Происходит ли происхождение файла? Если это как я могу продезинфицировать это?

8

Если я скопировал файл с моего ПК на недавно отформатированную USB-флешку, перенес файл на общедоступный ПК и в общедоступное интернет-соединение, создал оттуда новое электронное письмо, создал новую учетную запись на сервере загрузки, загрузил файл, поделился ссылка на скачивание этого файла в Интернете и анонимное лицо или организация после загрузки файла, будет ли этот файл отслеживаться этим человеком или организацией?

А что делать, если этот файл - не мой PDF-файл, который я взял у кого-то другого, как я могу сделать этот файл недоступным для отслеживания?

Эдд
источник
Предположим, этот файл будет создан в формате Excel или Word, и я могу создать его на чужом компьютере
Edd
а как насчет не-моего PDF-файла, который я взял у кого-то другого
Эдд
но сделает ли это этот файл PDF прослеживаемым для меня, если я загрузил его с этими мерами предосторожности
Edd
Что делать, если у меня есть антивирусное программное обеспечение
Edd
1
@Edd Ответ обновлен (снова). Пожалуйста, регулярно проверяйте наличие обновлений;)
DavidPostill

Ответы:

18

Происходит ли происхождение файла? Если это как я могу продезинфицировать это?

Короткий ответ: это зависит от:

  • Если бы файл содержал ваше имя, адрес, номер телефона и номер социального страхования, отследить его вам было бы не сложно ...

  • Многие приложения оставляют в файлах идентифицирующую информацию, известную как метаданные, в дополнение к очевидным видимым данным в самом файле.

  • Метаданные обычно могут быть удалены из файлов (метод удаления зависит от типа файла).

  • Загрузка файла отправит только первичный поток данных и оставит позади альтернативные потоки данных и резидентные метаданные файловой системы.

  • Как отмечает Эндрю Мортон, некоторые организации вносят небольшие грамматические (или другие) изменения в каждую копию документа перед его распространением.

    При этом копии могут быть отслежены определенным лицам, если копия будет украдена (или передана). Это, конечно, очень сложно победить.

  • Продолжайте читать для получения дополнительной информации о типе конфиденциальных и скрытых данных, которые могут быть связаны с различными типами файлов, и о том, как их очистить (очистить).


Безопасны ли простые текстовые файлы?

Как указывает Уве Цигенхаген , даже обычные текстовые файлы Windows (как и любые другие типы файлов) в файловой системе NTFS потенциально могут содержать метаданные в форме альтернативных потоков данных . Смотрите также Как использовать альтернативные потоки данных NTFS .

Альтернативные потоки данных позволяют файлам связываться с более чем одним потоком данных. Например, файл, такой как text.txt, может иметь ADS с именем text.txt: secret.txt (имя файла формы: ads), к которому можно получить доступ только, зная имя ADS или специализированные программы просмотра каталогов.

Альтернативные потоки не обнаруживаются в размере исходного файла, но теряются при удалении исходного файла (например, text.txt), или когда файл копируется или перемещается в раздел, который не поддерживает ADS (например, раздел FAT, дискета или сетевой ресурс). Хотя ADS является полезной функцией, она также может легко поглотить пространство на жестком диске, если оно неизвестно, либо будучи забытым, либо не обнаруженным.

Эта функция поддерживается, только если файлы находятся на диске NTFS.

Диалог открытия исходного файла UltraEdit .


Просмотр и удаление альтернативных потоков данных

Ноты:

  • Любой файл в файловой системе NTFS может иметь альтернативный поток данных (не только текстовые файлы).
  • Дополнительные сведения о потенциальных проблемах безопасности, связанных с альтернативными потоками данных, см. В разделе Скрытая угроза: альтернативные потоки данных.

Блокнот и Word можно использовать (из командной строки) для открытия и чтения альтернативных потоков данных. Посмотрите этот ответ NTFS альтернативных потоков данных по Nishi для получения дополнительной информации.

UltraEdit может открывать альтернативные потоки данных из самой программы.

AlternateStreamView может использоваться для удаления альтернативных потоков данных:

AlternateStreamView - это небольшая утилита, которая позволяет сканировать диск NTFS и находить все скрытые альтернативные потоки, хранящиеся в файловой системе.

После сканирования и поиска альтернативных потоков вы можете извлечь эти потоки в указанную папку, удалить ненужные потоки или сохранить список потоков в текстовый файл, файл HTML, CSV или XML.

введите описание изображения здесь

Источник AlternateStreamView от Nirsoft


Как насчет изображений?

Как указывает Скотт , изображения могут также содержать скрытые данные (файл, сообщение, другое изображение или видео, используя стеганографию :

Стеганография включает в себя сокрытие информации в компьютерных файлах. В цифровой стеганографии электронные коммуникации могут включать в себя стеганографическое кодирование внутри транспортного уровня, такого как файл документа, файл изображения, программа или протокол.

Медиафайлы идеально подходят для стеганографической передачи из-за их большого размера. Например, отправитель может начать с безобидного файла изображения и настроить цвет каждого 100-го пикселя так, чтобы он соответствовал букве в алфавите, изменение настолько тонкое, что кто-то, кто его не ищет, вряд ли заметит это.

Источник стеганографии

Это, конечно, очень сложно удалить.

См. Также стеганография - метод сокрытия данных и программное обеспечение для стенографии


А как насчет электронных таблиц Excel или документов Word?

По умолчанию офисные документы содержат личную информацию:

  • Эту информацию можно удалить, см. Ссылку ниже.

Слово:

  • Попробуйте использовать текстовый файл , созданный с помощью блокнота или другого редактора, вместо текстового документа.

Электронные таблицы:

  • Подумайте об использовании файла CSV , созданного с помощью Excel и сохраненного в формате CSV, или создайте файл CSV напрямую с помощью другой программы, например блокнота.

Документы Word могут содержать следующие типы скрытых данных и личной информации:

  • Комментарии, метки ревизий от отслеженных изменений, версий и рукописных аннотаций

    Если вы сотрудничали с другими людьми для создания документа, ваш документ может содержать такие элементы, как метки ревизий из отслеженных изменений, комментарии, рукописные аннотации или версии. Эта информация может позволить другим людям видеть имена людей, которые работали над вашим документом, комментарии рецензентов и изменения, которые были внесены в ваш документ.

  • Свойства документа и личная информация

    Свойства документа, также известные как метаданные, включают сведения о вашем документе, такие как автор, тема и заголовок. Свойства документа также включают информацию, которая автоматически поддерживается программами Office, например, имя человека, который последний раз сохранил документ, и дату его создания. Если вы использовали определенные функции, ваш документ может также содержать дополнительные виды информации, позволяющей установить личность (PII), такую ​​как заголовки электронной почты, информация для отправки на рассмотрение, квитанции о маршрутах и ​​имена шаблонов.

  • Верхние и нижние колонтитулы и водяные знаки

    Документы Word могут содержать информацию в верхних и нижних колонтитулах. Кроме того, возможно, вы добавили водяной знак в документ Word.

  • Скрытый текст

    Документы Word могут содержать текст, который отформатирован как скрытый текст. Если вы не знаете, содержит ли ваш документ скрытый текст, вы можете воспользоваться инспектором документов для его поиска.

  • Свойства сервера документов

    Если ваш документ был сохранен в расположении на сервере управления документами, таком как сайт рабочей области для документов или библиотека, основанная на Microsoft Windows SharePoint Services, документ может содержать дополнительные свойства документа или информацию, относящуюся к этому расположению сервера.

  • Пользовательские данные XML

    Документы могут содержать пользовательские данные XML, которые не видны в самом документе. Инспектор документов может найти и удалить эти данные XML.

Замечания:

  • Инспектор документов Word не обнаружит текст или изображения белого цвета с помощью стеганографии (скрытого файла, сообщения, изображения или видео)

Источник Удалить скрытые данные и личную информацию путем проверки документов


Что если я использую PDF-файл, полученный от кого-то другого?

PDF-файлы не являются безопасными:

  • Они могут содержать вирусы, см. Может ли файл PDF содержать вирус?

  • Они могут содержать JavaScript. Если JavaScript должен был «звонить домой» каждый раз, когда открывался PDF, мог бы быть хороший след, включая ваш IP-адрес.

  • PDF-файлы также могут содержать скрытую информацию:

    PDF также часто используется в качестве формата распространения для файлов, изначально созданных в Microsoft Office, поскольку скрытые данные и метаданные могут быть очищены (или отредактированы) в процессе преобразования.

    Несмотря на это общее использование документов PDF, пользователи, которые распространяют эти файлы, часто недооценивают вероятность того, что они могут содержать скрытые данные или метаданные. Этот документ определяет риски, которые могут быть связаны с документами PDF, и дает руководство, которое может помочь пользователям сократить непреднамеренный выпуск конфиденциальной информации.

Скрытые
исходные данные и метаданные в файлах Adobe PDF: риски публикации и контрмеры , документ, написанный АНБ


Как я могу проверить файл PDF, чтобы убедиться, что он не содержит конфиденциальной информации?

Вы можете следовать советам, данным NSA, для очистки вашего PDF.

  • Я суммировал основные шаги, которые вы должны выполнить.
  • Подробные пошаговые инструкции со скриншотами доступны по ссылке ниже.

В этом документе описываются процедуры санации документов PDF для статической публикации. Санитарная обработка для целей данного документа означает удаление скрытых данных и динамического содержимого, не предназначенного для публикации (например, имя пользователя автора или временное редактирование комментариев, встроенных в файл, но не видимых на каких-либо страницах).

Скрытые данные включают в себя:

  • Метаданные

  • Встроенный контент и вложенные файлы

  • Сценарии

  • Скрытые слои

  • Индекс встроенного поиска

  • Сохраненные данные интерактивной формы

  • Рецензирование и комментирование

  • Скрытая страница, изображение и данные обновления

  • Затененный текст и изображения

  • PDF (без отображения) Комментарии

  • Данные без ссылок

...

Подробная процедура санации

  1. Очистить исходный файл

    Если приложение, сгенерировавшее исходный файл, имеет утилиту очистки, его следует применить перед преобразованием в PDF.

  2. Настройте параметры безопасности

    • Убедитесь, что все применимые обновления Acrobat были загружены и установлены
    • Отключить JavaScript
    • Убедитесь, что настройки диспетчера доверия установлены правильно
  3. Run Preflight

    Предварительная проверка гарантирует, что содержимое файла совместимо с целевой версией, и при необходимости применяет исправления.

  4. Запустите оптимизатор PDF

    • Если файл PDF содержит другие вложенные файлы, появится предупреждающее сообщение. Нажмите «ОК», чтобы продолжить. Прикрепленные файлы будут удалены во время оптимизации PDF.
    • Теги документа представляют скрытый риск для данных. Эта процедура (в частности, отмеченная опция «Отменить теги документа») удаляет их из очищенного PDF-файла.
  5. Запустите утилиту проверки документов

    • Это помогает найти текст, спрятанный за объектами, а также любые другие области, которые могли быть пропущены в предыдущих шагах.

Скрытые
исходные данные и метаданные в файлах Adobe PDF: риски публикации и контрмеры , документ, написанный АНБ


Но у меня есть антивирус!

Даже антивирусное программное обеспечение не гарантирует, что все поймает. Смотрите эксплойт нулевого дня :

Уязвимость нулевого дня (также известная как нулевой или 0-дневный) - это ранее неизвестная уязвимость в программном обеспечении, которую хакеры могут использовать для неблагоприятного воздействия на компьютерные программы, данные, дополнительные компьютеры или сеть.

Он известен как «нулевой день», потому что, как только недостаток становится известным, у автора программного обеспечения есть нулевые дни, чтобы планировать и рекомендовать любые меры по предотвращению его эксплуатации (например, советуя обходные пути или выпуская исправления)

Источник нулевого дня


Как насчет моего USB-накопителя? Мне нужно беспокоиться об этом?

Вы не можете гарантировать, что ваша USB-флешка безопасна.

Периферийные устройства USB, такие как флэш-накопители, могут быть перепрограммированы для кражи содержимого всего, что записано на диске, и распространения кода, модифицирующего прошивку, на любые ПК, к которым он прикасается. Конечным результатом может стать самовоспроизводящийся вирус, распространяющийся через щадящие флэш-накопители, очень похожий на элементарные вирусы, распространяющиеся на дискете десятилетия назад.

Источник Почему ваше USB-устройство представляет угрозу безопасности

ДэвидПостилл
источник
2
Даже (Windows) простые текстовые файлы могут содержать метаданные, ключевое слово здесь - «альтернативные потоки данных». Более сложные редакторы, такие как Ultraedit, могут получить доступ к этим альтернативным потокам данных. Более подробная информация здесь: support.microsoft.com/en-us/kb/105763
Уве Цигенхаген,
1
@UweZiegenhagen Отличный момент. Спасибо, добавлю в ответ.
DavidPostill
3
Кроме того, небольшие грамматические изменения могут быть внесены в файл для каждого человека, которому он был изначально распространен. Это на самом деле сделано для (некоторого уровня) секретных документов.
Эндрю Мортон
@AndrewMorton Еще один хороший момент. Мой ответ растет ...
DavidPostill
1
Очень тщательно - и очень страшно. Извините, когда я надеваю шляпу из фольги и проверяю лампу на предмет прослушивающих устройств. Серьезно, ... (продолжение)
Скотт
3

Это зависит от типа файла. Например, все приложения Microsoft Office (Word, Excel и т. Д.) Хранят в файле следующую информацию:

  • имя компьютера (где файл был сохранен)
  • Имя автора (по умолчанию имя человека, на которого зарегистрирован Microsoft Office, но это можно легко изменить)
  • дата, когда файл был зачислен
  • дата последнего сохранения файла

Выше информация обычно называется метаданными файла.

Если вы сохраните документ в виде простого текстового файла, то есть document.TXT (открывается с помощью Блокнота), метаданные не будут сохранены.

Лечить осторожно :)

саржа
источник
На местном уровне студенту стало любопытно увидеть, что записка из 5 строк, написанная в Word, стоит около 500 КиБ. Они открыли его, и через «отменить» можно было прочитать несколько месяцев записок.
vonbrand
@ vonbrand, разве это не отслеживание изменений? AFAIK, Word не сохраняет историю отмен в редактируемых файлах.
Серж
это было давно, и, очевидно, секретарь работал над каким-то нарочитым, ограниченным набором команд (возможно, даже найденных методом проб и ошибок).
vonbrand