Santa Claus.rpm (santa_claus_rpm) wrote in ru_root,
Santa Claus.rpm
santa_claus_rpm
ru_root

Про закрытые форматы и безопасность

(примечание: все ссылки на момент публикации проверены)

В качестве введения в проблемную область позволю себе вольным образом процитировать первоисточник: How to minimize metadata in Microsoft Word 2002 (http://support.microsoft.com/default.aspx?scid=kb;EN-US;290945) :

"Всякий раз, когда вы создаете, открываете, или сохраняете документ в MS Word, этот документ может содержать данные, которые вы не хотите совместно использовать с другими при распространении его в электронном виде. Эта информация (в данном контексте) называется метаданные. Метаданные используются для различных целей редактирования и поиска документов Microsoft Office. Некоторые метаданные легко доступны через интерфейс пользователя Word. Другие метаданные доступны только через, например, редактор бинарных файлов.

Примеры метаданных, которые могут быть сохранены в ваших документах:
- ваше имя,
- ваши инициалы,
- наименование организации,
- имя вашего компьютера,
- имя сетевого сервера или жесткого диска, где вы сохранили документ,
- другие свойства файла и итоговая информация."

Теперь, для просветления смотрим другой источник: Content Security Risks (http://www.metadatarisk.org/content_security_risks/cont_security_overview.htm).

Цитирую избранные места: "Типы метаданных документа:
- вставленный или удаленный текст, который как вы думали, удален,
- комментарии,
- ваш адрес электронной почты,
- имена предыдущих авторов документа,
- tracked changes (запись исправлений),
- версии документа,
- скрытый текст,
- макросы,
- гиперссылки, (от себы добавлю, что в т.ч. ip-адреса внутренних серверов и общедоступные папки на них, в интернете описаны случаи, когда такие документы становились дополнительной информацией при взломе сетей реальных организаций)
- невидимые части OLE объекта".

Чтобы подобная информация не выходила наружу, рекомендуется распространять документы в формате PDF или RTF.
Проблема в том, что формат PDF содержит свои метаданные, хотя и не такие обширные (вроде бы ;).

Еще ссылки по теме:

Формат Microsoft Word признан находкой для шпиона (http://www.bezpeka.com/news/2005/02/0104.html).
How to Minimize Metadata in Microsoft Excel Workbooks (http://support.microsoft.com/default.aspx?scid=kb;EN-US;223789).
How To Minimize Metadata in Microsoft Word 2000 Documents (http://support.microsoft.com/default.aspx?kbid=237361).
WD97: How to Minimize Metadata in Microsoft Word Documents (http://support.microsoft.com/default.aspx?kbid=223790).
Revealing Codes (http://www.pcmag.com/article2/0,1759,1585411,00.asp).
soft: On MS Word document readers (http://www.winfield.demon.nl/index.html).

Однако, как ни странно ;) не только ворд имеет уязвимости. К разряду неожиданных можно отнести также:

Обход ограничений в unarj (http://www.securitylab.ru/48649.html).
"Обнаружена ошибка при обработке входных данных в unarj. Удаленный атакующий может создать специальный архив, который при распаковке, запишет или изменит произвольные файлы на целевой системе."

От себя: примерно тоже самое можно проделать в RAR. Он умеет выполнять скрипты до и после распаковки архива.

Adobe Acrobat / Adobe Reader Disclosure of Sensitive Information (http://secunia.com/advisories/12809/).

Еще :
Обнаружен способ получения доступа к зашифрованным документам MS Office (http://www.securitylab.ru/51966.html).
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 11 comments