Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
all of DiskretMat.rtf
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
60.29 Mб
Скачать

6.11.5. Не до конца удаленные файлы.

Еще одна потенциальная проблема безопасности связана со способом, которым большинство операционных систем удаляет файлы. После шифрования, удаляя исходный открытый текст, операционная система не стирает данные физически. Она просто помечает соответствующие блоки на диске как свободные, допуская тем самым повторное использование этого пространства. Это похоже на то, как если бы ненужные секретные документы выбрасывать в мусорную корзину вместо того, чтобы сжечь. Блоки диска все еще сохраняют исходные секретные данные, которые надо было стереть, и которые лишь со временем будут заняты новыми данными. Если злоумышленник прочитает эти блоки данных вскоре после того, как они были помечены как свободные, он сможет восстановить исходный открытый текст.

Это может произойти и случайно: если из-за какого-нибудь сбоя будут уничтожены или испорчены другие файлы, для их восстановления запустят программу восстановления, а она восстановит также и некоторые из ранее стертых файлов. Может случиться так, что среди последних окажутся и ваши конфиденциальные файлы, которые надо было уничтожить без следа, но они могут попасться на глаза тому, кто восстанавливает поврежденный диск. Даже при создании исходного сообщения с использованием текстового редактора, программа может оставить множество промежуточных временных файлов просто потому, что она так работает. Эти временные файлы обычно удаляются редактором при его закрытии, но фрагменты секретного текста остаются где-то на диске.

Единственный способ предотвратить восстановление открытого текста — это каким-либо образом обеспечить перезапись места, занимаемого удаленными файлами. Если нет уверенности, что все блоки, занимаемые на диске удаленными файлами, будут вскоре использованы, нужно предпринять активные шаги для перезаписи места, занятого исходным открытым текстом и временными файлами, создаваемыми текстовым редактором. Это можно осуществить, используя любую утилиту, которая способна перезаписать все неиспользованные блоки на диске. Такими возможностями, к примеру, обладают Norton Utilities for MS-DOS.

6.11.6. Вирусы и закладки.

Другая атака может быть предпринята с помощью специально разработанного компьютерного вируса или червя, который инфицирует программу шифрования или операционную систему. Такой гипотетический вирус может перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохранять их в файле или передавать по сети своему создателю. Вирус также может модифицировать шифровальную программу таким образом, чтобы она перестала надлежащим образом проверять подписи. Такая атака обойдется дешевле, чем криптоаналитическая.

Другая аналогичная атака заключается в том, чтобы создать хитрую имитацию шифровальной программы, которая в работе выглядела бы точно так же, но делала не то, что предполагается. Например, она может обходить верификацию подписей, делая возможным принятие фальшивых сертификатов ключей.

Защита от подобных нападений подпадает под категорию общих мер защиты от вирусных инфекций, подробно описанных в соответствующей главе данной работы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]