 (私は他に信じる理由はありません。)

十分に検討された基本的な画像編集プログラムを使用して、領域とその周囲の領域(情報が含まれていることを示すリストなど)を完全にカバーする長方形を黒く塗りつぶしながら、any =画像エディターは http://www.underhanded-c.org/_page_id_17.html で示されているように安全ではない可能性があります

13
Erik I

以前の回答に対するいくつかのコメント(すべて良い-Stack Exchangeは本当に優れたクロスワードパズルプレーヤーを見るようなものです。)生死にかかわる場合もある興味深いトピック。 (職場での過活動な想像力ですが、秘密を守ることが重要な場所にある避難所で虐待を受けた女性は、頭に浮かぶ例です)。

私が特に重要だと思ったことは、私が考えていなかった点です。

  1. スペースを墨消しする理由は次のとおりです。私が推測しようとした場合、短い(つまり1つまたは2つのWord)編集は名前または日付(最初の概算として)であると想定します。したがって、可能な場合はより長く編集します。

  2. sameの長さの編集(特に短いもの)を回避するために非常に頑張ってください。それらには同じ情報が含まれている可能性があります。

  3. 提供されているすべての回答は、Paintの現在のバージョン(または、bmp、png、jpgとして平坦化されてエクスポートされたPhotoshop画像)にも当てはまりますが、Paintを更新すると、undo-through-save、レイヤー、または自動バックアップ。そしてマイクロソフトは実際にWindows 10のペイントにいくつかの新機能を導入しました。

  4. is黒であることを確認することは、別のポスターで指摘されているように、非常に重要です。すぐに発生する例は、スキャンされたテキスト(ほとんどの場合はグレースケール)ですが、ペイントを使用すれば十分簡単です。長方形ツールを使用していて、両方のカラーセレクターが実際の黒に設定されていることを確認してください。 (Paintbrushツールを使用した一部の芸術家はfalseアセンダーとディセンダーに関する情報を提供する場合があります。これが倫理的であるか合法であるかはわかりません).

  5. 開発者として、これをすべて考慮した墨消しツール、またはWordの検索と墨消しマクロの使用があるかもしれません。

  6. 明らかに、微妙な文脈の手がかりも編集–「彼」または「彼女」は検索プールの50%を(大まかに)削除します。しかし、それは質問の範囲外に漂っています。

  7. 法的な目的でメソッドを編集する方法はわかりませんが、編集したテキストを[[〜#〜] redacted [〜#〜]]で置き換えると、元のテキスト。この手法はペイントでも使用できますが、元のテキストの長さを偽装するには、多くのカットアンドペーストが必要になります。

7
Colin