Jawność z przypadku

Bezpieczeństwo informacji nie zawsze wymaga szyfrowania - w wielu przypadkach wystarczą zdrowy rozsądek i zapobiegliwość.

Bezpieczeństwo informacji nie zawsze wymaga szyfrowania - w wielu przypadkach wystarczą zdrowy rozsądek i zapobiegliwość.

David Naccache, kryptolog zatrudniony przez francuską firmę Gemplus, siedział znudzony przed telewizorem, gdy pośród wielkanocnych programów pokazano odtajniony dokument, jaki CIA w 2001 r. wysłała do prezydenta Busha. Dokument mówił o planach dokonania ataku na terenie Stanów Zjednoczonych, które zostały ujawnione przez Ben Ladena agentom służb specjalnych nieujawnionego państwa.

Przed odtajnieniem administracja Busha zaczerniła te fragmenty tekstu, które mogłyby narazić agentów współpracujących z CIA. Do tej pory zaczernienie takie skutecznie chroniło wybrane słowa przed odkryciem, zwłaszcza że dokument został upubliczniony w postaci elektronicznej, co skutecznie uniemożliwiało jakiekolwiek próby analizy papieru czy różnic między składem chemicznym farby drukarskiej i flamastra, którym zamazano tekst.

Jednak dla Davida Naccache było to wyzwanie, z którym podzielił się z Claire Whelan, studentką piszącą pod jego kierownictwem pracę dyplomową. W ciągu miesiąca wspólnie stworzyli system pozwalający na odczytanie zamazanych słów. Na tyle uniwersalny, by działać skutecznie w przypadku innych redagowanych tekstów - niezależnie od tego, czy są one publikowane w formie elektronicznej, czy papierowej.

Rezultaty zostały przedstawione na międzynarodowej konferencji Eurocrypt 2004, która odbyła się w maju w Szwajcarii.

Zmienne czcionki

Metoda Naccache-Whelan jest bardzo prosta - polega na fakcie, że takie publikacje są zwykle drukowane czcionką o zmiennej szerokości. Na przykład ten tekst w magazynie Computerworld jest wydrukowany czcionką Poynter, w której prawie każda litera ma inną szerokość - litera "małe L" zajmuje np. o wiele mniej miejsca niż "małe M". Jest to konieczne, bo inaczej tekst nie byłby czytelny - jedne litery musiałyby być "ściśnięte", a inne miałyby wokół nieproporcjonalnie wielkie odstępy. Istnieją czcionki, w których wszystkie litery mają taką samą szerokość (np. Courier), ale ich estetyka jest dyskusyjna.

Wiedząc o tym, Naccache i Whelan mogli założyć, że każdy "czarny prostokąt" w ocenzurowanym tekście reprezentuje słowo należące do stosunkowo niewielkiego zbioru - jego szerokość jest bowiem wypadkową szerokości wszystkich liter składowych. A liczba ich kombinacji, które układają się w sensowne słowa, jest ograniczona. Te założenia stały się podstawą do odgadnięcia zaczernionych słów w notatce CIA.

Jak zgadywano słowa

Jawność z przypadku

Metoda Naccache-Whelan pozwala odczytać zamazany tekst - nawet jeśli jest stosowana do fotokopii wykonanej na podstawie oryginału

Pierwszym krokiem było automatyczne sporządzenie listy słów w języku angielskim, które napisane czcionką Arial mają tę samą szerokość co zaczerniony fragment tekstu - z dokładnością do trzech pikseli w każdej literze. Dało to zbiór liczący ok. 1,5 tys. słów.

Ponieważ przed poszukiwanym słowem stał przedrostek an, należało szukać przymiotników zaczynających się od samogłoski. Na liście zostało 346 słów.

Następnie listę tę ograniczono do jedynie siedmiu słów, eliminując te, które nie pasowały do kontekstu - w tym konkretnym przypadku w grę wchodziły praktycznie tylko przymiotniki, należało więc odrzucić wszystkie pozostałe części zdania.

Na tym etapie było już jasne, że poszukiwane słowo jest nazwą państwa, które było mocodawcą agentów, którzy uzyskali informacje o ataku od Ben Ladena. Biorąc pod uwagę ówczesną sytuację polityczną, wyeliminowano słowa "Ukrainian" i "Ugandan", jedyną sensowną alternatywą pozostało słowo Egyptian. Tak więc z prawdopodobieństwem graniczącym z pewnością to egipskie służby specjalne uzyskały informacje o planach Ben Ladena.

Co najciekawsze, w styczniu administracja amerykańska podjęła decyzję o drukowaniu udostępnianych dziennikarzom dokumentów czcionką Times zamiast poprzednio używanego Couriera, który... jest bardziej odporny na taką analizę. Przedstawiciele CIA nie skomentowali w żaden sposób pracy Naccache i Whelan.

Trudno powiedzieć, że atak ten w radykalny sposób zmienia dotychczasową praktykę zaczerniania fragmentów tekstu nieprzeznaczonych do publikacji. Odgadnąć w ten sposób można raczej tylko niewielkie fragmenty tekstu (bo w dłuższych liczba kombinacji radykalnie wzrasta), a i tak ostateczny wynik zależy w dużej mierze od kontekstu. Niemniej podejście Naccache i Whelan jest pewną nowością.

Tym razem Word

Podobna w skutkach wpadka przydarzyła się wielu firmom podczas publikacji dokumentów w formacie Microsoft Word. Program ten - poza samym tekstem dokumentu - zachowuje także wiele informacji dodatkowych, których autorzy tekstów raczej nie chcieliby upubliczniać.

Niestety, informacje te są niewidoczne podczas normalnej edycji tekstu - widać je dopiero w edytorze binarnym podczas przeglądania pliku DOC. Do informacji takich należy np. GUID, czyli unikalny identyfikator każdego użytkownika Windows. We wcześniejszych wersjach Worda zdarzało się także, że program zapisywał do pliku bliżej nieokreślone obszary pamięci, które niekiedy zawierały mniej lub bardziej interesujące informacje.

Mamy wreszcie do czynienia ze zwykłym gapiostwem lub nieznajomością narzędzia. Bywa że autor publikujący dokument Worda dołączy do niego pełną listę poprawek dokonanych na tym dokumencie od jego powstania.

Jednym z głośniejszych tego typu przypadków była sprawa raportu na temat irackich instytucji wywiadowczych, opublikowanego przez administrację Tony'ego Blaira w lutym 2003 r. Raport ten stał się jeszcze tego samego miesiąca jednym z głównych punktów przemowy Colina Powella przed forum Narodów Zjednoczonych.

Pewien dociekliwy Anglik, dr Glen Rangwala, zauważył, że raport zawiera wiele błędów typograficznych i, idąc tym tropem, dotarł do opublikowanego rok wcześniej w Izraelu artykułu, którego autorem był... student z Kalifornii arabskiego pochodzenia, Ibrahim al-Marashi. Artykuł wykazywał zadziwiające podobieństwo do raportu sporządzonego przez Anglików - 19 stron było identycznych z dokładnością do wspomnianych błędów w pisowni arabskich nazwisk i nazw miejscowości. Biorąc pod uwagę, że artykuł al-Marashiego został opublikowany rok wcześniej, jedyną nasuwającą się konkluzją było to, że brytyjski raport cytowany w ONZ jako stworzony na bazie "źródeł wywiadowczych" był po prostu plagiatem. Jakby tego było nie dość, Anglicy opublikowali ten raport na rządowej stronie w formacie Microsoft Word wraz z pełną historią zmian. Znalazła się tam taka lista:

Rev. #1: "cic22" edited file "C:\DOCUME~1\phamill\LOCALS~1\Temp\AutoRecovery save of Iraq - security.asd"

Rev. #2: "cic22" edited file "C:\DOCUME~1\phamill\LOCALS~1\Temp\AutoRecovery save of Iraq - security.asd"

Rev. #3: "cic22" edited file "C:\DOCUME~1\phamill\LOCALS~1\Temp\AutoRecovery save of Iraq - security.asd"

Rev. #4: "JPratt" edited file "C:\TEMP\Iraq - security.doc"

Rev. #5: "JPratt" edited file "A:\Iraq - security.doc"

Rev. #6: "ablackshaw" edited file "C:\ABlackshaw\Iraq - security.doc"

Rev. #7: "ablackshaw" edited file "C:\ABlackshaw\A;Iraq - security.doc"

Rev. #8: "ablackshaw" edited file "A:\Iraq - security.doc"

Rev. #9: "MKhan" edited file "C:\TEMP\Iraq - security.doc"

Rev. #10: "MKhan" edited file "C:\WINNT\Profiles\mkhan\Desktop\Iraq.doc"

Cztery występujące tam nazwiska zidentyfikowano jako różnych pracowników brytyjskiego MSZ i innych ministerstw. Co ciekawe, wygląda na to, że administracja Jej Królewskiej Mości wyciągnęła z tego zdarzenia jakieś nauki, bo wszelkie dokumenty były później publikowane w formacie PDF, który nie zawiera takich niespodzianek. Nie był to jedyny taki przypadek - świat biznesu ma na koncie o wiele więcej podobnych wycieków, w tym także firma, którą można byłoby podejrzewać o całkiem niezłą znajomość narzędzi Microsoftu - czyli sam Microsoft.

Na początku 2004 r. Michał Zalewski przeprowadził prywatne badania wśród dokumentów udostępnionych przez tę firmę w ramach inicjatywy "Get The Facts", mającej na celu pokazanie faktów świadczących o wyższości Windows nad Linuxem i innymi konkurencyjnymi projektami. Jak się okazało, spośród 10 tys. dokumentów ok. 10% zawierało zachowaną historię poprawek, a w 5% zachowana była także sama zawartość poprawek, czyli np. tekst skasowany przez kolejne osoby edytujące dokument.

Jedna z ujawnionych poprawek zawierała np. przesunięcie daty premiery platformy Microsoft Xbox o sześć miesięcy.

Jak się zabezpieczać
  1. Nie należy publikować dokumentów w formacie Microsoft Word (ani StarOffice, ani OpenOffice), traktujemy je jako wewnętrzne dokumenty firmowe. Łatwość edycji w tych formatach jest zaletą podczas wymiany dokumentów wewnątrz firmy, ale staje się wadą w momencie ich publikacji.

  2. Do publikacji należy stosować formaty niezachowujące metadanych - PDF, HTML lub RTF.

  3. Nie pokładajmy zbyt wielkiego zaufania w zabezpieczeniach, takich jak ukrywanie tabel w arkuszach kalkulacyjnych lub notatek w edytorach tekstu. Pomimo że nie widać ich na wydruku, to zwykle będą widoczne przy eksporcie do HTML.

  4. Uwaga na HTML. Dokumenty w tym formacie produkowane przez Worda i OpenOffice są nie tylko zaśmiecone niepotrzebnymi tagami, ale też mogą zawierać poufne informacje (np. wzory) w komentarzach.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200