Утечка данных из частично зашифрованных систем
Группа исследователей, в том числе знаменитый Брюс Шнайер, обнаружили, что такие функции, как список недавних документов, могут раскрывать информацию о файлах на зашифрованном разделе, даже если используются вместе с так называемой функцией отрицания, которая скрывает данные в зашифрованном разделе.
Я немного озадачен тем, что им потребовалось так много времени, чтобы понять, что каждое приложение, которое регистрирует или сохраняет временные данные, может раскрыть информацию о таких скрытых данных. Возможно, я ошибся и что-то упустил, но если это не так, я могу назвать это открытие довольно очевидным.
Если у меня есть документ Word на зашифрованном разделе и я открываю его в Word, он, насколько мне известно, добавляется в список недавно использованных файлов Word. Исследование бумага уже опубликован и может быть загружен бесплатно. Название документа — «Защита от зашифрованных и запрещенных файловых систем:
TrueCrypt v5.1a на примере ОС и приложений Tattling ».
Исследовательский документ хорошо написан и понятен как пользователям с техническим образованием, так и большинству других пользователей. По сути, они говорят, что информацию можно найти в операционных системах и приложениях, которые могут связываться с данными в зашифрованных и скрытых разделах. Некоторые из примеров, упомянутых в документе, — это автосохранение Word, списки последних файлов и Google Desktop.
Исследователи также предполагают, что пользователь откроет зашифрованный раздел, но не скрытый раздел, расположенный внутри зашифрованного раздела, что вполне вероятно. Аналитику достаточно будет найти доказательства существования скрытого раздела, чтобы разрушить его цель. Это не означает, что он сможет расшифровать данные, но он может собирать информацию, анализируя операционную систему и установленные приложения.