Как стать автором
Обновить

Комментарии 7

Признаюсь, ожидал увидеть разбор собственно алгоритма шифрования файлов. Или подтверждение теории (например, демонстрация невозможности открытия файла при изменении файла в “System Volume Information” — вдруг метаданные есть и в заголовке и изменение файлов в “System Volume Information” не влияет на возможность доступа).

На практике все было подтверждено, просто не прикрепил скриншот, обычную ошибку в открытии файла и так многие уже видели.

Как видно на рисунке 5 в скрытой папке «System Volume Information» создались объекты «Install.exe» и «Основы права.rtf». Тем самым можно сделать вывод, что папка «System Volume Information» содержит в себе перечень зашифрованных объектов на съемном носителе.

Сделанный вывод неплохо было бы проверить на практике. Возможно, вы ошибаетесь, и файлы в system volume information для расшифровки не нужны.

Всё проверено, там хранится служебная информация, когда их переименовываешь (system volume information), то сам агент уже не может расшифровать исходный файл, так как он ищет необходимую информацию в служебной папке по имени объекта.

Правильно ли я понял, что уязвимость тут в том, что можно узнать имена файлов на флешке?

Спасибо за Ваше исследование.
Указанная проблема нам известна, для ее решения мы выпустим шифрование на основе криптоконтейнеров — это полностью нивелируют проблему.
Если же говорить о фактах — то уязвимости или ошибки нет, есть вероятность потерять данные, а не расшифровать их. Так что свою функцию шифрование выполняет. Вероятность сделать что-то не так и потерять данные, существует во многих продуктах и жизненных ситуациях. В нашем случае потерять данные не позволит теневое копирование.
Как нет ошибки? Ошибка в неправильном алгоритме (подходе к шифрованию). И делать теневую копию всех объектов, тем более большого объема — это лишний трафик в сети
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории