จุดกำเนิดของไฟล์ที่ตรวจสอบย้อนกลับได้หรือไม่ ถ้าเป็นฉันจะฆ่ามันได้อย่างไร
คำตอบสั้น ๆ มันขึ้นอยู่กับ:
หากไฟล์มีชื่อที่อยู่หมายเลขโทรศัพท์และหมายเลขประกันสังคมของคุณมันจะไม่ยากมากในการติดตามกลับไปหาคุณ ...
แอปพลิเคชั่นจำนวนมากปล่อยให้มีการระบุข้อมูลบางอย่างที่รู้จักกันในชื่อเมตาดาต้าในไฟล์นอกเหนือจากข้อมูลที่มองเห็นได้ชัดเจนในตัวไฟล์เอง
ข้อมูลเมตามักจะถูกลบออกจากไฟล์ (วิธีการลบจะขึ้นอยู่กับประเภทของไฟล์)
การอัปโหลดไฟล์จะส่งเฉพาะสตรีมข้อมูลหลักและปล่อยให้สตรีมข้อมูลสำรองและเมทาดาทาที่อาศัยอยู่ในระบบไฟล์
ตามที่ระบุไว้โดยAndrew Mortonบางองค์กรทำการเปลี่ยนแปลงทางไวยากรณ์เล็กน้อย (หรืออื่น ๆ ) ในแต่ละสำเนาของเอกสารก่อนที่จะเผยแพร่
ด้วยการทำสำเนานี้สามารถติดตามบุคคลเฉพาะได้หากสำเนาถูกขโมย (หรือส่งต่อ) แน่นอนว่านี่เป็นเรื่องยากที่จะเอาชนะ
อ่านข้อมูลเพิ่มเติมเกี่ยวกับประเภทของข้อมูลที่ละเอียดอ่อนและซ่อนเร้นที่สามารถเชื่อมโยงกับไฟล์ประเภทต่างๆและวิธีทำความสะอาด (ฆ่าเชื้อ) ไฟล์เหล่านั้น
ไฟล์ข้อความธรรมดาปลอดภัยหรือไม่?
ในฐานะที่เป็นออกแหลมโดยUwe Ziegenhagenแม้ไฟล์ข้อความธรรมดา Windows (เช่นเดียวกับไฟล์ประเภทอื่น ๆ ) บนระบบแฟ้ม NTFS อาจประกอบด้วยข้อมูลเมตาในรูปแบบของการสำรองข้อมูลสตรีม ดูเพิ่มเติมวิธีการใช้ NTFS สำรองกระแสข้อมูล
สตรีมข้อมูลสำรองอนุญาตให้ไฟล์เชื่อมโยงกับสตรีมข้อมูลมากกว่าหนึ่งรายการ ตัวอย่างเช่นไฟล์เช่น text.txt สามารถมีโฆษณาที่ชื่อ text.txt: secret.txt (จากชื่อไฟล์ในรูปแบบ: โฆษณา) ที่สามารถเข้าถึงได้โดยการรู้ชื่อโฆษณาหรือโดยโปรแกรมเรียกดูไดเรกทอรีเฉพาะ
กระแสข้อมูลสำรองไม่สามารถตรวจพบในขนาดไฟล์ต้นฉบับ แต่จะหายไปเมื่อลบไฟล์ต้นฉบับ (เช่น text.txt) หรือเมื่อไฟล์ถูกคัดลอกหรือย้ายไปยังพาร์ติชันที่ไม่รองรับโฆษณา (เช่นพาร์ติชัน FAT ฟลอปปีดิสก์หรือเครือข่ายที่ใช้ร่วมกัน) ในขณะที่โฆษณาเป็นคุณลักษณะที่มีประโยชน์ แต่ก็สามารถกินพื้นที่ว่างในฮาร์ดดิสก์ได้อย่างง่ายดายหากไม่ทราบว่าถูกลืมหรือไม่ถูกตรวจจับ
คุณสมบัตินี้รองรับเฉพาะเมื่อไฟล์อยู่ในไดรฟ์ NTFS
แหล่งที่มาของUltraEdit โต้ตอบเปิดแฟ้ม
การดูและการลบสตรีมข้อมูลสำรอง
หมายเหตุ:
- ไฟล์ใด ๆ ในระบบไฟล์ NTFS สามารถแนบสตรีมข้อมูลสำรองไว้ (ไม่ใช่ไฟล์ข้อความ)
- สำหรับข้อมูลเพิ่มเติมเกี่ยวกับปัญหาด้านความปลอดภัยที่อาจเกี่ยวข้องกับสตรีมข้อมูลสำรองให้ดูภัยคุกคามที่ซ่อนอยู่: สตรีมข้อมูลสำรอง
สามารถใช้ Notepad และและ Word (จากบรรทัดคำสั่ง) เพื่อเปิดและอ่านสตรีมข้อมูลสำรอง ดูคำตอบนี้NTFS กระแสข้อมูลสำรองโดยnishiสำหรับข้อมูลเพิ่มเติม
UltraEditสามารถเปิดกระแสข้อมูลสำรองจากภายในโปรแกรมเอง
AlternateStreamViewสามารถใช้เพื่อลบกระแสข้อมูลอื่น:
AlternateStreamViewเป็นยูทิลิตี้ขนาดเล็กที่ช่วยให้คุณสแกนไดรฟ์ NTFS ของคุณและค้นหาสตรีมสำรองที่ซ่อนอยู่ทั้งหมดที่เก็บอยู่ในระบบไฟล์
หลังจากสแกนและค้นหาสตรีมสำรองคุณสามารถแยกสตรีมเหล่านี้ลงในโฟลเดอร์ที่ระบุลบสตรีมที่ไม่ต้องการหรือบันทึกรายการสตรีมลงในไฟล์ข้อความ, HTML, CSV หรือ XML
AlternateStreamViewแหล่งที่มาโดยNirsoft
แล้วรูปภาพล่ะ?
ตามที่สกอตต์ชี้ให้เห็นภาพยังมีข้อมูลที่ซ่อนอยู่ (ไฟล์, ข้อความ, ภาพอื่นหรือวิดีโอโดยใช้ซูรินาเม :
ซูรินาเมรวมถึงการปกปิดข้อมูลในไฟล์คอมพิวเตอร์ ในซูรินาเมดิจิตอลการสื่อสารทางอิเล็คทรอนิกส์อาจรวมถึงการให้รหัส steganographic ภายในเลเยอร์การขนส่งเช่นไฟล์เอกสารไฟล์ภาพโปรแกรมหรือโปรโตคอล
ไฟล์สื่อเหมาะอย่างยิ่งสำหรับการถ่ายโอน steganographic เนื่องจากมีขนาดใหญ่ ตัวอย่างเช่นผู้ส่งอาจเริ่มต้นด้วยไฟล์ภาพที่ไม่มีพิษภัยและปรับสีของทุกพิกเซลที่ 100 เพื่อให้สอดคล้องกับตัวอักษรในตัวอักษรการเปลี่ยนแปลงที่ลึกซึ้งจนบางคนไม่ได้มองหามันโดยเฉพาะ
แหล่งกำเนิดซูรินาเม
แน่นอนว่ามันเป็นเรื่องยากที่จะลบ
ดูเพิ่มเติมSteganography - A Data Hiding TechniqueและStenography Software
แล้วสเปรดชีต Excel หรือเอกสาร Word ล่ะ
โดยเอกสารสำนักงานเริ่มต้นมีข้อมูลส่วนบุคคล:
- ข้อมูลนี้สามารถลบออกได้โปรดดูลิงค์ด้านล่าง
คำ:
สเปรดชีต:
- ลองใช้ไฟล์ CSVสร้างด้วย excel และบันทึกเป็น CSV หรือสร้าง CSV โดยตรงกับโปรแกรมอื่นเช่น notepad
เอกสาร Word สามารถมีข้อมูลที่ซ่อนอยู่และข้อมูลส่วนบุคคลต่อไปนี้:
ความคิดเห็นเครื่องหมายการแก้ไขจากการเปลี่ยนแปลงเวอร์ชันและคำอธิบายประกอบหมึกที่ติดตาม
หากคุณร่วมมือกับบุคคลอื่นเพื่อสร้างเอกสารของคุณเอกสารของคุณอาจมีรายการต่างๆเช่นเครื่องหมายการแก้ไขจากการติดตามการเปลี่ยนแปลงความคิดเห็นคำอธิบายประกอบหมึกหรือรุ่น ข้อมูลนี้สามารถทำให้ผู้อื่นเห็นชื่อของคนที่ทำงานในเอกสารของคุณความคิดเห็นจากผู้ตรวจทานและการเปลี่ยนแปลงที่เกิดขึ้นกับเอกสารของคุณ
คุณสมบัติเอกสารและข้อมูลส่วนบุคคล
คุณสมบัติเอกสารหรือที่รู้จักในชื่อเมตาดาต้ารวมถึงรายละเอียดเกี่ยวกับเอกสารของคุณเช่นผู้แต่งหัวเรื่องและหัวเรื่อง คุณสมบัติเอกสารยังรวมถึงข้อมูลที่โปรแกรม Office รักษาไว้โดยอัตโนมัติเช่นชื่อบุคคลที่บันทึกเอกสารล่าสุดและวันที่เมื่อสร้างเอกสาร หากคุณใช้คุณสมบัติเฉพาะเอกสารของคุณอาจมีข้อมูลที่สามารถระบุตัวบุคคล (PII) เพิ่มเติมเช่นส่วนหัวอีเมลข้อมูลผู้ส่งเพื่อตรวจทานสลิปการจัดเส้นทางและชื่อแม่แบบ
ส่วนหัวท้ายกระดาษและลายน้ำ
เอกสาร Word สามารถมีข้อมูลในส่วนหัวและส่วนท้าย นอกจากนี้คุณอาจเพิ่มลายน้ำในเอกสาร Word ของคุณ
ข้อความที่ซ่อนอยู่
เอกสาร Word สามารถมีข้อความที่จัดรูปแบบเป็นข้อความที่ซ่อนอยู่ หากคุณไม่ทราบว่าเอกสารของคุณมีข้อความที่ซ่อนอยู่หรือไม่คุณสามารถใช้ตัวตรวจสอบเอกสารเพื่อค้นหาได้
คุณสมบัติเซิร์ฟเวอร์เอกสาร
หากเอกสารของคุณถูกบันทึกไปยังตำแหน่งบนเซิร์ฟเวอร์การจัดการเอกสารเช่นไซต์พื้นที่ทำงานเอกสารหรือไลบรารีที่ใช้ Microsoft Windows SharePoint Services เอกสารอาจมีคุณสมบัติเอกสารเพิ่มเติมหรือข้อมูลที่เกี่ยวข้องกับที่ตั้งเซิร์ฟเวอร์นี้
ข้อมูล XML ที่กำหนดเอง
เอกสารสามารถมีข้อมูล XML ที่กำหนดเองที่ไม่สามารถมองเห็นได้ในเอกสาร ตัวตรวจสอบเอกสารสามารถค้นหาและลบข้อมูล XML นี้ได้
บันทึก:
- เครื่องมือตรวจสอบเอกสาร Word จะไม่ตรวจจับข้อความหรือรูปภาพสีขาวด้วยซูรินาเม (ซ่อนไฟล์ข้อความรูปภาพหรือวิดีโอ)
ที่มาลบข้อมูลที่ซ่อนอยู่และข้อมูลส่วนบุคคลโดยการตรวจสอบเอกสาร
จะทำอย่างไรถ้าฉันใช้ไฟล์ PDF ที่ได้รับจากบุคคลอื่น
PDF ไม่ปลอดภัย:
พวกเขาสามารถมีไวรัสดูที่ไฟล์ PDF สามารถมีไวรัสได้หรือไม่?
พวกเขาสามารถมี JavaScript หากจาวาสคริปต์ใช้กับ "phone home" ทุกครั้งที่มีการเปิด PDF อาจมีทางที่ดีรวมถึงที่อยู่ IP ของคุณ
PDF ยังมีข้อมูลที่ซ่อนอยู่:
นอกจากนี้ PDF ยังถูกใช้เป็นรูปแบบการกระจายสำหรับไฟล์ที่สร้างขึ้นใน Microsoft Office เนื่องจากข้อมูลที่ซ่อนอยู่และข้อมูลเมตาสามารถถูกทำให้สะอาด (หรือทำซ้ำ) ในระหว่างกระบวนการแปลง
แม้จะมีการใช้งานทั่วไปของเอกสาร PDF ผู้ใช้ที่แจกจ่ายไฟล์เหล่านี้มักประเมินความเป็นไปได้ที่ต่ำเกินไปว่าพวกเขาอาจมีข้อมูลที่ซ่อนอยู่หรือข้อมูลเมตา เอกสารนี้ระบุความเสี่ยงที่สามารถเชื่อมโยงกับเอกสาร PDF และให้คำแนะนำที่สามารถช่วยให้ผู้ใช้ลดการเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ได้ตั้งใจ
แหล่งข้อมูลและเมทาดาทา
ที่ซ่อนอยู่ในไฟล์ Adobe PDF:
ความเสี่ยงในการตีพิมพ์และการตอบโต้เอกสารที่เขียนโดยNSA
ฉันจะตรวจสอบไฟล์ PDF เพื่อให้แน่ใจได้อย่างไรว่าไม่มีข้อมูลที่ละเอียดอ่อน
คุณสามารถปฏิบัติตามคำแนะนำของNSAเพื่อล้าง PDF ของคุณ
- ฉันได้สรุปขั้นตอนพื้นฐานที่คุณต้องทำตาม
- มีคำแนะนำแบบทีละขั้นตอนพร้อมภาพหน้าจอจากลิงก์ด้านล่าง
บทความนี้อธิบายขั้นตอนการฆ่าเชื้อเอกสาร PDF สำหรับสิ่งพิมพ์แบบคงที่ การฆ่าเชื้อเพื่อวัตถุประสงค์ในเอกสารนี้หมายถึงการลบข้อมูลที่ซ่อนอยู่และเนื้อหาแบบไดนามิกที่ไม่ได้มีไว้สำหรับการเผยแพร่ (ตัวอย่างเช่นชื่อผู้ใช้ของผู้แต่งหรือความคิดเห็นการแก้ไขชั่วคราวที่ฝังอยู่ในไฟล์ แต่ไม่ปรากฏในหน้าใด ๆ )
ข้อมูลที่ซ่อนอยู่รวมถึง:
เมตาดาต้า
เนื้อหาที่ฝังและไฟล์ที่แนบมาด้วย
สคริป
เลเยอร์ที่ซ่อนอยู่
ดัชนีการค้นหาแบบฝัง
เก็บข้อมูลฟอร์มอินเทอร์แอคทีฟ
การตรวจสอบและแสดงความคิดเห็น
หน้าที่ถูกซ่อนรูปภาพและการอัพเดทข้อมูล
ข้อความและรูปภาพที่คลุมเครือ
ความคิดเห็น PDF (ไม่แสดง)
ข้อมูลที่ไม่มีการยืนยัน
...
ขั้นตอนการฆ่าเชื้อโดยละเอียด
ฆ่าเชื้อไฟล์ต้นฉบับ
หากแอปพลิเคชันที่สร้างไฟล์ต้นฉบับมียูทิลิตีการฆ่าเชื้อควรใช้ก่อนแปลงเป็น PDF
กำหนดการตั้งค่าความปลอดภัย
- ตรวจสอบให้แน่ใจว่ามีการดาวน์โหลดและติดตั้งการอัปเดต Acrobat ที่เกี่ยวข้องทั้งหมด
- ปิดการใช้งาน JavaScript
- ตรวจสอบว่าการตั้งค่าตัวจัดการความน่าเชื่อถือมีการตั้งค่าอย่างเหมาะสม
เรียกใช้ preflight
preflight ช่วยให้มั่นใจได้ว่าเนื้อหาไฟล์เข้ากันได้กับเวอร์ชันปลายทางและใช้ 'fixups' ตามความจำเป็น
เรียกใช้เครื่องมือเพิ่มประสิทธิภาพ PDF
- หากไฟล์ PDF มีไฟล์แนบอื่นข้อความเตือนจะปรากฏขึ้น คลิก 'ตกลง' เพื่อดำเนินการต่อ ไฟล์ที่แนบมาจะถูกลบออกในระหว่างการปรับ PDF ให้เหมาะสม
- แท็กเอกสารมีความเสี่ยงข้อมูลที่ซ่อนอยู่ ขั้นตอนนี้ (โดยเฉพาะตัวเลือกที่เลือกไว้สำหรับ 'ทิ้งแท็กเอกสาร') จะลบออกจาก PDF ที่ผ่านการฆ่าเชื้อ
เรียกใช้ยูทิลิตี้ตรวจสอบเอกสาร
- สิ่งนี้ช่วยในการค้นหาข้อความที่ซ่อนอยู่หลังวัตถุรวมถึงส่วนอื่น ๆ ที่อาจพลาดในขั้นตอนก่อนหน้า
แหล่งข้อมูลและเมทาดาทา
ที่ซ่อนอยู่ในไฟล์ Adobe PDF:
ความเสี่ยงในการตีพิมพ์และการตอบโต้เอกสารที่เขียนโดยNSA
แต่ฉันมีซอฟต์แวร์ป้องกันไวรัส!
แม้แต่ซอฟต์แวร์ป้องกันไวรัสก็ยังไม่รับประกันว่าจะสามารถจับได้ ดูการใช้ประโยชน์จากศูนย์ในวัน :
ช่องโหว่แบบ zero-day (หรือที่รู้จักกันในชื่อ zero-hour หรือ 0-day) เป็นช่องโหว่ของซอฟต์แวร์คอมพิวเตอร์ที่ไม่เปิดเผยก่อนหน้านี้ที่แฮกเกอร์สามารถใช้ประโยชน์จากโปรแกรมคอมพิวเตอร์ข้อมูลคอมพิวเตอร์เพิ่มเติมหรือเครือข่าย
มันเป็นที่รู้จักกันในชื่อ "zero-day" เพราะเมื่อทราบว่ามีตำหนิเกิดขึ้นผู้เขียนซอฟต์แวร์จะไม่มีวันกำหนดเวลาในการวางแผนและให้คำแนะนำในการลดผลกระทบจากการเอารัดเอาเปรียบ (ตัวอย่างเช่นโดยการให้คำแนะนำวิธีแก้ปัญหา
แหล่งที่มาศูนย์วัน
แล้วไดรฟ์ USB ของฉันล่ะ ฉันจำเป็นต้องกังวลเกี่ยวกับเรื่องนั้นหรือไม่?
คุณไม่สามารถรับประกันได้ว่าแฟลชไดรฟ์ USB ของคุณปลอดภัย
อุปกรณ์ต่อพ่วง USB เช่นธัมบ์ไดรฟ์สามารถทำซ้ำโปรแกรมเพื่อขโมยเนื้อหาของสิ่งใดก็ตามที่เขียนไปยังไดรฟ์และเพื่อแพร่กระจายรหัสแก้ไขเฟิร์มแวร์ไปยังพีซีเครื่องใดก็ได้ที่สัมผัส ผลลัพธ์สุทธิอาจเป็นไวรัสที่ลอกเลียนแบบตัวเองซึ่งแพร่กระจายผ่านไดรฟ์หัวแม่มือประหยัดเช่นเดียวกับไวรัสพื้นฐานที่แพร่กระจายโดยฟลอปปี้ดิสก์เมื่อหลายสิบปีก่อน
แหล่งที่มาทำไมอุปกรณ์ USB ของคุณมีความเสี่ยงด้านความปลอดภัย