Научная статья на тему 'СИМВОЛЫ НУЛЕВОЙ ШИРИНЫ ИЛИ НАСКОЛЬКО БЕЗОПАСНО КОПИРОВАТЬ ИНФОРМАЦИЮ'

СИМВОЛЫ НУЛЕВОЙ ШИРИНЫ ИЛИ НАСКОЛЬКО БЕЗОПАСНО КОПИРОВАТЬ ИНФОРМАЦИЮ Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
175
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / КОДИРОВАНИЕ / УТЕЧКА ИНФОРМАЦИИ / НУЛЕВЫЕ СИМВОЛЫ / SECURITY / CODING / INFORMATION LEAKAGE / NULL CHARACTERS

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Казимиров К.О.

Статья посвящена символам нулевой ширины. В статье рассматривается как с помощью скрытых символов можно закодировать информацию в тексте. Информацию закодированную в тексте можно декодировать и узнать необходимую информацию. В статье рассматривается пример поиска звена утечки информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ZERO-WIDTH CHARACTERS OR HOW SAFE IT IS TO COPY INFORMATION

The article is devoted to symbols of zero width. The article considers how to use the hidden symbols to encode information in the text. Information encoded in the text can be decoded and find out the necessary information. The article considers an example of searching for a link of information leakage.

Текст научной работы на тему «СИМВОЛЫ НУЛЕВОЙ ШИРИНЫ ИЛИ НАСКОЛЬКО БЕЗОПАСНО КОПИРОВАТЬ ИНФОРМАЦИЮ»

не мог проверить.

На данный момент почти все современные антивирусы научились определять данный тип вируса, помечая его как "Archbomb.zip троянская программа".

Использованные источники:

1. Архив Смерти // Википедия. [2018]. Дата обновления: 18.06.2018. URL: https://ru.wikipedia.org/?oldid=93391935 (дата обращения: 18.06.2018).

2. Архив (информатика) // Википедия. [2018]. Дата обновления: 29.06.2018. URL: https://ru.wikipedia.org/?oldid=93647027 (дата обращения: 29.06.2018).

УДК 004.056.57

Казимиров К.О. студент магистратуры 2 курса факультет «Факультет информатики и робототехники» Уфимский государственный авиационный технический университет Россия, г. Уфа

СИМВОЛЫ НУЛЕВОЙ ШИРИНЫ ИЛИ НАСКОЛЬКО БЕЗОПАСНО

КОПИРОВАТЬ ИНФОРМАЦИЮ

Аннотация:

Статья посвящена символам нулевой ширины. В статье рассматривается как с помощью скрытых символов можно закодировать информацию в тексте. Информацию закодированную в тексте можно декодировать и узнать необходимую информацию. В статье рассматривается пример поиска звена утечки информации.

Ключевые слова: безопасность, кодирование, утечка информации, нулевые символы.

Kazimirov K. O., graduate student 2 year, faculty "Faculty of Informatics and Robotics " Ufa State Aviation Technical University

Russia, Ufa

ZERO-WIDTH CHARACTERS OR HOW SAFE IT IS TO COPY

INFORMATION.

Annotation:

The article is devoted to symbols of zero width. The article considers how to use the hidden symbols to encode information in the text. Information encoded in the text can be decoded and find out the necessary information. The article considers an example of searching for a link of information leakage.

Keywords: security, coding, information leakage, null characters.

Символы нулевой ширины не отображаются в тексте визуально, увидеть их можно если просмотреть информацию о размере символов в тексте, либо просматривать шестнадцатеричный код текста. Сами по себе

данные символы безвредные, но с помощью них можно закодировать информацию, которую пользователь не сможет увидеть. Приведём пример ситуации, например у нас есть очень секретная информация размещаемая на сайте, доступ к которой ограничен, просмотр который возможен по уникальному логину паролю. Публикуя там информацию в один день мы замечаем, что кто-то из пользователей передаёт данную информацию третьим лицам. Для поиска пользователя распространяющего информацию воспользуемся символами нулевой ширины.

Существует два символа нулевой ширины: Zero Width No-break Space (U+2060) и Zero Width Space (U+206B). С помощью двух символов мы можем закодировать любую информацию: логин пользователя, дату и время просмотра, его ip адрес. Приведём код для демонстрации всего этого на языке PHP.

Рис. 4. Функция кодирования

Создадим функцию encode, в которую будем передавать информацию для кодирования. Данная функция кодирует каждый символ информации для кодирования в двоичный вид с помощью встроенной в PHP функции decbin, затем добавляет закодированный символ в строку "bin". После кодирования всех символов строки мы получаем строку содержащую «0» и «1». Следующем шагом мы заменяем 0 на символ нулевой ширины «#8206», а 1 заменяем на «#8207». Возвращаем данную строку обратно с помощью return. Повторюсь, что в данную функцию можно передать любую информацию от версии браузера до геолокационных данных, и пользователь даже не заметит это.

Теперь только остаётся найти нашу секретную информацию открытым доступе скопировать текст и провести декодирование.

Приведём код для демонстрации декодирования на языке PHP

в

Рис. 5. Функция декодирования

Создадим функцию декодирования decode, в неё будем передавать наш текст, который требуется декодировать. В начале определим где начинается закодированая информация, после чего происходит обратный процесс кодированию, символы «8206» заменяется на 0, а «8207» на 1 соответственно. Следующий шаг перевод информации из двоичного вида и возвращение результата.

Информация которая будет закодирована

1Р:127.0.0.1

Текст показанный пользователю

В простом те<сте может бь информация о бэс

Вставить скопированный текст

В простом тексте может быть информация о вас

Закодированная информация

1Р: 127.0.0,1

Рис. 6. Демонстрация

Для демонстрации данной уязвимости была реализована веб-страница, включающая в себя выше описанные функции. Вверху вводится информация которую необходимо закодировать, в нашем случае это будет текст «IP:127.0.0Л». Следующим шагом мы копируем текст «В простом тексте может быть информация о вас», и размещаем его в поле для вставки. После чего происходит декодирование информации в тексте и результат выводится в низу страницы «IP:127.0.0.1».

К счастью нет необходимости после прочитанного вставлять каждый текст в блокнот и сверять количество видимых и общих символов, в интернете существуют специальные дополнения для браузеров, которые будут отображать данные символы на странице.

Использованные источники: 1. Березюк Н. Т., Андрущенко А. Г., Мощицкий С. С. и др. Кодирование информации (двоичные коды). Харьков, издательское объединение "Вища школа", 1978, 252 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.