Ist der Ursprung einer Datei nachvollziehbar? Wenn ja, wie kann ich es desinfizieren?
Die kurze Antwort lautet: Es kommt darauf an:
Wenn die Datei Ihren Namen, Ihre Adresse, Ihre Telefonnummer und Ihre Sozialversicherungsnummer enthalten würde, wäre es nicht sehr schwierig, sie auf Sie zurückzuführen ...
Viele Anwendungen hinterlassen zusätzlich zu den offensichtlich sichtbaren Daten in der Datei selbst identifizierende Informationen - sogenannte Metadaten - in Dateien.
Metadaten können normalerweise aus Dateien entfernt werden (die Entfernungsmethode hängt vom Dateityp ab).
Beim Hochladen einer Datei wird nur der primäre Datenstrom gesendet, und es werden alternative Datenströme und im Dateisystem residente Metadaten zurückgelassen.
Wie von Andrew Morton hervorgehoben, nehmen einige Organisationen kleine grammatikalische (oder andere) Änderungen an jeder Kopie eines Dokuments vor, bevor es verteilt wird.
Auf diese Weise können Kopien an bestimmte Personen weitergegeben werden, wenn die Kopie gestohlen (oder weitergegeben) wird. Dies ist natürlich sehr schwer zu besiegen.
Lesen Sie weiter, um weitere Informationen über die Art vertraulicher und versteckter Daten zu erhalten, die mit verschiedenen Arten von Dateien verknüpft werden können, und darüber, wie diese bereinigt (bereinigt) werden.
Sind Klartextdateien sicher zu verwenden?
Wie von Uwe Ziegenhagen hervorgehoben , können selbst Windows-Nur-Text-Dateien (sowie alle anderen Dateitypen) in einem NTFS-Dateisystem möglicherweise Metadaten in Form von alternativen Datenströmen enthalten . Siehe auch So verwenden Sie alternative NTFS-Datenströme .
Durch alternative Datenströme können Dateien mehr als einem Datenstrom zugeordnet werden. Beispielsweise kann eine Datei wie text.txt ein ADS mit dem Namen text.txt: secret.txt (vom Dateinamen form: ads) haben, auf das nur zugegriffen werden kann, wenn der ADS-Name bekannt ist oder wenn spezielle Verzeichnis-Browsing-Programme vorhanden sind.
Alternative Streams sind in der Größe der Originaldatei nicht erkennbar, gehen jedoch verloren, wenn die Originaldatei (dh text.txt) gelöscht wird oder wenn die Datei kopiert oder auf eine Partition verschoben wird, die ADS nicht unterstützt (z. B. eine FAT-Partition, a Diskette oder eine Netzwerkfreigabe). Während ADS eine nützliche Funktion ist, kann es auch leicht Festplattenspeicher verbrauchen, wenn es unbekannt ist, entweder weil es vergessen wird oder nicht erkannt wird.
Diese Funktion wird nur unterstützt, wenn sich Dateien auf einem NTFS-Laufwerk befinden.
Quelle UltraEdit Datei - Öffnen - Dialog .
Anzeigen und Löschen alternativer Datenströme
Anmerkungen:
- An jede Datei in einem NTFS-Dateisystem kann ein alternativer Datenstrom angehängt werden (nicht nur Textdateien).
- Weitere Informationen zu potenziellen Sicherheitsproblemen bei alternativen Datenströmen finden Sie unter Versteckte Bedrohung: Alternative Datenströme
Notepad und und Word können (über die Befehlszeile) verwendet werden, um alternative Datenströme zu öffnen und zu lesen. Weitere Informationen finden Sie in dieser Antwort zu alternativen NTFS-Datenströmen von nishi .
UltraEdit kann alternative Datenströme aus dem Programm heraus öffnen.
Mit AlternateStreamView können alternative Datenströme gelöscht werden:
AlternateStreamView ist ein kleines Dienstprogramm, mit dem Sie Ihr NTFS-Laufwerk scannen und alle versteckten alternativen Streams finden können, die im Dateisystem gespeichert sind.
Nachdem Sie die alternativen Streams gescannt und gefunden haben, können Sie diese Streams in den angegebenen Ordner extrahieren, unerwünschte Streams löschen oder die Streams-Liste in einer Text-, HTML-, CSV- oder XML-Datei speichern.
Quelle AlternateStreamView von Nirsoft
Wie wäre es mit Bildern?
Wie von Scott hervorgehoben , können Bilder auch verborgene Daten enthalten (eine Datei, eine Nachricht, ein anderes Bild oder ein Video unter Verwendung der Steganographie :
Die Steganographie umfasst die Verschleierung von Informationen in Computerdateien. Bei der digitalen Steganographie kann die elektronische Kommunikation eine steganographische Codierung innerhalb einer Transportschicht umfassen, beispielsweise einer Dokumentdatei, einer Bilddatei, eines Programms oder eines Protokolls.
Mediendateien sind aufgrund ihrer Größe ideal für die steganografische Übertragung. Beispielsweise kann ein Absender mit einer harmlosen Bilddatei beginnen und die Farbe jedes 100. Pixels so anpassen, dass sie einem Buchstaben im Alphabet entspricht. Diese Änderung ist so subtil, dass jemand, der nicht speziell danach sucht, sie wahrscheinlich nicht bemerkt.
Quell- Steganographie
Dies ist natürlich sehr schwer zu entfernen.
Siehe auch Steganographie - Eine Software zum Verstecken von Daten und zur Stenographie
Was ist mit Excel-Tabellen oder Word-Dokumenten?
Standardmäßig enthalten Office-Dokumente persönliche Informationen:
- Diese Informationen können entfernt werden, siehe den Link unten.
Wort:
- Verwenden Sie anstelle eines Word-Dokuments eine einfache Textdatei , die mit dem Editor oder einem anderen Editor erstellt wurde
Kalkulationstabelle:
- Verwenden Sie eine CSV- Datei, die mit Excel erstellt und als CSV gespeichert wurde, oder erstellen Sie eine CSV direkt mit einem anderen Programm wie dem Editor.
Word-Dokumente können die folgenden Arten von versteckten Daten und persönlichen Informationen enthalten:
Kommentare, Revisionsmarkierungen von nachverfolgten Änderungen, Versionen und Tintenanmerkungen
Wenn Sie bei der Erstellung Ihres Dokuments mit anderen Personen zusammengearbeitet haben, enthält Ihr Dokument möglicherweise Elemente wie Revisionsmarkierungen aus nachverfolgten Änderungen, Kommentaren, Tintenanmerkungen oder Versionen. Mithilfe dieser Informationen können andere Personen die Namen der Personen anzeigen, die an Ihrem Dokument gearbeitet haben, Kommentare von Überprüfern und Änderungen, die an Ihrem Dokument vorgenommen wurden.
Dokumenteigenschaften und persönliche Informationen
Dokumenteigenschaften, auch als Metadaten bezeichnet, enthalten Details zu Ihrem Dokument wie Autor, Betreff und Titel. Zu den Dokumenteigenschaften gehören auch Informationen, die von Office-Programmen automatisch verwaltet werden, z. B. der Name der Person, die zuletzt ein Dokument gespeichert hat, und das Datum, an dem ein Dokument erstellt wurde. Wenn Sie bestimmte Funktionen verwendet haben, enthält Ihr Dokument möglicherweise auch zusätzliche Arten von personenbezogenen Daten (PII), z. B. E-Mail-Header, Informationen zur Überprüfung, Routing-Belege und Vorlagennamen.
Kopf- und Fußzeilen sowie Wasserzeichen
Word-Dokumente können Informationen in Kopf- und Fußzeilen enthalten. Darüber hinaus haben Sie möglicherweise Ihrem Word-Dokument ein Wasserzeichen hinzugefügt.
Versteckter Text
Word-Dokumente können Text enthalten, der als versteckter Text formatiert ist. Wenn Sie nicht wissen, ob Ihr Dokument versteckten Text enthält, können Sie mit dem Dokumentinspektor danach suchen.
Dokumentenservereigenschaften
Wenn Ihr Dokument an einem Speicherort auf einem Dokumentverwaltungsserver gespeichert wurde, z. B. auf einer Document Workspace-Site oder einer Bibliothek, die auf Microsoft Windows SharePoint Services basiert, enthält das Dokument möglicherweise zusätzliche Dokumenteigenschaften oder Informationen zu diesem Serverspeicherort.
Benutzerdefinierte XML-Daten
Dokumente können benutzerdefinierte XML-Daten enthalten, die im Dokument selbst nicht sichtbar sind. Der Dokumenteninspektor kann diese XML-Daten finden und entfernen.
Hinweis:
- Der Word-Dokumentinspektor erkennt keine weißen Texte oder Bilder mit Steganografie (eine verborgene Datei, Nachricht, ein Bild oder ein Video).
Quelle Entfernen Sie versteckte Daten und persönliche Informationen, indem Sie Dokumente überprüfen
Was ist, wenn ich eine PDF-Datei verwende, die von einer anderen Person bezogen wurde?
PDFs sind nicht sicher:
Sie können Viren enthalten, siehe Kann eine PDF-Datei einen Virus enthalten?
Sie können JavaScript enthalten. Wenn das JavaScript jedes Mal, wenn das PDF geöffnet wurde, "nach Hause telefonieren" sollte, könnte es einen schönen Pfad geben, einschließlich Ihrer IP-Adresse.
PDFs können auch versteckte Informationen enthalten:
PDF wurde auch häufig als Verteilungsformat für Dateien verwendet, die ursprünglich in Microsoft Office erstellt wurden, da versteckte Daten und Metadaten während des Konvertierungsprozesses bereinigt (oder redigiert) werden können.
Trotz dieser häufigen Verwendung von PDF-Dokumenten unterschätzen Benutzer, die diese Dateien verteilen, häufig die Möglichkeit, dass sie versteckte Daten oder Metadaten enthalten. Dieses Dokument identifiziert die Risiken, die mit PDF-Dokumenten verbunden sein können, und enthält Anleitungen, mit denen Benutzer die unbeabsichtigte Freigabe vertraulicher Informationen reduzieren können.
Quelle verborgene Daten und Metadaten in Adobe PDF - Dateien:
Veröffentlichung Risiken und Gegenmaßnahmen , ein Dokument , das von der schriftlichen NSA
Wie kann ich die PDF-Datei überprüfen, um sicherzustellen, dass sie keine vertraulichen Informationen enthält?
Sie können den Ratschlägen der NSA folgen , um Ihr PDF zu bereinigen.
- Ich habe die grundlegenden Schritte zusammengefasst, die Sie befolgen müssen.
- Detaillierte Schritt-für-Schritt-Anleitungen mit Screenshots finden Sie unter dem folgenden Link.
In diesem Dokument werden Verfahren zum Bereinigen von PDF-Dokumenten für die statische Veröffentlichung beschrieben. Bei der Bereinigung im Sinne dieses Dokuments werden versteckte Daten und dynamische Inhalte entfernt, die nicht zur Veröffentlichung bestimmt sind (z. B. der Benutzername des Autors oder Kommentare zur Zwischenbearbeitung, die in die Datei eingebettet, aber auf keiner Seite sichtbar sind).
Versteckte Daten umfassen:
Metadaten
Eingebetteter Inhalt und angehängte Dateien
Skripte
Versteckte Ebenen
Eingebetteter Suchindex
Gespeicherte interaktive Formulardaten
Überprüfen und Kommentieren
Versteckte Seite, Bild und Daten aktualisieren
Verdeckter Text und Bilder
PDF-Kommentare (nicht angezeigt)
Nicht referenzierte Daten
...
Detailliertes Desinfektionsverfahren
Quelldatei bereinigen
Wenn die Anwendung, die die Quelldatei generiert hat, über ein Bereinigungsprogramm verfügt, sollte es vor der Konvertierung in PDF angewendet werden.
Konfigurieren Sie die Sicherheitseinstellungen
- Stellen Sie sicher, dass alle zutreffenden Acrobat-Updates heruntergeladen und installiert wurden
- Javascript ausschalten
- Stellen Sie sicher, dass die Trust Manager-Einstellungen richtig eingestellt sind
Führen Sie Preflight aus
Preflight stellt sicher, dass der Dateiinhalt mit der Zielversion kompatibel ist, und wendet bei Bedarf Korrekturen an.
Führen Sie den PDF-Optimierer aus
- Wenn die PDF-Datei andere angehängte Dateien enthält, wird eine Warnmeldung angezeigt. Klicken Sie auf "OK", um fortzufahren. Die angehängten Dateien werden während der PDF-Optimierung entfernt.
- Dokument-Tags stellen ein verstecktes Datenrisiko dar. Dieses Verfahren (insbesondere die aktivierte Option für "Dokument-Tags verwerfen") entfernt sie aus dem bereinigten PDF.
Führen Sie das Dienstprogramm zum Überprüfen von Dokumenten aus
- Dies hilft dabei, Text zu finden, der hinter Objekten versteckt ist, sowie alle anderen Bereiche, die in den vorherigen Schritten möglicherweise übersehen wurden.
Quelle verborgene Daten und Metadaten in Adobe PDF - Dateien:
Veröffentlichung Risiken und Gegenmaßnahmen , ein Dokument , das von der schriftlichen NSA
Aber ich habe Antivirensoftware!
Selbst Antivirensoftware kann nicht garantiert alles abfangen. Siehe Zero-Day- Exploit:
Eine Zero-Day-Sicherheitsanfälligkeit (auch als Zero-Hour- oder 0-Day-Sicherheitsanfälligkeit bezeichnet) ist eine zuvor unbekannte Sicherheitsanfälligkeit in Bezug auf Computersoftware, die Hacker ausnutzen können, um Computerprogramme, Daten, zusätzliche Computer oder ein Netzwerk nachteilig zu beeinflussen.
Es wird als "Zero-Day" bezeichnet, da der Autor der Software nach Bekanntwerden des Fehlers keine Tage mehr hat, um eine Abschwächung seiner Nutzung zu planen und zu empfehlen (z. B. durch Umgehung von Problemumgehungen oder durch Ausgabe von Patches).
Quelle Null Tag
Was ist mit meinem USB-Laufwerk? Muss ich mir darüber Sorgen machen?
Sie können nicht garantieren, dass Ihr USB-Stick sicher ist.
USB-Peripheriegeräte wie USB-Sticks können neu programmiert werden, um den Inhalt aller auf das Laufwerk geschriebenen Daten zu stehlen und den Firmware-modifizierenden Code auf alle PCs zu übertragen, die er berührt. Das Nettoergebnis könnte ein sich selbst replizierender Virus sein, der sich über sparsame USB-Sticks verbreitet, ähnlich wie die rudimentären Viren, die sich vor Jahrzehnten auf Disketten verbreitet haben.
Quelle Warum Ihr USB-Gerät ein Sicherheitsrisiko darstellt