ИМЯ

bzero, explicit_bzero - обнуляет строку байт

LIBRARY

Standard C library ( libc, -lc)

СИНТАКСИС

#include <strings.h>
void bzero(void s[.n], size_t n);
#include <string.h>
void explicit_bzero(void s[.n], size_t n);

ОПИСАНИЕ

The bzero() function erases the data in the n bytes of the memory starting at the location pointed to by s, by writing zeros (bytes containing '\0') to that area.
Функция explicit_bzero() выполняет ту же задачу что и bzero(). Она отличается от bzero() тем, что гарантирует выполнение операции стирания, что есть при оптимизации компилятор её не удалит, если решит, что операция «не нужна».

ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ

Нет.

ВЕРСИИ

Функция explicit_bzero() впервые появилась в glibc 2.25.

АТРИБУТЫ

Описание терминов данного раздела смотрите в attributes(7).
Интерфейс Атрибут Значение
bzero(), explicit_bzero() Безвредность в нитях MT-Safe
 

СТАНДАРТЫ

Функция bzero() устарела (отмечена как LEGACY в POSIX.1-2001): в новых программах следует использовать memset(3). В POSIX.1-2008 определение bzero() удалено. Впервые функция bzero() появилась в 4.3BSD.
Функция explicit_bzero() является нестандартным расширением, которое также имеется в некоторых BSD. В других реализациях есть подобная функция, например memset_explicit() или memset_s().

ЗАМЕЧАНИЯ

The explicit_bzero() function addresses a problem that security-conscious applications may run into when using bzero(): if the compiler can deduce that the location to be zeroed will never again be touched by a correct program, then it may remove the bzero() call altogether. This is a problem if the intent of the bzero() call was to erase sensitive data (e.g., passwords) to prevent the possibility that the data was leaked by an incorrect or compromised program. Calls to explicit_bzero() are never optimized away by the compiler.
Функция explicit_bzero() не решает всех проблем, связанных со стиранием конфиденциальных данных:
Функция explicit_bzero() не гарантирует, что конфиденциальные данные полностью стираются из памяти (тоже верно и для bzero()). Например, остаётся много копий конфиденциальных данных в регистрах и временных областях стека. Функция explicit_bzero() не учитывает эти копии и не стирает их.
В некоторых случаях explicit_bzero() может ухудшить безопасность. Если компилятор определит, что переменная, содержащая конфиденциальные данные, может быть оптимизирована и сохранит её в регистре (так это позволяет малый размер и нет другой операции кроме вызова explicit_bzero(), обращающейся к переменной), то вызов explicit_bzero() скопирует данные из регистра в расположение в памяти, которая затем будет сразу затёрта (но останется копия в регистре). Здесь проблема в том, что данные в памяти, вероятно, более доступны при взломе, чем данные в регистре и, таким образом, вызов explicit_bzero() создаёт короткий временной промежуток, в котором конфиденциальные данные становятся более уязвимы, чем если бы вообще не делалось попытки стереть данные.
Заметим, что объявление регистра с конфиденциальными данными с квалификатором volatile не решает показанную выше проблему. На самом деле, получится ещё хуже, так как, например, это может заставить оптимизированную хранимую в регистре переменную переместить в (более уязвимую) память на всё время её существования.
Несмотря на вышеупомянутые детали, для безопасности в приложениях лучше всё же использовать explicit_bzero(). Разработчики explicit_bzero() ожидают, что в будущем компиляторы будут учитывать вызовы explicit_bzero() и предпринимать шаги по стиранию всех копий конфиденциальных данных, включая копии в регистрах или во временных областях стека.

СМ. ТАКЖЕ

bstring(3), memset(3), swab(3)

ПЕРЕВОД

Русский перевод этой страницы руководства был сделан Artyom Kunyov <[email protected]>, Azamat Hackimov <[email protected]>, Dmitriy Ovchinnikov <[email protected]>, Dmitry Bolkhovskikh <[email protected]>, ITriskTI <[email protected]>, Yuri Kozlov <[email protected]> и Иван Павлов <[email protected]>
Этот перевод является бесплатной документацией; прочитайте Стандартную общественную лицензию GNU версии 3 или более позднюю, чтобы узнать об условиях авторского права. Мы не несем НИКАКОЙ ОТВЕТСТВЕННОСТИ.
Если вы обнаружите ошибки в переводе этой страницы руководства, пожалуйста, отправьте электронное письмо на [email protected]

Recommended readings

Pages related to explicit_bzero you should read also: