Метаданные как дыра для утечки

Практически всем знаком термин «метаданные«. Это служебная информация, прикрепленная к файлу. Это может быть тег к мп3 файлу, или модель камеры в цифровой фотографии. Или очень много интересной инфы в довесок к вордовскому документу. И если в первых двух случаях налицо удобство, то метаданные из файлов, сгенерированных, к примеру, в офисном пакете, по сути — дыра в безопасности.

Разберем один очень характерный случай, описанный Симоном Байерсом — старшим научным сотрудником технического отдела AT&T Labs.

Некто Алиса посылает конфиденциальный документ по защищенному каналу связи, с использованием криптографии и ЭЦП, некоему Боре, который работает в другом подразделении или вообще в другой компании. Руководитель Бори, Клавдия Ивановна, просит его подготовить отчет о таких-то показателях за неделю. Боре, которому понравилось, как оформлен документ Алисы, делает копию, удаляет текст Алисы, и вставляет свой. Боря посылает отчет Клавдии Ивановне. Она размещает отчет в открытом доступе на корпоративном сайте.

А потом он попадает к сообразительному молодому человеку, который прогоняет его рядом программных средств. Что же там можно увидеть:

  • настоящие имена создателей документов и их сотрудников или соответствующие имена пользователей;
  • данные о пользователях организационного характера;
  • версия Word и формат документа;
  • имя пути файла документа;
  • информация об аппаратном обеспечении, на котором создавался документ;
  • имена принтеров;
  • заголовки сообщений электронной почты или информация о Web-сервере;
  • текстовые фрагменты, удаленные из документа в некоторый момент до сохранения;
  • текстовые фрагменты из других документов, не имеющих отношения к данному, попавшие в него из-за ошибок в Word.

Назовем их «низкоуровневые» уязвимости, но развив ход мыслей, можно прийти к «высокоуровневым»:

  • Утечка конфиденциальной информации и персональных данных.
    Нет ничего проще, чем проанализировать резюме в формате Word на предмет удаленных паспортных данных, адресной и другой информации. Некто может включить такую информацию в резюме, которое направляется «перспективному» работодателю по закрытым каналам, и удалить его в версии, которая «выкладывается» в Internet. Резюме можно отобрать в процессе первоначального поиска путем выбора надлежащего ключевого слова.
  • Не будем также забывать о первоначальном тексте документа Алисы в документе Бори, размещенном на Web-сервере.
  • Выявление плагиата. Описанные методы можно применять для того, чтобы установить, не является ли документ клоном или прямым заимствованием другого документа. При этом объем обработки можно сократить, в начале ограничивая поиск по ключевым словам из открытого текста со стандартными методиками поиска документов, а затем применяя скрытый текст для сбора дополнительной информации.

Для примера на эту тематику: в феврале 2003 года правительство Великобритании опубликовало отчет, в котором подвергалось сомнению наличие оружия массового поражения в Ираке. Отчет был опубликован в формате Word. В файле содержалась скрытая информация о лицах, участвовавших в редактировании документа. Она была обнаружена и повергла общественность в ужас. Имена четверых выявленных таким образом сотрудников спецслужб оказались неразрывно связанными с критикой качества работы британской разведки перед второй военной операцией в Ираке

Связанные записи

Метки: , ,