Re[2]: Существует ли безопасный формат для документов?
От: мыщъх США http://nezumi-lab.org
Дата: 13.12.10 11:03
Оценка: 3 (3)
Здравствуйте, Pavel Dvorkin, Вы писали:

PD>Здравствуйте, 0K, Вы писали:


PD>Все, господа. Напугали. Отныне все документы буду открывать в виртуальной машине, а изменения в ней не сохранять...

PD>Или и это не поможет ?
если изменения не сохранять -- должно помочь (уже есть реальные pdf вирусы, внедряющие свое тело в другие pdf документы). хотя в виртуальной машине так же не без дыр. но вот в живой природе пока еще не встречалось заразы, которая бы вылезала из pdf и перелезала на основую машину через дыры в виртуалке, но с учетом тенднции использования виртуалок пользователями для просмотра pdf под виртуалками -- ждать осталось недолго. кстати, на днях пролетало сообщение об очердной порции дыр в vm ware. и там попало под раздачу все от esx сервера до workstation и плеера.
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Re[3]: Существует ли безопасный формат для документов?
От: nullptr_t  
Дата: 13.12.10 11:31
Оценка:
Здравствуйте, мыщъх, Вы писали:

М>если изменения не сохранять -- должно помочь (уже есть реальные pdf вирусы, внедряющие свое тело в другие pdf документы). хотя в виртуальной машине так же не без дыр. но вот в живой природе пока еще не встречалось заразы, которая бы вылезала из pdf и перелезала на основую машину через дыры в виртуалке, но с учетом тенднции использования виртуалок пользователями для просмотра pdf под виртуалками -- ждать осталось недолго. кстати, на днях пролетало сообщение об очердной порции дыр в vm ware. и там попало под раздачу все от esx сервера до workstation и плеера.

не обязательно pdf. уже есть та зараза, что из виртуалок легко пролезает в основной пк?
Re[3]: Существует ли безопасный формат для документов?
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 13.12.10 11:39
Оценка:
Здравствуйте, мыщъх, Вы писали:

М>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>Здравствуйте, 0K, Вы писали:


0K>>>PDF -- не подходит, слишком опасный. Его побояться даже открывать (а некоторые принципиально не используют).

KV>>Ну так пусть те, кто боятся, открывают его в http://docs.google.com/viewer и не морочат разработикам голову
М>хороший ответ, но... это не выход. если вам нужно, чтобы ваш документ открыл привередливый юзер, нужно подстаиваться под него, а не стоить его под себя. вроде ж очевидно

Позволю себе не согласиться. Изначально, речь шла о том, что некоторые люди боятся открывать PDF поставщика ПО, опасаясь, что могут быть атакованы через какую-либо известную уязвимость в каком-либо просмотрщике PDF. Именно таким я и предлагаю предоставлять вместе с PDF рекомендацию по его безопасному просмотру. То, что пользователь использует уязвимый просмотрщик PDF, равно как и то, что он считает, будто вендор ПО может осуществить атаку на него, не должно быть проблемами вендора. И приведенной выше ссылки более чем достаточно, чтобы дать таким пользователям гарантии безопасного просмотра PDFки, раз они так хотят их получить.
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[4]: Существует ли безопасный формат для документов?
От: мыщъх США http://nezumi-lab.org
Дата: 13.12.10 12:45
Оценка:
Здравствуйте, nullptr_t, Вы писали:

_>Здравствуйте, мыщъх, Вы писали:


_>не обязательно pdf. уже есть та зараза, что из виртуалок легко пролезает в основной пк?

дыры известны, демонстрационные сплоиты тоже легко находятся, массовых пролезаний пока не отмечано, т.к. это сильно усложняет эксплутацию, а процент пользующих виртуалки невелик. тут даже лиса никто не атакует, хотя он очень сильно дыряв. вот тут на днях ковырял очердную программу для воровства банкинга. так она заставляет браузеры ходить через ее локальный прокси, цепляясь к IE и почему-то опере. лис нагло проигнорирован, а ведь он широко распростанен.
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Re[4]: Существует ли безопасный формат для документов?
От: мыщъх США http://nezumi-lab.org
Дата: 13.12.10 13:02
Оценка: +1
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, мыщъх, Вы писали:


М>>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>>>Здравствуйте, 0K, Вы писали:


0K>>>>PDF -- не подходит, слишком опасный. Его побояться даже открывать (а некоторые принципиально не используют).

KV>>>Ну так пусть те, кто боятся, открывают его в http://docs.google.com/viewer и не морочат разработикам голову
М>>хороший ответ, но... это не выход. если вам нужно, чтобы ваш документ открыл привередливый юзер, нужно подстаиваться под него, а не стоить его под себя. вроде ж очевидно

KV> Позволю себе не согласиться. Изначально, речь шла о том, что некоторые люди боятся открывать PDF поставщика ПО,

KV> опасаясь, что могут быть атакованы через какую-либо известную уязвимость в каком-либо просмотрщике PDF.
KV> Именно таким я и предлагаю предоставлять вместе с PDF рекомендацию по его безопасному просмотру.
а кто подтвердит безопасность рекомендации? давайте я вам exe файл пришлю с рекомендацией как его безопасно открыть. например, поставить линух. и пускать через wine. вполне безопасно. а что другие программы не запускаются -- а меня это не волнует. и я не вредничаю. если вы предложите отключить скрипты, то лягут pdf с формами, где скрипты нужны позарез. поэтому советовать юзеру изменить конфигурацию может только недальновидный человек, ибо мы не знаем с чем этому юзеру приходится работать, но это только половина проблемы.

а вот и другая половина. у вас очевидная логическая ошибка. если вы не вредитель, то ваш pdf безопасен потому что он безопасен и в нем заразы нет. если юзер вам доверят, то он его откроет и без инструкций. а если не доверяет -- то не поверит и вашей инструкции. это даже вызовет очень сильные подозрения -- чтобы открыть документ, нужно совершить загадочные манипуляции.

> То, что пользователь использует уязвимый просмотрщик PDF, равно как и то, что он считает, будто вендор ПО

> может осуществить атаку на него, не должно быть проблемами вендора. И приведенной выше ссылки более чем
> достаточно, чтобы дать таким пользователям гарантии безопасного просмотра PDFки, раз они так хотят их получить.
так вроде бы мы не только о вендорах говорим? с вендорами все более или менее ясно. а вот типичный сценарий поведения -- нагулил человек ссылок и открывет только html, пропуская pdf'ы (сам видел из-за спины). вопрос -- а что так? ответ -- ну мало ли. то есть информацию, представленную в pdf, часть пользователей просто не найдет.

другой типичный сценарий -- админ настраивает фильтр, чтобы отправлять в /dev/nul все pdf, присланные с вложениями. так же если pdf со скриптами передается по сети, то удаленному серверу сетевой фильтр посылается пакет для закрытия TCP-соединения и pdf не скачивается. но!!! поскольку pdf легко офусцировать так, чтобы замаскировать присутствие скриптов (и штуки типа Snort их уже не распознают) принимается решение блокировать все pdf без разбора. причем, хакер как раз такую блокирову легко обойдет, а нормальные юзеры не могут скачать pdf.

в некоторых гос. огранизациях в сша для пущей защищенности pdf распечатываются на лазернике и потом сканируются и распознаются. смешно? а мне не очень. вспоминается дыры в обработчике двухмерных штрих-кодов. и зараза замечетельно проходит и скозь лазерник (во всяком случае в теории).


так что проблема с pdf есть. и посылкой инструкции по безопасносному открытию не обойдешься, не говоря уже о невозможности создания такой инструкции и возможным последствиям. вплоть до ук. а почему бы и нет? советом по отключению скриптов или переходом на другой просмотрщик вы можете парализовать работу многих организаций. сумеете ли вы доказать суду, что ваша инструкция не ведоностна?
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Re[2]: Существует ли безопасный формат для документов?
От: Sinix  
Дата: 13.12.10 13:11
Оценка:
Здравствуйте, aloch, Вы писали:

A>И, конечно, имеет смысл подумать о цифровой подписи для документов.

А также о защите самой подписи
Re[5]: Существует ли безопасный формат для документов?
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 13.12.10 13:55
Оценка:
Здравствуйте, мыщъх, Вы писали:

KV>> Позволю себе не согласиться. Изначально, речь шла о том, что некоторые люди боятся открывать PDF поставщика ПО,

KV>> опасаясь, что могут быть атакованы через какую-либо известную уязвимость в каком-либо просмотрщике PDF.
KV>> Именно таким я и предлагаю предоставлять вместе с PDF рекомендацию по его безопасному просмотру.
М>а кто подтвердит безопасность рекомендации?

Предлагаю ставить вопрос глобальнее: а кто подтвердит, что мы как вендор поставляем софт без закладок?

М>давайте я вам exe файл пришлю с рекомендацией как его безопасно открыть. например, поставить линух. и пускать через wine. вполне безопасно.


Крис, вот уж от кого не ожидал. http://www.zdnet.com/blog/ou/linuxbsd-still-exposed-to-wmf-exploit-through-wine/146 Сколько их еще в wine?

М>а что другие программы не запускаются -- а меня это не волнует. и я не вредничаю. если вы предложите отключить скрипты, то лягут pdf с формами, где скрипты нужны позарез. поэтому советовать юзеру изменить конфигурацию может только недальновидный человек, ибо мы не знаем с чем этому юзеру приходится работать, но это только половина проблемы.


я не предлагал пользователю менять конфугурацию, отключать скрипты и т.п., вообще-то.

М>а вот и другая половина. у вас очевидная логическая ошибка. если вы не вредитель, то ваш pdf безопасен потому что он безопасен и в нем заразы нет. если юзер вам доверят, то он его откроет и без инструкций. а если не доверяет -- то не поверит и вашей инструкции. это даже вызовет очень сильные подозрения -- чтобы открыть документ, нужно совершить загадочные манипуляции.


Почему сразу загадочные? Их можно сделать вполне понятными и объясняющими преимущества онлайн-просмотра PDF.

М>так вроде бы мы не только о вендорах говорим? с вендорами все более или менее ясно.


я почему-то решил, что топикстартер описывает проблему с позиции вендора ПО. Согласен, был не прав.

М>а вот типичный сценарий поведения -- нагулил человек ссылок и открывет только html, пропуская pdf'ы (сам видел из-за спины).


Если он их именно нагуглил, то к каждому найденному PDF гугл цепляет ссылку "просмотреть в броузере" и это именно то, о чем писал я.

М>вопрос -- а что так? ответ -- ну мало ли. то есть информацию, представленную в pdf, часть пользователей просто не найдет.


И? Ну ок, завтра все переметнутся с PDF на другой формат, который ранее не интересовал ни пользователей, ни малварщиков. Сколько времени пройдет до момента, когда им опять придется искать новый формат, в силу того, что их старый начал внезапно повторять судьбу PDF?

М>другой типичный сценарий -- админ настраивает фильтр, чтобы отправлять в /dev/nul все pdf, присланные с вложениями. так же если pdf со скриптами передается по сети, то удаленному серверу сетевой фильтр посылается пакет для закрытия TCP-соединения и pdf не скачивается. но!!! поскольку pdf легко офусцировать так, чтобы замаскировать присутствие скриптов (и штуки типа Snort их уже не распознают) принимается решение блокировать все pdf без разбора. причем, хакер как раз такую блокирову легко обойдет, а нормальные юзеры не могут скачать pdf.


Извините, но если бизнес-процессы компании подразумевают необходимость чтения PDF на рабочих местах, то админ не вполне компетентен. Это тот самый совковый подход, за который тут почему-то не любят именно безопасников. Бороться нужно с причинами, обуславливающими риски осуществления атаки, а причиной в нашем случае является не то, что PDF могут прислать по почте (и что же предлагается делать с открытием PDF со внешних носителей на энд-поинтах, например?), а:

а) использование административных учетных записей для пользовательских сеансов
б) отсутствие средств HIPS на рабочих местах
в) (возможно) не работающая политика патч-менеджмента как ОС, так и используемого ПО
г) низкая осведомленность пользователей по вопросам ИБ

и даже если атака будет успешно осуществлена, то риски, связанные с этим, можно свести к минимуму, обеспечив: своевременное обнаружения факта успешной атаки (IDS во внутренней сети с агентами на роутерах и корелляцией событий с упомянутым выше HIPS), недопущение распространения конфиденциальной информации с атакованного хоста (DLP или меры, компенсирующие ее отсутствие), сведение к минимуму времени, необходимого на восстановление целостности атакованного хоста (зависит от, тут от регулярных снапшотов, до минимизации времени заливки и настройки хоста с нуля, есть где развернуться). То, что указано в скобках, просто примеры достижения этих целей. Одни из.

М>в некоторых гос. огранизациях в сша для пущей защищенности pdf распечатываются на лазернике и потом сканируются и распознаются. смешно? а мне не очень.


Перефразируя: кто работал в ИБ, тот в гос. организациях США не смеется.

М>вспоминается дыры в обработчике двухмерных штрих-кодов. и зараза замечетельно проходит и скозь лазерник (во всяком случае в теории).

М>так что проблема с pdf есть.

Да нет с PDF проблем. Есть проблемы с ПО, предназначенным для его просмотра, которое в силу распространенности формата подверглось пристальному вниманию маргниальных слоев ИТ-сообщества. Если сегодня начнут угонять тойоты, вы пересядите из-за этого на бмв? а если завтра начнут угонять не тойоты, а бмв, вы посмотрите в сторону мазд?

М>и посылкой инструкции по безопасносному открытию не обойдешься, не говоря уже о невозможности создания такой инструкции и возможным последствиям. вплоть до ук. а почему бы и нет? советом по отключению скриптов или переходом на другой просмотрщик вы можете парализовать работу многих организаций. сумеете ли вы доказать суду, что ваша инструкция не ведоностна?


Раз уж мы перешли к игре на обоих моих полях, предлагаю быть чуть более конкретным и пояснить сначала, по какой именно статье УК суд будет классифицировать мои действия как противозаконные? Ибо доказывать ему что-либо я должен исключительно в этом случае
... << RSDN@Home 1.2.0 alpha 4 rev. 1472>>

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[6]: Существует ли безопасный формат для документов?
От: мыщъх США http://nezumi-lab.org
Дата: 13.12.10 17:48
Оценка: 6 (4)
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Предлагаю ставить вопрос глобальнее: а кто подтвердит, что мы как вендор поставляем софт без закладок?

с софтом несколько другая ситуация. если pdf идет вместе с софтом (например, как сопроводительная документация), то тогда существенных проблем нет, но если же эта документация выложена в иннете... или же вендор рассылает презентации в pdf...

М>>давайте я вам exe файл пришлю с рекомендацией как его безопасно открыть. например, поставить линух. и пускать через wine. вполне безопасно.

KV>Крис, вот уж от кого не ожидал. http://www.zdnet.com/blog/ou/linuxbsd-still-exposed-to-wmf-exploit-through-wine/146 Сколько их еще в wine?
а сколько случаев реальной эксплуатации таких дыр?

KV>я не предлагал пользователю менять конфугурацию, отключать скрипты и т.п., вообще-то.

а как тогда обезопасить просмотр? использовать гугл? а вот не получается. вот у меня в служебной инструкции четко прописано, что пересылка мыла с корпоративного ящика на личный ящик (или куда-то еще) это жуткое нарушение полисей и карается вплоть до увольнения. и там нет таких исключений на случай пересылки публичного документа от вендора, приславшего презентацию. или свое резюме при устройстве на работу. а ведь мы рядовая коммерческая компания. даже не банк. и не секретная организация. но использовать гугл для просмотра документов не можем. как и любой другой он-лайновый вьювер.

М>>а вот и другая половина. у вас очевидная логическая ошибка. если вы не вредитель, то ваш pdf безопасен потому что он безопасен и в нем заразы нет. если юзер вам доверят, то он его откроет и без инструкций. а если не доверяет -- то не поверит и вашей инструкции. это даже вызовет очень сильные подозрения -- чтобы открыть документ, нужно совершить загадочные манипуляции.

KV>Почему сразу загадочные? Их можно сделать вполне понятными и объясняющими преимущества онлайн-просмотра PDF.
что нарушает полиси компании. по крайней мере нашей. а других так и подавно. куча организаций используют наше ПО для проверки pdf на наличие чего-то зловредного, но не могут отсылать нам сэмплы даже если очевидно, что это никакой не секретный документ, а хакерский сплоит. полиси не велят пересылать что либо, что попало внутрь корпоративной сетии. к тому же безопасность онлайнового просмотра лично мне неочевидна. понятно, что там pdf уже не передается непосредственно на компьютер, но что именно там передается и на каких скриптах оно работает — хз. уже были сообщения (правда не про гугл) про иньекции через имя документа, над которым совершается unescape и таким образом в него внедряется теги типа скрипт.

М>>а вот типичный сценарий поведения -- нагулил человек ссылок и открывет только html, пропуская pdf'ы (сам видел из-за спины).

KV>Если он их именно нагуглил, то к каждому найденному PDF гугл цепляет ссылку "просмотреть в броузере" и это именно то, о чем писал я.
какой-то странный у вас гугл. он у нас похоже раный. у меня пишет quick view. страшно неюзабельный и тормозной. реально юзеры пропускают найденные pdf'ы. это то, что я вижу из-за спины. следовательно, pdf'ы выкладывать становится все меньше и меньше смысла, т.к. шансы донести текст до аудитории тают на глазах.


М>>вопрос -- а что так? ответ -- ну мало ли. то есть информацию, представленную в pdf, часть пользователей просто не найдет.

KV>И? Ну ок, завтра все переметнутся с PDF на другой формат, который ранее не интересовал ни пользователей, ни малварщиков. Сколько времени пройдет до момента, когда им опять придется искать новый формат, в силу того, что их старый начал внезапно повторять судьбу PDF?
pdf очень плохой формат. он _очень_ сильно перегружен и акробат по сложности приближается к операционной системе. причем формат совершенно непрозрачный. допускающий кучу возможностей обфускации. вот вязть хотя бы ms word. там примитивный парсер _точно_ скажет есть в этом документе макросы или нет. в случае с pdf это решается только если скрипты честные или атакующий идиот. не говоря уже за то, что вордовские макросы на бейсике не идут ни в какое сравнение со скриптами в pdf.

к сожалению, pdf'у сейчас нет реальной альтернативы. но если создатут формат без ненужных наворотов (или хотя бы с прозрачными наворотами), то там все будет проще. а с pdf достаточно упомянуть, что если вы при создании документа запрещаете печать, то гнусный адоба шифрует все потоки ключем, содержащимся внутри pdf. вот нафига, а? типа замок с привязанным к нему ключем. и куча отмычек. а для проверки содержимого потоки нужно расшифровывать. в реальном времени это делать уже затруднительно. плюс сложности с лицензированнием и экспортом криптотехнологий. и далеко не все антивирусные сканеры поддерживают защифрованные pdf'ы. а если и поддерживают, то не все шифры или не все ключи. короче -- pdf это дикая головная боль и море возможностей эксплутации и обфускации. и море дыр каждый новый день. посмотрите как регулярно возникают дыры в pdf и какие они разрушительные. в powerPoint тоже есть дыры, но большинство из них практически нереально эксплутатировать. одна из посдедних дыр требует от жертвы совершении кучи телодвижений по конфигурированию своей системы. вот уж точно -- сплоит с инструкцией по эксплтуации правда, PowerPoint не очень хорошо отображается в Linux и вообще не слишком подходит для чего-то отличного от презентаций, но в принципе он намного более удобный для антивирусов формат, а заразе в нем горадо труднее заныкать свое тело в утесах.

KV>Извините, но если бизнес-процессы компании подразумевают необходимость чтения PDF на рабочих местах, то админ не вполне компетентен.

KV>Это тот самый совковый подход, за который тут почему-то не любят именно безопасников. Бороться нужно с причинами, обуславливающими
KV>риски осуществления атаки, а причиной в нашем случае является не то, что PDF могут прислать по почте (и что же предлагается делать
KV>с открытием PDF со внешних носителей на энд-поинтах, например?), а:
админ тоже не по своей инициативе действует. решение принимается на более высоких политических уровнях. и принимается оно примерно так. "нам нужен набор сигнатур для детекции плохих pdf!!!". антивирусные компании -- "вот пожалуйста, с вас xxx баксов!!!". независмые лаборатории -- "да эта хрень ловит только дебильную малварь, вот смотрите 1001 способ обхода!!!". заказчики антивирусным компаниям -- "мужики, ну что за фигня?!". антивирусные компании -- "а что вы хотели?! это же pdf... он такой хитрый собака..." заказчики --- "нам нужен набор сигнатур для детекции pdf вообще!!!" антивирусные компании -- "да вот берите!!!". и pdf режут вообще на корню по принципу наименьшего зла.

что же касается -- "бизнес-процессов, подразумевающих...", то увы. я вот сейчас борюсь с очевидным асурдом, когда мне блокируют вложения, которые мне нужны. раньше блокировали сэмлы. и я ничего не добился. ну ладно, ну и хрен с ними. сэмлы мне и друзья из конкурирующих компаний на личное мыло пришлют, ибо они более или менее у всех одни и теже. а вот сейчас стали резаться и конфеденциальные письма, о которых я давал обещание никому не говорить и потому даже жаловаться админам вероятно нельзя без согласования с руководством. а может быть и можно. фиг его знает. но о том, что я получаю эти письма и даже о самом сущесвтовании я не могу говорить даже своему манагеру. вот такая секретность. а антивиурс их режет гад. и это не отключается. я уже молчу про то, что кучу операций можно выполнить только с домашнего компьютера и домашнего иннет подключения. и это у нас стало причиной систематических прогулов. потому что клевая отмазка у народа. если что -- работаю из дому из-за производственной необходимости. а если лень работать -- то можно просто тупо сказать, что оно у меня не работает на рабочем месте (ибо админы все так настроили в соотвествии с политикой), а из дому делать тоже не могу, там у меня проблемы с сетью и личной жизнью. и оправдание любой не сделанной работе -- готово. получается, что работа остается на совести сотрудников. и на их личном оборудовании. и это еще не бардак.

KV>а) использование административных учетных записей для пользовательских сеансов

ну у нас (как и у большинства компаний) две сети. одна -- обычный интернет. в нее все выходят со своих ноутов. как я сейчас. и она очень плохо контролируется админами. другая сеть -- это уже внутренний иннет. с него выход только со спец компьютеров, на которых стоит система поставленна админами и обновляемая по сети. с этих компов и осуществляется доступ во внутреннюю сеть. и там у каждого учетная запись и строго настроенные права доступа к ресурсам. с точки зрения атакующих основной интерес представляет именно внутренняя сеть, и чтобы туда проникунть достаточно дождаться zero-day и послать pdf. дальше -- внедряемся во все найденные pdf на данном аке в надежде, что человек будет их кому-то пересылать внутри сети и этот кто-то окажется с нужными правами. именно возможность внедрения в другие pdf и пугает, т.к. получается полноценный вирус, а не просто троян и после компроментации системы придется проверять абсолютно _все_.

KV>б) отсутствие средств HIPS на рабочих местах

это верно.

KV>в) (возможно) не работающая политика патч-менеджмента как ОС, так и используемого ПО

эта политика -- вообще кошмар. куча ПО проверяет обновление только при перезагрузке системы. ну вот такие вендоры блин гении. а корпоративный комп часто месяцами без перезагрузки живет. а чего ему не жить? на нем только мыло. и его никто не выключает перед уходом. и он может очень долго не обновляться.

а на личных ноутах сотрудников вообще никакой политики нет.

KV>и даже если атака будет успешно осуществлена, то риски, связанные с этим, можно свести к минимуму, обеспечив: своевременное обнаружения факта успешной атаки (IDS во внутренней сети с агентами на роутерах и корелляцией событий с упомянутым выше HIPS),

можете назвать продукты, которые это способны делать? пускай даже стоимостью в сотни тысяч долларов? самое лучшее, что есть на рынке это FireEye, но это же гадость редкостная. мы замучались пока подобрали примеры, которые он задектил. оказалось, что он реагирует _только_ если pdf дропает exe, что в большинстве случев так и просиходит, однако, он реагирует где-то минут (!) через десять после начала атаки, т.к. использует виртуальную машину для валидации, и самое страшное -- дропать exe совсем необязательно. если мы уже можем выполнять машинный код неограниченного размера, то это только вопрос удобства на чем его писать на си или ассемблере.

вот хотелось бы увидеть продукт, который хотя бы обнаруживает атаку, которая не включает в себя дроп exe. теортически я знаю как это сделать и мы работаем в данном направлении, но у нас пока готов лишь протопит, а это далеко не продукт. и на данном этапе pdf можно надежно обнаружить только на хосте, да и то -- теоритически. и уж точно нет продуктов, способных отразить атаку.

> недопущение распространения конфиденциальной информации с атакованного хоста (DLP или меры, компенсирующие ее отсутствие),

вот вы умный человек. вы все понимаете. а куча клиентов (вроде неглупых с виду людей) просят C&C. т.е. интересуются только ботнетами. т.е. их заботит, чтобы их компы не были заюзаны для DDoS, т.к. придется долго объяснятся в случае чего и чтобы с них не рассылали спам. когда говоришь, что C&C это фигня. триветр-серч и никаких C&C не нужно. давайте мы вам поставим средство для отражения целевых атак! -- увы, они не понимают что такое целевые атаки. они так же не понимают, что дроп exe это следующая фаза атак, когда система _уже_ скомпроментирована и в ней может быть все, что угодно. почему считается, что достаточно побороть exe файлы и все будет хорошо.

> сведение к минимуму времени, необходимого на восстановление целостности атакованного хоста

> (зависит от, тут от регулярных снапшотов, до минимизации времени заливки и настройки хоста
> с нуля, есть где развернуться). То, что указано в скобках, просто примеры достижения этих целей.
атакованный хост в большинстве огранизаций с которыми приходилось иметь дело -- это просто комп с минимумом софта. все ценное лежит на сервере. у сервера, ес-но есть бэкапы, но! чтобы ими воспользоваться нужно распознать атаку. если же атака остается нераспознанной по факту: "какая сволочь выложила наш конфеденциал в сети?!" тут разве что в страховую обращаться...

KV>Да нет с PDF проблем. Есть проблемы с ПО, предназначенным для его просмотра, которое в силу распространенности формата подверглось пристальному вниманию маргниальных слоев ИТ-сообщества. Если сегодня начнут угонять тойоты, вы пересядите из-за этого на бмв? а если завтра начнут угонять не тойоты, а бмв, вы посмотрите в сторону мазд?


почему у других форматов нет универсальных дыр? можете назвать пример дыры, поражающей MS WORD и OpenOffice? что-то не вспомню такой. а вот под Acrobat и FoxIt -- куча такого добра.
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Re[2]: Существует ли безопасный формат для документов?
От: Eugeny__ Украина  
Дата: 14.12.10 12:06
Оценка: :)
Здравствуйте, fk0, Вы писали:

0K>>HTML -- не подходит, т.к. опасный + не уверен что можно засунуть все картинки в HTML-файл и будет отображаться всеми браузерами.


fk0> Там лимит в 64килобайта -- плохо.



Да ладно? Как же я тогда картинку(см. ниже) вставил? Она поболее 64к будет ведь.

ЗЫ если кто не понял, в чем прикол, нажмите "ответить" и гляньте на содержимое [img_][/img_].

Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re[3]: Существует ли безопасный формат для документов?
От: Eugeny__ Украина  
Дата: 14.12.10 12:30
Оценка:
Здравствуйте, мыщъх, Вы писали:


0K>>>PDF -- не подходит, слишком опасный. Его побояться даже открывать (а некоторые принципиально не используют).

KV>>Ну так пусть те, кто боятся, открывают его в http://docs.google.com/viewer и не морочат разработикам голову
М>хороший ответ, но... это не выход. если вам нужно, чтобы ваш документ открыл привередливый юзер, нужно подстаиваться под него, а не стоить его под себя. вроде ж очевидно

Да оно еще и не пашет ничерта. Попробовал первую пришедшую в голову пдф-ку. Делаем ссылку. "Извините, мы не можем получить этот документ, попробуйте позже". Хотя у меня чудесно скачивается и открывается.
Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re[3]: Существует ли безопасный формат для документов?
От: hattab  
Дата: 14.12.10 13:12
Оценка:
Здравствуйте, Eugeny__, Вы писали:

E__>Да ладно? Как же я тогда картинку(см. ниже) вставил? Она поболее 64к будет ведь.


Вот жеж ты гад... Ты этой картинкой убил мой Авалон
Re[4]: Существует ли безопасный формат для документов?
От: Eugeny__ Украина  
Дата: 14.12.10 14:03
Оценка:
Здравствуйте, hattab, Вы писали:

E__>>Да ладно? Как же я тогда картинку(см. ниже) вставил? Она поболее 64к будет ведь.


H>Вот жеж ты гад... Ты этой картинкой убил мой Авалон


Хм. А чем он отображает? А то у меня все браузеры(ну, кроме lynx) отобразили и не подавились...
Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re[5]: Существует ли безопасный формат для документов?
От: hattab  
Дата: 14.12.10 14:53
Оценка:
Здравствуйте, Eugeny__, Вы писали:

E> Хм. А чем он отображает? А то у меня все браузеры(ну, кроме lynx) отобразили и не подавились...


QtWebKit4.
avalon 1.0rc3 rev 368, zlib 1.2.3
Re[6]: Существует ли безопасный формат для документов?
От: Eugeny__ Украина  
Дата: 14.12.10 22:29
Оценка:
Здравствуйте, hattab, Вы писали:

E>> Хм. А чем он отображает? А то у меня все браузеры(ну, кроме lynx) отобразили и не подавились...


H>QtWebKit4.


Мои браузеры не вебките отображают ее чудненько как под линухом, так и под виндой. Так что...
Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re[4]: Существует ли безопасный формат для документов?
От: Eugeny__ Украина  
Дата: 14.12.10 22:30
Оценка:
Здравствуйте, hattab, Вы писали:

E__>>Да ладно? Как же я тогда картинку(см. ниже) вставил? Она поболее 64к будет ведь.


H>Вот жеж ты гад... Ты этой картинкой убил мой Авалон


И да, завалившееся ПО при просмотре документа... Это чья проблема? Неужели документа?
Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re[7]: Существует ли безопасный формат для документов?
От: hattab  
Дата: 14.12.10 22:51
Оценка:
Здравствуйте, Eugeny__, Вы писали:

E> E>> Хм. А чем он отображает? А то у меня все браузеры(ну, кроме lynx) отобразили и не подавились...


E> H>QtWebKit4.


E> Мои браузеры не вебките отображают ее чудненько как под линухом, так и под виндой. Так что...


Не знаю, может Антон с URL'ами сам чего то делает Отписал ему в тему.
avalon 1.0rc3 rev 368, zlib 1.2.3
Re[5]: Существует ли безопасный формат для документов?
От: hattab  
Дата: 14.12.10 22:51
Оценка:
Здравствуйте, Eugeny__, Вы писали:

E> E__>>Да ладно? Как же я тогда картинку(см. ниже) вставил? Она поболее 64к будет ведь.


E> H>Вот жеж ты гад... Ты этой картинкой убил мой Авалон


E> И да, завалившееся ПО при просмотре документа... Это чья проблема? Неужели документа?


Странный вопрос, ПО разумеется.
avalon 1.0rc3 rev 368, zlib 1.2.3
Re[3]: Существует ли безопасный формат для документов?
От: HotDog Швейцария www.denebspace.com
Дата: 15.12.10 09:23
Оценка:
Здравствуйте, Eugeny__, Вы писали:

E__>ЗЫ если кто не понял, в чем прикол, нажмите "ответить" и гляньте на содержимое [img_][/img_].


IE 8 показал пустой квадрат с крестиком типа картинка не найдена.
Re[4]: Существует ли безопасный формат для документов?
От: Eugeny__ Украина  
Дата: 15.12.10 11:04
Оценка: :)
Здравствуйте, HotDog, Вы писали:

E__>>ЗЫ если кто не понял, в чем прикол, нажмите "ответить" и гляньте на содержимое [img_][/img_].


HD>IE 8 показал пустой квадрат с крестиком типа картинка не найдена.


И почему я не удивлен?

ЗЫ не зря у меня IE в линуксе поставился в главном меню не в "интернет", как все браузеры, а в "прочее"...
Новости очень смешные. Зря вы не смотрите. Как будто за наркоманами подсматриваешь. Только тетка с погодой в завязке.
There is no such thing as a winnable war.
Re[4]: Существует ли безопасный формат для документов?
От: мыщъх США http://nezumi-lab.org
Дата: 15.12.10 19:44
Оценка: 10 (4)
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Здравствуйте, мыщъх, Вы писали:


М>>Здравствуйте, kochetkov.vladimir, Вы писали:


KV>Позволю себе не согласиться.

кстати, о несогласных. интересные факты всплывают товарищи:
Adobe Acrobat — Approximately 15 million lines of code

For scale,
Firefox 3.5 is ~2.7 million
Linux 2.6.32 is ~8 million or 12.6 million (depending on who's measuring)
Windows NT 4.0 is ~11-12 million [source: wikipedia ]

короче, песец всему. если у какой-то вонючей читалки строк кода больше чем у линуха и NT, то чего удивляться хроническому появлению свежих дыр? причем, эта сложность все увеличивается...
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.