首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >附加到GnuPG加密文件的病毒/特洛伊木马

附加到GnuPG加密文件的病毒/特洛伊木马
EN

Security用户
提问于 2016-05-01 20:32:12
回答 1查看 396关注 0票数 1

是否有可能感染使用GnuPG加密的文件?

例如,如果我在不安全的公共ftp服务器上有一个加密的文件,是否有人能够复制该文件并将病毒/特洛伊木马附加到该文件中,然后将其重新上传到服务器?那么,当我下一次访问/解密时,我就会感染上述病毒吗?

我目前正在将加密文件存储在公共服务器上,以存储少数人访问的数据。我刚刚有一个下沉的感觉,我可能是开放的攻击,并有可能让这个加密的数据泄漏,如果一个特洛伊木马安装。

EN

回答 1

Security用户

回答已采纳

发布于 2016-05-01 21:04:49

恶意软件可以以各种方式分发:作为可执行程序直接分发,或隐藏在用作容器的其他文件和格式中。

如果您应用一个总是解密给定文件的进程,用可直接执行的恶意软件替换它并不是很有希望,解密就会失败。在公钥/私钥加密(和已知公钥)的情况下,加密文件当然可以由另一个恶意文件交换。签名减轻了这一点,对称加密也可以(因为没有“公共”密钥)。

另一方面,在读取文件的软件中可能总是存在一个bug :问题如何将可执行文件、恶意代码注入PDF、JPEG、MP3等?包含一些示例。在GnuPG中也可能存在类似的bug,在解密或验证签名时触发。在这种情况下,恶意OpenPGP消息可能会导致您的计算机上执行恶意软件。如果您的计算机上运行了特洛伊木马程序,显然也会显示加密的内容。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/122067

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档