Là nguồn gốc của một tập tin có thể truy nguyên? Nếu nó là làm thế nào tôi có thể vệ sinh nó?


8

Nếu tôi đã sao chép tệp từ PC sang ổ flash USB mới được định dạng, hãy đưa tệp đó vào PC công cộng và kết nối Internet công cộng, được tạo từ đó một email mới, tạo một tài khoản mới trên máy chủ tải lên, tải tệp lên, chia sẻ liên kết tải xuống cho tệp này trên web và một người hoặc tổ chức ẩn danh sau khi tải xuống tệp đó, liệu tệp này có thể được theo dõi bởi người hoặc tổ chức này không?

Ngoài ra, nếu tệp này là tệp PDF không phải của tôi mà tôi đã lấy từ một số người khác, làm thế nào tôi có thể làm cho tệp này không thể truy cập được?


Giả sử tệp này sẽ là tệp Excel hoặc tệp Word được tạo cá nhân và tôi có thể tạo tệp đó trên PC của người khác
Edd

và những gì về một tệp PDF không phải của tôi tôi đã lấy từ người khác
Edd

nhưng điều đó có thể khiến tệp PDF này có thể theo dõi được nếu tôi tải nó lên với các biện pháp phòng ngừa này
Edd

Điều gì xảy ra nếu tôi có một phần mềm chống vi
Edd

1
@Edd Trả lời cập nhật (một lần nữa). Vui lòng kiểm tra lại theo định kỳ để cập nhật mới;)
DavidPostill

Câu trả lời:


18

Là nguồn gốc của một tập tin có thể truy nguyên? Nếu nó là làm thế nào tôi có thể vệ sinh nó?

Câu trả lời ngắn gọn là nó phụ thuộc:

  • Nếu tệp chứa tên, địa chỉ, số điện thoại và số an sinh xã hội của bạn, sẽ không khó để theo dõi lại cho bạn ...

  • Rất nhiều ứng dụng để lại thông tin nhận dạng thuộc loại nào đó - được gọi là Siêu dữ liệu - trong các tệp ngoài dữ liệu hiển thị rõ ràng trong chính tệp.

  • Siêu dữ liệu thường có thể được xóa khỏi các tệp (phương pháp loại bỏ phụ thuộc vào loại tệp).

  • Tải lên một tệp sẽ chỉ gửi luồng dữ liệu chính và để lại các luồng dữ liệu thay thế và siêu dữ liệu thường trú của hệ thống tệp phía sau.

  • Như Andrew Morton đã chỉ ra, một số tổ chức thực hiện các thay đổi ngữ pháp nhỏ (hoặc khác) cho mỗi bản sao của tài liệu trước khi nó được phân phối.

    Bằng cách thực hiện các bản sao này có thể được theo dõi cho các cá nhân cụ thể nếu bản sao bị đánh cắp (hoặc được truyền lại). Điều này, tất nhiên, rất khó để đánh bại.

  • Đọc để biết thêm thông tin về loại dữ liệu nhạy cảm và ẩn có thể được liên kết với các loại tệp khác nhau và cách làm sạch (vệ sinh) chúng.


Các tập tin văn bản đơn giản có an toàn để sử dụng?

Như Uwe Ziegenhagen đã chỉ ra , ngay cả các tệp văn bản thuần Windows (cũng như mọi loại tệp khác) trên hệ thống tệp NTFS có thể có khả năng chứa siêu dữ liệu, dưới dạng Luồng dữ liệu thay thế . Xem thêm Cách sử dụng luồng dữ liệu thay thế NTFS .

Các luồng dữ liệu thay thế cho phép các tệp được liên kết với nhiều hơn một luồng dữ liệu. Ví dụ: một tệp như text.txt có thể có ADS với tên text.txt: secret.txt (tên tệp mẫu: quảng cáo) chỉ có thể được truy cập bằng cách biết tên ADS hoặc bằng các chương trình duyệt thư mục chuyên dụng.

Các luồng thay thế không thể phát hiện được trong kích thước của tệp gốc nhưng bị mất khi tệp gốc (tức là text.txt) bị xóa hoặc khi tệp được sao chép hoặc di chuyển đến một phân vùng không hỗ trợ ADS (ví dụ: phân vùng FAT, a đĩa mềm, hoặc chia sẻ mạng). Mặc dù ADS là một tính năng hữu ích, nó cũng có thể dễ dàng ăn hết dung lượng đĩa cứng nếu không biết hoặc bị quên hoặc không bị phát hiện.

Tính năng này chỉ được hỗ trợ nếu các tệp nằm trên ổ NTFS.

Nguồn UltraEdit File Open Dialog .


Xem và xóa các luồng dữ liệu thay thế

Ghi chú:

  • Bất kỳ tệp nào trên hệ thống tệp NTFS đều có thể có luồng dữ liệu thay thế được đính kèm (không chỉ tệp văn bản).
  • Để biết thêm thông tin về các vấn đề bảo mật tiềm ẩn liên quan đến luồng dữ liệu thay thế, hãy xem Mối đe dọa ẩn: Luồng dữ liệu thay thế

Notepad và Word có thể được sử dụng (từ dòng lệnh) để mở và đọc các luồng dữ liệu thay thế. Xem câu trả lời này thay thế các luồng dữ liệu NTFS của nishi để biết thêm thông tin.

UltraEdit có thể mở các luồng dữ liệu thay thế từ trong chính chương trình.

AlternateStreamView có thể được sử dụng để xóa các luồng dữ liệu thay thế:

AlternateStreamView là một tiện ích nhỏ cho phép bạn quét ổ đĩa NTFS và tìm tất cả các luồng thay thế ẩn được lưu trữ trong hệ thống tệp.

Sau khi quét và tìm các luồng thay thế, bạn có thể trích xuất các luồng này vào thư mục đã chỉ định, xóa các luồng không mong muốn hoặc lưu danh sách luồng vào tệp văn bản, HTML, CSV hoặc XML.

nhập mô tả hình ảnh ở đây

Nguồn AlternateStreamView của Nirsoft


Làm thế nào về hình ảnh?

Như đã chỉ ra bởi Scott , hình ảnh cũng có thể chứa dữ liệu giấu (một tập tin, tin nhắn, hình ảnh khác, hoặc một đoạn video, sử dụng steganography :

Steganography bao gồm việc che giấu thông tin trong các tập tin máy tính. Trong steganography kỹ thuật số, truyền thông điện tử có thể bao gồm mã hóa steganographic bên trong một lớp vận chuyển, chẳng hạn như tệp tài liệu, tệp hình ảnh, chương trình hoặc giao thức.

Các tập tin phương tiện là lý tưởng cho truyền tải steganographic vì kích thước lớn của chúng. Ví dụ: người gửi có thể bắt đầu bằng tệp hình ảnh vô hại và điều chỉnh màu của mỗi pixel thứ 100 để tương ứng với một chữ cái trong bảng chữ cái, một sự thay đổi tinh tế đến mức ai đó không đặc biệt tìm kiếm nó sẽ không thể nhận ra.

Steganography nguồn

Điều này, tất nhiên, rất khó để loại bỏ.

Xem thêm Steganography - Một phần mềm ẩn kỹ thuậtghi dữ liệu


Điều gì về bảng tính Excel hoặc tài liệu Word?

Theo mặc định, tài liệu văn phòng chứa thông tin cá nhân:

  • Thông tin này có thể được gỡ bỏ, xem liên kết dưới đây.

Lời:

  • Xem xét sử dụng tệp văn bản thuần túy , được tạo bằng notepad hoặc trình chỉnh sửa khác, thay vì tài liệu từ

Bảng tính:

  • Cân nhắc sử dụng tệp CSV , được tạo bằng excel và được lưu dưới dạng CSV hoặc tạo CSV trực tiếp bằng một chương trình khác như notepad.

Tài liệu Word có thể chứa các loại dữ liệu ẩn và thông tin cá nhân sau:

  • Nhận xét, đánh dấu sửa đổi từ các thay đổi được theo dõi, phiên bản và chú thích mực

    Nếu bạn cộng tác với người khác để tạo tài liệu của mình, tài liệu của bạn có thể chứa các mục như dấu hiệu sửa đổi từ các thay đổi được theo dõi, nhận xét, chú thích mực hoặc phiên bản. Thông tin này có thể cho phép người khác xem tên của những người đã làm việc trên tài liệu của bạn, nhận xét từ người đánh giá và những thay đổi được thực hiện đối với tài liệu của bạn.

  • Thuộc tính tài liệu và thông tin cá nhân

    Thuộc tính tài liệu, còn được gọi là siêu dữ liệu, bao gồm các chi tiết về tài liệu của bạn như tác giả, chủ đề và tiêu đề. Thuộc tính tài liệu cũng bao gồm thông tin được duy trì tự động bởi các chương trình Office, chẳng hạn như tên của người gần đây đã lưu tài liệu và ngày mà tài liệu được tạo. Nếu bạn đã sử dụng các tính năng cụ thể, tài liệu của bạn cũng có thể chứa các loại thông tin nhận dạng cá nhân (PII) bổ sung, chẳng hạn như tiêu đề e-mail, thông tin gửi để xem xét, phiếu định tuyến và tên mẫu.

  • Đầu trang, chân trang và hình mờ

    Tài liệu Word có thể chứa thông tin trong các tiêu đề và chân trang. Ngoài ra, bạn có thể đã thêm hình mờ vào tài liệu Word của mình.

  • Văn bản bị ẩn

    Tài liệu Word có thể chứa văn bản được định dạng là văn bản ẩn. Nếu bạn không biết liệu tài liệu của mình có chứa văn bản ẩn hay không, bạn có thể sử dụng Trình kiểm tra tài liệu để tìm kiếm nó.

  • Thuộc tính máy chủ tài liệu

    Nếu tài liệu của bạn được lưu vào một vị trí trên máy chủ quản lý tài liệu, chẳng hạn như trang Tài liệu không gian làm việc hoặc thư viện dựa trên Microsoft Windows SharePoint Services, tài liệu có thể chứa các thuộc tính tài liệu hoặc thông tin bổ sung liên quan đến vị trí máy chủ này.

  • Dữ liệu XML tùy chỉnh

    Tài liệu có thể chứa dữ liệu XML tùy chỉnh không hiển thị trong chính tài liệu. Trình kiểm tra tài liệu có thể tìm và xóa dữ liệu XML này.

Ghi chú:

  • Các Word Document Inspector sẽ không phát hiện văn bản trắng màu hoặc hình ảnh với steganography (một giấu một tập tin, tin nhắn, hình ảnh, hoặc video)

Nguồn Xóa dữ liệu ẩn và thông tin cá nhân bằng cách kiểm tra tài liệu


Nếu tôi sử dụng tệp PDF, lấy từ người khác thì sao?

Các tệp PDF không an toàn:

  • Chúng có thể chứa vi-rút, xem Tệp PDF có thể chứa vi-rút không?

  • Chúng có thể chứa JavaScript. Nếu JavaScript là "điện thoại nhà" mỗi khi PDF được mở, có thể có một dấu vết đẹp bao gồm cả địa chỉ IP của bạn.

  • Các tệp PDF cũng có thể chứa thông tin ẩn:

    PDF cũng thường được sử dụng làm định dạng phân phối cho các tệp ban đầu được tạo trong Microsoft Office vì dữ liệu ẩn và siêu dữ liệu có thể được khử trùng (hoặc xử lý lại) trong quá trình chuyển đổi.

    Mặc dù việc sử dụng phổ biến các tài liệu PDF này, người dùng phân phối các tệp này thường đánh giá thấp khả năng chúng có thể chứa dữ liệu hoặc siêu dữ liệu ẩn. Tài liệu này xác định các rủi ro có thể liên quan đến các tài liệu PDF và đưa ra hướng dẫn có thể giúp người dùng giảm việc phát hành thông tin nhạy cảm không chủ ý.

Nguồn dữ liệu ẩn và siêu dữ liệu trong tệp Adobe PDF:
Rủi ro xuất bản và biện pháp đối phó
, một tài liệu được viết bởi NSA


Làm cách nào tôi có thể kiểm tra tệp PDF để đảm bảo nó không chứa bất kỳ thông tin nhạy cảm nào?

Bạn có thể làm theo lời khuyên của NSA để vệ sinh bản PDF của bạn.

  • Tôi đã tóm tắt các bước cơ bản bạn cần phải làm theo.
  • Hướng dẫn chi tiết từng bước với ảnh chụp màn hình có sẵn từ liên kết dưới đây.

Bài viết này mô tả các quy trình vệ sinh tài liệu PDF để xuất bản tĩnh. Khử trùng cho mục đích của tài liệu này có nghĩa là xóa dữ liệu ẩn và nội dung động không dành cho xuất bản (ví dụ: tên người dùng của tác giả hoặc bình luận chỉnh sửa tạm thời được nhúng trong tệp nhưng không hiển thị trên bất kỳ trang nào).

Dữ liệu ẩn bao gồm:

  • metadata

  • Nội dung được nhúng và tệp đính kèm

  • Chữ viết

  • Lớp ẩn

  • Chỉ mục tìm kiếm nhúng

  • Dữ liệu biểu mẫu tương tác được lưu trữ

  • Đánh giá và bình luận

  • Trang ẩn, hình ảnh và cập nhật dữ liệu

  • Văn bản và hình ảnh bị che khuất

  • Nhận xét PDF (Không hiển thị)

  • Dữ liệu không được ước tính

...

Quy trình vệ sinh chi tiết

  1. Vệ sinh tệp nguồn

    Nếu ứng dụng tạo tệp nguồn có tiện ích khử trùng, thì nên áp dụng nó trước khi chuyển đổi sang PDF.

  2. Định cấu hình cài đặt bảo mật

    • Đảm bảo rằng tất cả các bản cập nhật Acrobat hiện hành đã được tải xuống và cài đặt
    • Vô hiệu hóa JavaScript
    • Xác minh rằng cài đặt trình quản lý ủy thác được đặt phù hợp
  3. Chạy trước

    Preflight đảm bảo rằng nội dung tệp tương thích với phiên bản đích và áp dụng 'sửa lỗi' khi cần thiết.

  4. Chạy Trình tối ưu hóa PDF

    • Nếu tệp PDF chứa các tệp đính kèm khác, thông báo cảnh báo sẽ xuất hiện. Nhấp vào 'OK' để tiếp tục. Các tệp đính kèm sẽ bị xóa trong quá trình tối ưu hóa PDF.
    • Thẻ tài liệu đặt ra một rủi ro dữ liệu ẩn. Quy trình này (cụ thể là tùy chọn đã chọn cho 'Hủy thẻ tài liệu') sẽ xóa chúng khỏi tệp PDF được khử trùng.
  5. Chạy tiện ích tài liệu kiểm tra

    • Điều này giúp tìm văn bản ẩn đằng sau các đối tượng cũng như bất kỳ khu vực nào khác có thể đã bị bỏ qua trong các bước trước.

Nguồn dữ liệu ẩn và siêu dữ liệu trong tệp Adobe PDF:
Rủi ro xuất bản và biện pháp đối phó
, một tài liệu được viết bởi NSA


Nhưng tôi có phần mềm diệt virus!

Ngay cả phần mềm chống vi-rút cũng không được đảm bảo để nắm bắt mọi thứ. Xem khai thác ngày không :

Lỗ hổng zero-day (còn được gọi là 0 giờ hoặc 0 ngày) là lỗ hổng phần mềm máy tính chưa được tiết lộ trước đây mà tin tặc có thể khai thác để ảnh hưởng xấu đến chương trình máy tính, dữ liệu, máy tính bổ sung hoặc mạng.

Nó được gọi là "ngày không" bởi vì một khi lỗ hổng được biết đến, tác giả của phần mềm không có ngày nào để lập kế hoạch và tư vấn bất kỳ sự giảm thiểu nào chống lại việc khai thác của nó (ví dụ: bằng cách tư vấn cách giải quyết hoặc bằng cách đưa ra các bản vá)

Nguồn không ngày


Còn ổ USB của tôi thì sao? Tôi có cần phải lo lắng về điều đó?

Bạn không thể đảm bảo ổ flash USB của bạn an toàn.

Các thiết bị ngoại vi USB, chẳng hạn như ổ đĩa ngón tay cái, có thể được lập trình lại để đánh cắp nội dung của bất kỳ thứ gì được ghi vào ổ đĩa và để truyền mã sửa đổi phần sụn cho bất kỳ PC nào mà nó chạm vào. Kết quả cuối cùng có thể là một loại virus tự sao chép, lây lan qua các ổ ngón tay cái, giống như các virus thô sơ lây lan từ đĩa mềm cách đây nhiều thập kỷ.

Nguồn Tại sao thiết bị USB của bạn là một rủi ro bảo mật


2
Ngay cả các tệp văn bản đơn giản (Windows) có thể có khả năng chứa siêu dữ liệu, từ khóa ở đây là "luồng dữ liệu thay thế". Các trình soạn thảo tinh vi hơn như Ultraedit có thể truy cập các luồng dữ liệu thay thế này. Thêm thông tin tại đây: support.microsoft.com/en-us/kb/105763
Uwe Ziegenhagen

1
@UweZiegenhagen Điểm tuyệt vời. Cảm ơn, tôi sẽ thêm vào câu trả lời.
DavidPostill

3
Ngoài ra, những thay đổi ngữ pháp nhỏ có thể được thực hiện đối với tệp cho mỗi người mà nó được phân phối ban đầu. Điều này thực sự được thực hiện cho (một số cấp độ) tài liệu bí mật.
Andrew Morton

@AndrewMorton Một điểm tốt khác. Câu trả lời của tôi đang tăng lên ...
DavidPostill

1
Rất kỹ lưỡng - và rất đáng sợ. Xin lỗi trong khi tôi đội chiếc mũ thiếc và kiểm tra đèn của mình xem có thiết bị nghe không. Nghiêm túc, Lát (Tiếp)
Scott

3

Nó phụ thuộc vào loại tập tin. Ví dụ: tất cả các ứng dụng Microsoft Office (Word, Excel, v.v.) lưu trữ thông tin sau trong tệp:

  • tên máy tính (là tập tin đã được lưu)
  • tên của Tác giả (theo mặc định, tên của người mà Microsoft Office đã đăng ký, nhưng điều này có thể dễ dàng thay đổi)
  • ngày khi tập tin được ghi có
  • ngày lưu tập tin lần cuối

Thông tin trên thường được gọi là siêu dữ liệu tập tin.

Nếu bạn lưu tài liệu dưới dạng tệp văn bản thuần, tức là document.TXT (mở bằng Notepad), thì sẽ không có siêu dữ liệu nào được lưu.

Điều trị cẩn thận :)


Tại địa phương, một sinh viên đã tò mò khi thấy rằng một bản ghi nhớ 5 dòng được viết bằng Word là khoảng 500 KiB. Họ đã mở nó và thông qua "hoàn tác" có thể đọc một vài bản ghi nhớ.
vonbrand

@vonbrand, đó có phải là Thay đổi theo dõi không? AFAIK, Word không lưu lại lịch sử Hoàn tác trong các tệp đang được chỉnh sửa.
Serge

đó là một thời gian dài trước đây, và rõ ràng thư ký đã làm việc với một số lệnh đã học vẹt, giới hạn (thậm chí có thể được tìm thấy bởi thử và sai).
vonbrand
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.