0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Безопасность Microsoft Office: форматы документов

Как защитить документы MS Office

Если Вы пользуетесь Microsoft Office 2007 и обеспокоены безопасностью своих документов, то следует вспомнить, что в этот пакет, а так же в операционную систему, уже встроено множество технологий, помогающих надежно защитить документы от несанкционированного доступа, перехвата при передаче, способных разграничить доступ к документам для разных пользователей. Навряд ли большинство пользователей применяет что-то большее, нежели чем установку пароля на документ, по-этому я напомню о всех видах защиты.

Шифрование документа силами Microsoft Office 2007

Собственно, самый популярный метод защиты, которым пользуются все – установка пароля. Файл невозможно прочитать, если не знаешь пароль. Сейчас существует множество программ-ломалок, которые сделаны для вскрытия паролей, не все и не всегда из них эффективны, однако возможность взлома не исключена.

Цифровая подпись

Цифровая подпись – это примерно то же самое, что и обычная подпись, заверенная нотариусом. Только цифровая подпись не заверяется нотариусом, а выдается специальной организацией – Центром сертификации.

Центр сертификации (ЦС). Коммерческая организация, выпускающая цифровые сертификаты, отслеживающая, кому они были назначены, подписывающая сертификаты для удостоверения их подлинности и следящая за истечением срока действия выпущенных сертификатов и их отзывом.

Цифровую подпись можно добавить в документ как видимую, так и не видимую (сюрприз!). Да, чтобы получить ее, нужно обратиться в стороннюю организацию, однако это единственный законный способ закрепить за собой авторство и защитить документ от кражи и изменений. Следует помнить, что цифровые подписи, вставленные в документ Microsoft Office 2007, не имеют обратной совместимости в документами для программ предыдущих версий.

После установки цифровой подписи он становится доступным только для чтения. В Microsoft Office 2007 есть возможность сбора нескольких подписей для одного документа, например, для подписи ведомости на выдачу зарплаты можно установить требование подписи главного бухгалтера, руководителя предприятия и руководителя отдела. Очень интересная и перспективная защита, не распространенная на территории ex-СССР, более подробную информацию о которой можно получить тут: http://office.microsoft.com/ru-ru/excel/HA100997681049.aspx.

Теперь перейдем от технологий, встроенных в офис, к технологиям, имеющимся в Windows XP и выше.

Information Rights Management

IRM — это служба управление правами на доступ к данным, предназначенная для приложений Microsoft Office, связанная со службой Rights Management Services – службой управления правами. Служба Windows RMS обеспечивает сквозную защиту и контроль над тем, кто имеет возможности читать, печатать, изменять, пересылать или копировать документы.

IRM — это технология защиты информации (а не технология сетевой защиты), которая позволяет совместно использовать документы и отсылать их в сообщениях электронной почты, обеспечивая при этом полный контроль над доступом к этой информации, определяя тех, кто может просматривать или вносить в нее изменения. После того, как документ или сообщение электронной почты будут защищены с помощью этой технологии, указанные права на доступ и использование будут постоянно действовать независимо от того, где в дальнейшем эта информация будет использоваться (даже если эта информация будет использоваться за пределами сети организации). Поскольку IRM-защита неразрывно связана с защищаемым файлом, то установленные ограничения на использование будут постоянно действовать.

Подробнее ознакомиться с возможностями IRM можно на сайте разработчиков: http://www.microsoft.com/rus/technet/articles/office/4134.mspx.

IPSec — Internet Protocol Security, метод шифрования, который используется во время передачи данных по сети. Технология позволяет шифровать данные только во время самой передачи, защита заканчивается в тот момент, когда информация достигает места назначения. Подробности и технические параметры – у разработчиков: http://technet.microsoft.com/ru-ru/library/cc757613.aspx.

Наряду с технологиями, позволяющими шифровать данные при передаче, есть и локальное шифрование информации.

Encrypting File System

Шифрованная файловая система позволяет шифровать файлы и папки в пределах одной операционной системы, ограничивая доступ к файлам для ненужных пользователей. Однако имеет минусы – прежде чем отправить файл по сети, система его дешифрует. Система доступна в серверных бизнес вариантах, отсутствует в версиях для домашних пользователей (например, в Windows XP Home Edition ее нет). Подробнее с принципами работы системы можно ознакомится тут: http://ru.wikipedia.org/wiki/Encrypting_File_System.

И еще одна технология, позволяющая локально шифровать данные, появившаяся в Windows Vista – BitLocker. Она позволяет шифровать системный диск полностью, тем самым защищая содержимое от атак с выключением, которые рассчитаны на получение данных в обход операционной системы.

BitLocker использует алгоритм AES с ключом 128 бит. Для большей надежности длину ключа можно увеличить до 256 бит с помощью групповых политик или через поставщик инструментария управления Windows (WMI) для BitLocker.

Надеюсь, что этот пост расширит Ваш взгляд на способы сохранения документов. Кстати, Вы не знаете, как (где, у кого) можно получить цифровую подпись в России и Украине?

Защита документов Microsoft Office

ВНИМАНИЕ! САЙТ ЛЕКЦИИ.ОРГ проводит недельный опрос. ПРИМИТЕ УЧАСТИЕ. ВСЕГО 1 МИНУТА.

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

ИМ. А.Н. ТУПОЛЕВА

ФАКУЛЬТЕТ ТЕХНИЧЕСКОЙ КИБЕРНЕТИКИ И ИНФОРМАТИКИ

Кафедра Систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ № 8

ПО ДИСЦИПЛИНЕ

«Информационные ресурсы в менеджменте»

ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE.

ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ

Казань 2011

Лабораторная работа № 8

«Методы и средства защиты компьютерной информации»

«Защита документов в MICROSOFT OFFICE.

Защита информации в архивах»

Цель работы – изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. Исследовать стойкость данных защит к взлому.

Теоретический материал

Защита документов Microsoft Office

Программный пакет Microsoft Office является наиболее популярным и часто используемым пакетом при подготовке электронных документов. При работе с приложениями MS Office возникает проблема обеспечения защиты информации, содержащейся в документе, для чего в пакет Microsoft Office были введены различные типы защит.

Существует 3 основных типа защит документов в Microsoft Word.

1. Защита документа от записи исправлений (Сервис -> Установить защиту).

2. Защита документа от изменений (доступ по чтению).

3. Защита на открытие документа (Сервис->Параметры->Сохранение для OFFICE 2000 или Сервис->Параметры->Безопасность для OFFICE XP)

Первые 2 типа защит обладают нулевой криптостойкостью (стойкостью ко взлому).

Защита от записи (доступ только по чтению)

В случае установки данного типа защиты, при открытии документа от пользователя будет запрошен пароль, разрешающий запись документа. Если пароль не будет введен, то будет дано разрешение только на чтение документа.

Этот метод защиты является самым слабым. Пароль защиты записи хранится в документе в открытом виде. Его можно найти любым редактором кода. Этот пароль даже не хэшируется. Защищать документ этим типом защиты крайне не рекомендуется, его криптостойкость равна нулю. Совет – если пользоваться этим методом защиты, то пароль лучше задавать на русском языке, в этом случае его несколько труднее обнаружить.

Защита от изменений

В случае установки данного типа защиты, вплоть до ее снятия, все изменения, вносимые пользователем в документ, будут подчеркиваться и отмечаться красным цветом.

Криптостойкость данной защиты не намного отличается от предыдущего типа. Пароль также хранится в документе, отличие только в том, что он хэшируется. Длина хэша – 32 бита. Для снятия защиты можно либо заменить хэш на заранее известный, либо вычислить первый подходящий под хэш пароль. Для такой длины хэша подходящих паролей может быть несколько. Существует возможность заменить хэш на хэш-образ, соответствующий пустому паролю.

Защита на открытие документа

В случае установки данного типа защиты, при открытии документа от пользователя будет запрашиваться пароль, не введя который нельзя будет изучить содержимое документа.

Из всех рассмотренных способов защиты в Word, данный метод является самым стойким. При установке пароля, документ шифруется по симметричному алгоритму RC4. В документе хранится зашифрованный хэш-образ пароля, используемый при проверке. Хэш имеет длину 128 бит и формируется по алгоритму MD5. Единственный способ нахождения пароля – полный перебор. Если длина пароля большая, и пароль выбран в соответствие с требованиями, то взломать данный тип защиты за приемлемое время довольно сложно.

Защита документов Microsoft Office от несанкционированного доступа;

Сайт СТУДОПЕДИЯ проводит ОПРОС! Прими участие 🙂 — нам важно ваше мнение.

Понятие защищенной и незащищенной ОС

Криптографический интерфейс приложений операционной системы Windows представляет собой набор констант, типов данных и функций, предназначенных для выполнения операций шифрования, расшифрования, получения и проверки ЭЦП, генерации, хранения и распределения ключей шифрования. Эти услуги для приложений предоставляют провайдеры криптографического обслуживания (Cryptographic Service Provider, CSP) — динамически компонуемые библиотеки (DLL), экспортирующие единый набор объектов, определяемый интерфейсом CryptoAPI.

Защита документов Microsoft Office от несанкционированного доступа основана на их шифровании с помощью вызова соответствующих функций CryptoAPI. При установке защиты пользователю предлагается ввести пароль доступа к защищаемому документу, из которого будет сгенерирован сеансовый ключ шифрования этого документа. При попытке в дальнейшем открыть защищаемый документ потребуется ввод пароля доступа, на основании которого произойдут генерация сеансового ключа и расшифрование документа.

В текстовом процессоре Microsoft Word (версия Microsoft Office ХР и старше) установка защиты от несанкционированного доступа к редактируемому документу выполняется с помощью команды меню Сервис | Параметры | Безопасность (рис. 5.3).

Кнопка «Дополнительно» позволяет установить параметры шифрования документа (рис. 5.4):

• тип шифрования (на основе выбора одного из установленных в системе криптопровайдеров и алгоритма потокового шифрования RC4);

• стойкость (длину) сеансового ключа шифрования в битах;

• необходимость шифрования свойств документа (возможно только при использовании шифрования с помощью CryptoAPI).

При выборе типа шифрования нецелесообразно выбирать варианты «Слабое шифрование (XOR)» и «Совместимое с Office I 97/2000», поскольку в этом случае для защиты документа будет применено ненадежное шифрование, не использующее возможностей CryptoAPI. Существует немало программных средств, позволяющих расшифровывать защищенные таким образом документы путем простого перебора возможных паролей доступа.

Читать еще:  Chrome начнет блокировать навязчивую видеорекламу

При выборе типа шифрования, основанного на использований одного из установленных в системе криптопровайдеров, необходимо установить максимально возможную длину ключа шифрования (обычно 128 бит).

Стойкость шифрования документа зависит также от длины пароля (фактически ключевой фразы для генерации сеансового ключа). Максимальная длина пароля доступа равна 255 знакам. При выборе пароля доступа к документу необходимо руководствоваться теми же соображениями, что и при выборе пароля пользователя для входа в КС: выбирать пароли достаточной длины и сложности, не использовать один пароль для защиты различных документов, не использовать легко угадываемые пароли, совпадающие с логическим именем пользователя или названием документа, и т. п.

Рис. 5.3 Установка защиты на документ MSWord

Рис. 5.4 Выбор параметров шифрования MSWord

Для защиты от несанкционированного внесения изменений в документ Microsoft Word можно установить пароль разрешения записи в него. В этом случае перед открытием документа также, будет предложено ввести пароль доступа. При вводе неправильного пароля или отказе от ввода пароля документ будет открыт только для чтения. Однако эту защиту нельзя считать достаточно надежной, поскольку измененная версия документа может быть сохранена под другим именем, после чего файл с оригинальным документом может быть удален, а вновь созданный файл соответствующим образом переименован. Кроме того, пароль разрешения записи содержится непосредственно в тексте документа и поэтому может быть просто удален из него с помощью специальных программных средств.

Для защиты документов Word от несанкционированного изменения необходимо применять средства разграничения доступа к папкам и файлам, имеющиеся в защищенных версиях операционной системы Windows и файловой системе NTFS.

Рис. 5.5 Создание ЭЦП для документа MSWord

Документ Microsoft Word (версия Microsoft Office XP и старше) может быть снабжен электронной цифровой подписью для обеспечения его аутентичности и целостности. Добавление ЭЦП к файлу документа возможно с помощью кнопки «Цифровые подписи» в окне настроек параметров безопасности (см. рис. 5.3). Для добавления ЭЦП к документу необходимо в окне «Цифровые подписи» (рис. 5.5) выбрать соответствующий сертификат ключа ЭЦП (см. подразд. 4.8). При получении первой подписи для документа следует с помощью кнопки «Добавить» выбрать сертификат для добавляемой к документу ЭЦП (рис. 5.6).

Сертификат открытого ключа ЭЦП может быть получен одним из следующих способов:

• в удостоверяющем центре корпоративной КС, использующей, например, инфраструктуру открытых ключей Microsoft Windows

• в коммерческом удостоверяющем центре (например, в удостоверяющем центре компании VeriSign, Inc.);

• самостоятельно с помощью программы Selfcert.exe, входящей в стандартную поставку пакета Microsoft Office.

Создание сертификата с помощью программы Selfcert.exe.

Перед добавлением ЭЦП к защищаемому документу сертификат можно просмотреть с помощью кнопки «Просмотр сертификата» (рис. 5.7). При самостоятельном создании сертификата (вместе с соответствующим ему секретным ключом ЭЦП) программа Selfcert.exe запросит имя владельца сертификата (рис. 5.8), а после успешного завершения процедуры создания выдаст соответствующее сообщение (рис. 5.9). Самостоятельно созданный сертификат предназначен только для персонального использования владельцем защищаемого документа.

При попытке сохранения измененного документа, снабженного ЭЦП, Microsoft Word выдаст предупреждение о том, что все ЭЦП будут удалены из документа (рис. 5.10). Если файл с защищенным ЭЦП документом будет изменен с помощью других программных средств (например, с помощью Блокнота Windows), то при последующей попытке открытия документа Microsoft Word выдаст соответствующее сообщение (рис. 5.11) и файл с документом открыт не будет.

Защита от несанкционированного доступа к электронным таблицам Microsoft Excel и презентациям Microsoft PowerPoint в пакете Microsoft Office XP производится полностью аналогично защите документов Microsoft Word.

Установка защиты от несанкционированного доступа к базам данных Microsoft Accessвыполняется следующим образом.

1. Файл базы данных (с расширением «.mdb») открывается в монопольном режиме (с помощью раскрывающегося списка справа от кнопки «Открыть»).

2. Выполняется команда Сервис | Защита | Задать пароль базы | данных и дважды вводится пароль доступа (рис. 5.12).

3. При последующем открытии базы данных потребуется ввести пароль доступа.

Пароль доступа к базе данных Microsoft Access сохраняется в файле базы данных в открытом виде.

Вместо использования одного пароля доступа к базе данных Microsoft Access можно организовать разграничение доступа к ее объектам (таблицам, формам, запросам и отчетам) на уровне отдельных пользователей.

Вначале удобно воспользоваться услугами Мастера защиты Microsoft Access (команда меню Сервис | Защита | Мастер).

В диалоге с Мастером после открытия файла базы данных в монопольном режиме потребуется указать:

1) необходимость создания нового или изменения существующего файла рабочей группы для базы данных;

2) имя файла и код рабочей группы, а также имя владельца базы данных и название организации;

3) объекты разграничения доступа в базе данных (по умолчанию все таблицы);

4) предопределенные группы пользователей с заранее определенными правами доступа (например, все права или только чтение);

5) разрешенные права доступа для группы Users, в которую 1 будут входить все зарегистрированные пользователи базы данных;

6) имена и пароли (возможно, первоначально пустые) всех регистрируемых Мастером пользователей базы данных;

7) группы, в которые будут входить регистрируемые Мастером пользователи.

После завершения работы Мастера для получения доступа к базе данных пользователю необходимо будет пройти процедуру входа, указав свои логическое имя и пароль доступа к базе данных (рис. 5.13). Для дальнейшего добавления новых пользователей базы данных и установки им прав доступа к ней необходимо использовать соответственно команды меню Сервис | Защита | Пользователи и группы и Сервис | Защита | Разрешения (рис. 5.14 и 5.15). Изменения в списке пользователей и групп, а также в их правах доступа к объектам базы данных могут быть произведены только владельцем базы данных или пользователем, входящим в группу | Admins, в противном случае при попытке выполнения привилегированной операции Microsoft Access выдаст соответствующее сообщение об отказе в доступе (рис. 5.16).

Наиболее простым средством защиты базы данных Microsoft Access от несанкционированного доступа является ее шифрование, при котором она сжимается и становится недоступной для просмотра и редактирования отличными от Microsoft Access программными средствами. Но если в зашифрованной базе данных не используется разграничение доступа на уровне ее пользователей, то любой из них сможет открыть такую базу данных и получить полный доступ ко всем ее объектам. Поэтому шифрование должно применяться вместе с разграничением доступа на уровне пользователей или с применением пароля доступа к базе данных либо в целях экономии памяти при сохранении базы данных на дискете или компакт-диске.

Шифрование базы данных с разграничением доступа к ее объектам на уровне пользователей возможно только для владельца базы данных или члена группы Admins. Для шифрования базы данных Microsoft Access используется команда меню Сервис | Защита | Шифровать/расшифровать.

К достоинствам рассмотренных средств защиты от несанкционированного доступа относится то, что они могут применяться в программах пакета Microsoft Office, работающих под управлением! как открытых, так и защищенных версий операционной системы Windows.

Просмотр параметров конфиденциальности в центре управления безопасностью Microsoft Office

В центре управления безопасностью можно настроить параметры безопасности и конфиденциальности для программ Microsoft Office. Так как лента выглядит похоже во всех программах Office, действия, которые нужно выполнить, чтобы найти центр управления безопасностью, одинаковы для всех программ. Параметры, доступные в центре управления безопасностью, позволяют делиться документами с другими людьми, а также находить и удалять скрытые данные, которые вы не хотите сообщать другим. Дополнительные сведения о защите конфиденциальности в Office см. в заявлении о конфиденциальности корпорации Майкрософт.

Важно: Если вы используете версии 1904 или более поздней версии Microsoft Office, вы перемещаете параметры конфиденциальности. Сведения о том, как получить доступ к ним, см. в разделе Параметры конфиденциальности учетной записи.

В программе Office откройте вкладку Файл и щелкните Параметры.

Щелкните элемент Центр управления безопасностью и выберите пункт Параметры центра управления безопасностью. Ниже приведен пример из Word.

Щелкните нужную область (слева) и настройте соответствующие параметры. Например, чтобы изменить настройки конфиденциальности, щелкните Параметры конфиденциальности.

При изменении параметров конфиденциальности следует задать настройки, соответствующие нужному уровню конфиденциальности Office. Можно выбрать параметры, позволяющие получать уведомления при получении документа с подозрительного веб-сайта или наличии в нем ссылки на такой сайт либо отображать скрытую разметку при открытии и сохранении файлов.

Примечание: Если вы выбираете параметр Разрешить подключение Office к веб-службам, чтобы предоставить доступ к функциям, соответствующим вашим предпочтениям, Office подключается к веб-службам и сайтам, предоставленным корпорацией Майкрософт, например «Карты Bing», «Погода Bing» и Insights.

По завершении нажмите кнопку ОК.

Важно: Изменение параметров в центре управления безопасностью может существенно снизить или повысить уровень защищенности компьютера, его данных, данных в сети организации и других компьютеров в этой сети. Прежде чем изменять параметры центра управления безопасностью, посоветуйтесь с администратором или тщательно взвесьте все риски.

Помогите нам улучшить Office!

Чтобы помочь нам сделать Office лучше, выполните следующие действия:

В программе Office откройте вкладку Файл и щелкните Параметры.

Щелкните элемент Центр управления безопасностью и выберите пункт Параметры центра управления безопасностью. Ниже приведен пример из Word.

Нажмите кнопку Параметры конфиденциальности.

Установите флажок получить доступ к проектам, сведениям, рекомендациям и службам, разрешая Office просматривать и улучшать продукты на основе содержимого Office на устройстве.

Вот что вам следует знать об участии в этой программе:

Для участия в программе улучшения качества ПО не требуется никакая дополнительная работа. Вам не придется заполнять формы, анкеты или отвечать на телефонные звонки.

Корпорация Майкрософт собирает сведения с вашего компьютера автоматически, включая сообщения об ошибках и время их появления, тип оборудования, наличие сбоев в работе программных продуктов Майкрософт, сведения о надежности и быстродействии оборудования и программного обеспечения. Как правило, эти данные собираются ежедневно.

Эти сведения никоим образом не используются в рекламных целях или целях продаж. Корпорация Майкрософт не предоставляет эту информацию другим компаниям. При присоединении к программе случайным образом создается идентификационный номер. Это единственный идентификатор, который используется при обмене информацией с Майкрософт. Так как это число является случайным, Майкрософт — и никто иной — не может связать ваши данные с вами.

Читать еще:  Как объединить два несмежных раздела жёсткого диска

Безопасность Microsoft Office. Часть первая

В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.

Khushbu Jithra, перевод SecurityLab.ru

Большое количество обнаруженных в последнее время уязвимостей в MS Office сделало необходимым понимание механизмов архитектуры его безопасности и потенциальных уязвимостей. В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.

1. Анализ недавних уязвимостей Microsoft Office

Уязвимости в MS Office привели к подозрительному отношению к документам, полученным по email, или скачанных с Web сайтов. Некоторые опубликованные уязвимости позволяют произвести повреждение памяти или вызвать переполнение буфера, а остальные – повышение привилегий. В результате все уязвимости ведут к компрометации уязвимой системы. На следующей диаграмме показано приблизительное количество уязвимостей в различных продуктах MS Office и их тип.


Диаграмма 1. Уязвимости в MS Office.

В столбце «Удаленное выполнение кода» находятся уязвимости различных уровней опасности, но именно эти уязвимости составляют наибольший риск для систем. Отказ в обслуживании и повреждение памяти представляют среднюю и высокую опасность.

На диаграмме 2 изображено выполнение произвольного кода в различных приложениях MS Office.


Диаграмма 2. Уязвимости в различных продуктах MS Office

На диаграмме каждый столбец отображает уязвимости в индивидуальном приложении. В столбце MS Office отображены уязвимости, которые присутствуют во всех приложениях продукта.

2. Структурированное хранилище OLE

Одна из самых первых уязвимостей в этом году в Microsoft Word эксплуатировалась с помощью программы-дроппера, заключенного в структуру файла MS Word. Некоторые уязвимости при обработке изображений и медиа объектов стребуют понимание структурированного хранилища OLE и структуры файла MS Office.

В данной статье структурированное хранилище OLE определено как систематическая организация компонентов в любом документе MS Office. Каждый документ содержит корневой компонент, который включает в себя компоненты хранилища и потоков. Структурированное хранилище OLE можно ассоциировать с структурой файловой системы, где хранилищами являются директории, а потоками – файлы, как показано на диаграмме 3:


Диаграмма 3. Структурированное хранилище OLE

Компонент хранилища может существовать как отдельный компонент. Каждый компонент хранилища может содержать под-хранилища и компоненты потоков. Корневой компонент может непосредственно содержать потоки. MS Office 2000 и выше поддерживают 2 формата файлов: OLE и XML файлы. Оба формата являются структурированным хранилищем, хотя последний является более дружественным к браузерам.

2.1 Документы MS Office и его компоненты

Давайте рассмотрим структуру документа Word, с включенным в него объектом Excel.


Диаграмма 4. Обычный формат хранилища документа Word

Компонент MS Word является коревым компонентом, который содержит несколько потоков и одно хранилище. Различные части документа — такие как само содержимое, вставленная таблица, CompObj ассоциированный с DLL файлами для объектов, краткая информация для содержимого, графические изображения, данные о документе – принимают форму потоков внутри корневого компонента. ObjectPool является хранилищем для под-хранилищ. На диаграмме изображено под-хранилище компонента Excel. Сам по себе ExcelSheet является хранилищем, которое содержит Workbook, SummaryInformation и DocumentSummaryInformation.

Различные файлы MS Office имеют схожую структуру. Различные объекты могут добавляться в документ и соответствующие компоненты потоков/хранилищ могут получать к объектам доступ и обновлять их. В некоторых компонентах COM и OLE были обнаружены повышении привилегий и некорректная обработка данных, которая могла привести к компрометации систем с установленными приложениями MS Office.

3. Простой механизм атаки

При обычном сценарии атаки, уязвимость эксплуатируется путем вставки злонамеренного объекта в структуру документа. Для подобной атаки могут использоваться несколько уязвимостей в MS Excel и MS Word.
Еще одним способом вставки злонамеренного объекта является уязвимость при обработке объекта указателя в MS Word. Эта атака продемонстрирована на диаграмме 5.

Диаграмма 5. Эксплуатация уязвимости.

  1. Целевой пользователь открывает злонамеренный документ MS Word из email вложения или Web станицы.
  2. При открытии файла выполняется злонамеренный компонент хранилища (программа-дроппер) в структурированном хранилище OLE.
  3. Троянский конь попадает на системы жкртвы.
  4. Троянский конь вместе с бекдором дают возможность атакующему собрать данные о системе, получить доступ к командной строке и сделать скриншоты и поместить их в %System%Capture.bmp.

Давайте разобьем вышеописанный сценарий на этапы. Первый этап – создание злоумышленником злонамеренного документа Word. Структурированное хранилище OLE не проверяет содержимое компонента и позволяет вставку исполняемых приложений, таких как троянский конь. Второй этап – когда жертву обманом заставляют открыть злонамеренный файл из email вложения, или скачать с Web сайта. Третий этап – при открытии документа выполняется злонамеренный объект, который запускает троянского коня. Четвертый этап – троянская программа устанавливает бекдор, который дает возможность атакующему скомпрометировать целевую систему.

3.1 Программа-дроппер
Дроппер является приложением, которое позволяет установить одиночное злонамеренное ПО (Троян, черь, бекдор) на систему. Злонамеренный код чаще всего содержится в дроппере в таком виде, чтобы не быть замеченным антивирусными сканерами.

Дроппер трояна обычно распаковывает файлы во временную директорию и выполняет их. Дропперы редко обнаруживаются антивирусными приложениями и сканерами уязвимостей. Это происходит по следующим причинам:

  1. Дропперы не являются сами по себе злонамеренным ПО. Они лишь содержат злонамеренный код, который устанавливают на целевую систему.
  2. Во многих случаях дропперы содержат безвредные медиа файлы для сокрытия злонамеренной активности.
  3. Иногда дропперы перезаписывают злонамеренный файл MS Office его исходной копией для сокрытия улик присутствия злонамеренного приложения. Например Trojan.PDropper.B.
  4. Иногда дропперы распаковывают компоненты непосредственно в память и активируют их там, что не позволяет антивирусному ПО обнаружить такое приложение.

Несколько других уязвимостей MS Office заключаются в недостаточной фильтрации входных данных, недостаточной обработки строки OLE функций, недостаточной проверки переменных компонента потока (что приводит к переполнению буфера), повреждении памяти, и ошибочном воспроизведении свойств OLE.

Практически все уязвимости требуют от жертвы проверки источника происхождения документа MS Office перед его открытием, что сложно осуществить, если используются такие агенты эксплуатации как дропперы. Так что, единственным возможным решением является исправление ошибок в самом структурированном хранилище OLE.

4. Временные решения
Практически все временные инструкции начинаются с предупреждения пользователей о том, что не следует открывать вложения от известных и неизвестных вам отправителей. Microsoft публикует временное решение и меры предосторожности для разных уязвимостей, чтобы пользователи могли избежать проблем до выхода официального исправления:

  1. Документы MS Offce следует открывать в режиме “Safe Mode” – запустите приложение MS Office (Word, Excel, PowerPoint) в безопасном режиме, для этого удерживайте клавишу Control при запуске приложения. Если вам необходимо прочитать полученное вложение, не открывайте его двойным щелчком мыши, а сохраните его и откройте с с помощью приложения MS Office, запущенного в безопасном режиме.
  2. Заблокируйте MS-TNEF (Transport Neutral Encapsulation Format) чтобы оградить себя от попыток эксплуатации уязвимостей с помощью email с сообщения. Microsoft TNEF email сообщения известны так же как Rich Text Formatted e-mail сообщения, которые могут содержать злонамеренные OLE объекты. Такие сообщения содержат обычно вложенный файл Winmail.dat, в котором хранится TNEF информация. Блокирование этого файла может защитить почтовый сервер и email клиент от попыток эксплуатации уязвимостей.

5. Ссылки

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Лекция 15 Обеспечение безопасности в приложениях MS Word и Excel

Обеспечение безопасности в приложениях MS Word и Excel

Защита информации встроенными методами прикладных программ (на примере некоторых компонент MS Office) осуществляется в следующих направлениях:

• разграничение доступа к данным;

• борьба с вирусами (макровирусами).

Предусматривается разграничение доступа на двух уровнях:

• уровень файла в целом (книги Excel или документа Word);

• уровень его компонент (листа и пр.).

Защита файла от просмотра и редактирования. Для защиты файла в целом может быть использована защита паролем. Круг пользователей, имеющих возможность открывать файл и использовать содержащиеся в нем данные, можно ограничить, установив пароль на просмотр файла или сохранение внесенных изменений.

Можно установить два отдельных пароля, один из которых необходимо будет вводить для открытия и просмотра файла, а другой — для внесения изменений в файл и их сохранения.

Свойства паролей MS Office:

пароль может включать в себя буквы, цифры и специальные символы;

длина пароля не может быть более 255 символов;

при указании пароля учитывается точное написание слова, и различают строчные и прописные буквы;

пароль не будет отображен в окне диалога. Вместо каждого символа пароля в окне диалога будет отображен символ подстановки (звездочка);

при задании пароля всегда появляется второе окно диалога, в котором пароль следует повторить. Пароль воспринимается системой только, если в обоих окнах он введен одинаково.

С этой целью можно выполнить следующие действия:

• перейти по меню СервисПараметрыБезопасность (рис. 3.7);

• выполнить одно или оба следующих действия:

— если требуется, чтобы пользователи вводили пароль для возможности просмотра, ввести пароль в поле Пароль для открытия и нажать кнопку ок;

— если требуется, чтобы пользователи вводили пароль для возможности сохранения изменений, ввести пароль в поле Пароль разрешения записи и нажать кнопку ОК;

• по запросу ввести пароль еще раз для подтверждения и нажать кнопку Сохранить.

Снять установленную с помощью пароля защиту в дальней шем можно только в случае, если пароль известен. Необходимо открыть файл (рис. 3.8), выбрать команду ФайлХСохранить как.

Рис. 3.7. Установка и использование пароля для доступа к файлу: 1 — окно ввода пароля; 2 — повторный ввод пароля; 3 — запрос пароля при по пытке открытия файла; 4 — сообщение при неверном указании пароля

Рис. 3.8. Определение/снятие паролей при сохранении файла (книга Excel)

Читать еще:  Можно ли использовать айфон как флешку?

В появившемся окне диалога Сохранение документа нажать кнопку Сервис и в развернувшемся меню выбрать команду Об щие параметры. В открывшемся окне диалога Параметры со хранения удалить пароль и сохранить файл под тем же именем.

В режиме сохранения (меню ФайлХСохранить как) так же, как и в меню СервисПараметрыБезопасность, может быть определен пароль для файла. Кроме того, в обоих режимах при нажатии кнопки Дополнительно может быть вызвано меню ус тановки шифрования содержания файла.

Защита книг и листов Excel. В MS Excel предусмотрено не сколько уровней защиты, позволяющих управлять доступом к данным MS Excel и их изменением

Функциональные возможности MS Excel для скрытия данных, защиты листов и книг паролями не предназначены для защиты данных или важных сведений в Excel. Они используются для более понятного представления сведений, скрывая сведения или формулы, которые могут сбить с толку некоторых пользователей. Эти средства служат также для предотвращения случайного изменения данных пользователями.

Скрытые или защищенные паролем данные в книгах Excel не шифруются . При наличии времени пользователи могут получить и изменить все сведения книги, к которым они имеют доступ. Чтобы предотвратить изменение данных и обеспечить безопасность важных сведений, ограничьте доступ ко всем файлам Excel, содержащим подобные сведения, сохранив их в расположениях, доступных только пользователям, прошедшим проверку.

В Excel существует несколько уровней защиты:

Защита на уровне книги. Можно применить защиту к элементам книги и защитить файл книги от просмотра и внесения изменений. Если книга является общей, можно запретить ее монопольное использование и предотвратить удаление журнала изменений.

Защита элементов книги. Можно запретить добавление и удаление листов или отображение скрытых листов. Кроме того, можно запретить изменение размеров или положения окна, на строенного для отображения книги. Действие такой защиты распространяется на всю книгу.

Защита общей книги. Общую книгу можно защитить, запретив ее монопольное использование или удаление журнала изменений книги. Если требуется назначить пароль для удаления данного типа защиты, необходимо применить защиту перед установлением совместного доступа к книге. Применение защиты автоматически включает режим совместного доступа к книге. При снятии защиты отключается режим совместного доступа к книге и удаляется сохраненный журнал изменений.

Другим вариантом является защита совместного доступа к книге и журнала изменений без использования пароля. Данный тип защиты можно применить, если к книге уже открыт совместный доступ. В этом случае снятие защиты не приведет к отмене совместного доступа или удалению журнала изменений.

Защита на уровне листа. Можно защитить элементы листа, например ячейки с формулами, запретив доступ к ним всем пользователям, или предоставить доступ отдельным пользователям к определенным диапазонам.

Защита элементов от всех пользователей. Можно запретить вставку, удаление и форматирование строк и столбцов, изменение содержимого заблокированных ячеек или перемещение курсора на заблокированные или разблокированные ячейки.

По умолчанию все ячейки листа заблокированы. Перед тем как защитить лист, можно двумя способами разблокировать ячейки, в которые пользователям требуется вводить данные.

Чтобы разблокировать ячейки для всех пользователей, следует использовать вкладку «Защита диалогового окна», «Формат ячеек». Чтобы разблокировать ячейки для определенных пользователей, следует использовать диалоговое окно Разрешить изменение диапазонов. Любые заданные в этом диалоговом окне диапазоны, для которых не установлен пароль, также разблокированы для всех пользователей. Ячейки, оставленные заблокированными, станут защищенными только после защиты листа.

Другими свойствами и элементами листа , доступ к которым можно ограничить всем пользователям, являются гиперссылки, сортировка, автофильтрация, графические объекты и сценарии. Действие такой защиты распространяется на всех пользователей и целые листы, а не на отдельных пользователей или диапазоны данных.

На листах диаграмм можно защитить содержимое диаграммы от внесения изменений, кроме того, можно защитить любые графические объекты на листе, например поля, от изменения или удаления. Защищенный лист диаграммы обновляется всякий раз при изменении исходных данных диаграммы.

Предоставление доступа к защищенным диапазонам определенным пользователям. При использовании операционной системы MS Windows 2000 можно разрешить определенным пользователям редактировать определенные ячейки или диапазоны. Эти пользователи смогут редактировать ячейки, даже если они заблокированы. Ограничения доступа вступают в силу только после защиты листа.

Пользователи, определенные в диалоговом окне Разрешения для, могут редактировать диапазон, не вводя пароль. Другие пользователи будут получать запрос на ввод пароля и после его ввода смогут редактировать диапазон. Если ячейка принадлежит нескольким диапазонам, ее смогут редактировать пользователи, имеющие полномочия на редактирование всех диапазонов. Если пользователь пытается одновременно редактировать несколько ячеек, обладая полномочиями на редактирование лишь некото рых из них, ему будет предложено выделить и отредактировать ячейки по очереди.

Защита от макровирусов

Макровирусы оформляются как макрокоманды (макросы или VBA-модули) и могут передаваться с одного компьютера на другой в составе документов, шаблонов или надстроек .

Активизируется такой вирус, как правило, в момент открытия документа или запуска макроса.

Чтобы поставить заслон на пути проникновения макровирусов на компьютер, в MS Office предусмотрены встроенные средства контроля документов и возможность подключения внешних антивирусных программ (от сторонних поставщиков).

Чтобы снизить риск заражения файлов MS Office макровирусами, следует установить высокий или средний уровен ь безопасности и использовать цифровые подписи. Эти средства контроля проверяют только загружаемый документ и не выполняют проверки всех документов, хранящихся на компью тере. Эту задачу решают специальные антивирусные программы (такие, как DrWeb, ESET, Norton Antivirus и др.).

MS Office предусматривает следующие уровни безопасности, помогающие снизить риск заражения макровирусами:

Очень высокий — разрешается запуск только макросов, установленных в надежных расположениях. Все остальные подписанные и неподписанные макросы отключаются. Для полного отключения всех макросов можно задать уровень безопасности «Очень высокая» и отключить макросы, установленные в надежных расположениях. Чтобы отключить макросы, установленные в надежных расположениях, сле дует в меню СервисМакросБезопасность (рис. 3.12) перейти на вкладку Надежные издатели и С Н Я Т Ь флажок Доверять всем установленным надстройкам и шаблонам. При этом также будут отключены все надстройки СОМ, DLL-файлы смарт-тегов и макросы;

Высокий — разрешается выполнение только макросов, имеющих цифровую подпись и полученных из надежных источников. Доверять следует только ответственным источ никам, выполняющим перед подписанием макросов их проверку антивирусным сканером. Выполнение неподпи санных макросов автоматически запрещается, и файл от крывается без каких-либо предупреждений;

Средний — при обнаружении макроса из источника, не входящего в список надежных, выводится предупреждение. При открытии файла пользователь может разрешить или запретить выполнение макросов. Если файл может содержать вирус, выполнение макросов следует отключить;

Низкий — этот уровень безопасности следует выбирать только при полной уверенности в безопасности всех открываемых файлов и надстроек, поскольку он отключает защиту от макровирусов и автоматически разрешает выполнение макросов при открытии файлов.

По умолчанию задан высокий уровень безопасности. Когда задан средний или высокий уровень безопасности, пользователь может управлять списком надежных источников макросов. При открытии файлов или загрузке надстроек, содержащих макросы, разработанные любым из надежных источников, выполнение этих макросов автоматически разрешается.

Уровень зашиты от макровирусов устанавливается в меню СервисМакросБезопасность на вкладке Уровень безопасности. При любом уровне безопасности, если на компьютере установлено антивирусное программное обеспечение, совместимое с MS Office 2003, перед открытием книги, содержа щей макросы, выполняется их проверка на наличие известных вирусов.

В MS Office 2003 и более поздних версиях выполняется проверка всех файлов XML, связанных с файлами XSL для потенциально опасных сценариев. Если задана Высокая степень безопасности, выполнение этого сценария отменяется. Если для макросов задана Средняя степень безопасности, пользователю выдается запрос о необходимости запуска сценария в файлах XSL. Если задана Низкая степень безопасности, сценарий выполняется.

В MS Office 2003 используется технология Microsoft Authenticode, дающая возможность ставить цифровую подпись на файлы или проекты макросов. Цифровая подпись на макросе подтверждает, что макрос получен от подписавшего его разработчика и не был изменен.

При открытии файла или загрузке надстройки, содержащей макрос с цифровой подписью, цифровая подпись появляется на компьютере как сертификат. В сертификате указан источник макроса, а также дополнительные сведения об идентификации и целостности этого источника. Цифровая подпись может и не гаран тировать безопасность макроса, поэтому сам пользователь дол жен принять решение о доверии макросу с цифровой подписью. Например, можно доверять макросу, подписанному знакомым человеком или хорошо известной организацией. При отсутствии уверенности в надежности источника файла или надстройки, со держащей макрос с цифровой подписью, перед включением мак росов следует внимательно изучить источник, а лучше отключить выполнение макросов в целях безопасности. Если макросам из определенного источника всегда можно доверять, при открытии файла или загрузке надстройки можно добавить их разработчика в список надежных источников.

Разработчики могут добавлять к макросам цифровые подпи си в редакторе Visual Basic. При открытии файла, содержащего подписанные макросы, выводится запрос о том, следует ли счи тать надежными все макросы, получаемые из данного источни ка. В случае утвердительного ответа владелец сертификата до бавляется в список надежных источников. Перед принятием та кого решения следует изучить цифровой сертификат, в частности просмотреть поля Кому выдан и Кем выдан, чтобы определить, является ли источник сертификата надежным, а за тем по значению поля Действителен с определить, является ли сертификат текущим. Сертификат может также содержать такие сведения, как адрес электронной почты или Web-узла пользова теля, получающего этот сертификат.

После добавления частного лица (или организации) в список надежных источников Microsoft Office разрешает выполнение макросов, подписанных этим надежным источником, без вывода предупреждения системы безопасности. Однако записи из спи ска надежных источников можно удалять.

Сертификат, использованный для создания этой подписи, подтверждает, что этот макрос или документ действительно по лучен от подписавшего его лица, а подпись подтверждает, что он не был изменен. Выбор уровня безопасности макросов влияет на возможность запуска макросов в зависимости от наличия в них цифровой подписи разработчика, входящего в список доверен ных источников.

После установки цифрового сертификата появляется воз можность подписывать файлы и проекты макросов.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector