.\" -*- coding: UTF-8 -*- '\" t .\" Copyright (C) 2017 Michael Kerrisk .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH bzero 3 "5 февраля 2023 г." "Linux man\-pages 6.03" .SH ИМЯ bzero, explicit_bzero \- обнуляет строку байт .SH LIBRARY Standard C library (\fIlibc\fP, \fI\-lc\fP) .SH СИНТАКСИС .nf \fB#include \fP .PP \fBvoid bzero(void \fP\fIs\fP\fB[.\fP\fIn\fP\fB], size_t \fP\fIn\fP\fB);\fP .PP \fB#include \fP .PP \fBvoid explicit_bzero(void \fP\fIs\fP\fB[.\fP\fIn\fP\fB], size_t \fP\fIn\fP\fB);\fP .fi .SH ОПИСАНИЕ The \fBbzero\fP() function erases the data in the \fIn\fP bytes of the memory starting at the location pointed to by \fIs\fP, by writing zeros (bytes containing \[aq]\e0\[aq]) to that area. .PP Функция \fBexplicit_bzero\fP() выполняет ту же задачу что и \fBbzero\fP(). Она отличается от \fBbzero\fP() тем, что гарантирует выполнение операции стирания, что есть при оптимизации компилятор её не удалит, если решит, что операция «не нужна». .SH "ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ" Нет. .SH ВЕРСИИ Функция \fBexplicit_bzero\fP() впервые появилась в glibc 2.25. .SH АТРИБУТЫ Описание терминов данного раздела смотрите в \fBattributes\fP(7). .ad l .nh .TS allbox; lbx lb lb l l l. Интерфейс Атрибут Значение T{ \fBbzero\fP(), \fBexplicit_bzero\fP() T} Безвредность в нитях MT\-Safe .TE .hy .ad .sp 1 .SH СТАНДАРТЫ Функция \fBbzero\fP() устарела (отмечена как LEGACY в POSIX.1\-2001): в новых программах следует использовать \fBmemset\fP(3). В POSIX.1\-2008 определение \fBbzero\fP() удалено. Впервые функция \fBbzero\fP() появилась в 4.3BSD. .PP Функция \fBexplicit_bzero\fP() является нестандартным расширением, которое также имеется в некоторых BSD. В других реализациях есть подобная функция, например \fBmemset_explicit\fP() или \fBmemset_s\fP(). .SH ЗАМЕЧАНИЯ The \fBexplicit_bzero\fP() function addresses a problem that security\-conscious applications may run into when using \fBbzero\fP(): if the compiler can deduce that the location to be zeroed will never again be touched by a \fIcorrect\fP program, then it may remove the \fBbzero\fP() call altogether. This is a problem if the intent of the \fBbzero\fP() call was to erase sensitive data (e.g., passwords) to prevent the possibility that the data was leaked by an incorrect or compromised program. Calls to \fBexplicit_bzero\fP() are never optimized away by the compiler. .PP Функция \fBexplicit_bzero\fP() не решает всех проблем, связанных со стиранием конфиденциальных данных: .IP \[bu] 3 Функция \fBexplicit_bzero\fP() \fIне\fP гарантирует, что конфиденциальные данные полностью стираются из памяти (тоже верно и для \fBbzero\fP()). Например, остаётся много копий конфиденциальных данных в регистрах и временных областях стека. Функция \fBexplicit_bzero\fP() не учитывает эти копии и не стирает их. .IP \[bu] В некоторых случаях \fBexplicit_bzero\fP() может \fIухудшить\fP безопасность. Если компилятор определит, что переменная, содержащая конфиденциальные данные, может быть оптимизирована и сохранит её в регистре (так это позволяет малый размер и нет другой операции кроме вызова \fBexplicit_bzero\fP(), обращающейся к переменной), то вызов \fBexplicit_bzero\fP() скопирует данные из регистра в расположение в памяти, которая затем будет сразу затёрта (но останется копия в регистре). Здесь проблема в том, что данные в памяти, вероятно, более доступны при взломе, чем данные в регистре и, таким образом, вызов \fBexplicit_bzero\fP() создаёт короткий временной промежуток, в котором конфиденциальные данные становятся более уязвимы, чем если бы вообще не делалось попытки стереть данные. .PP Заметим, что объявление регистра с конфиденциальными данными с квалификатором \fBvolatile\fP \fIне\fP решает показанную выше проблему. На самом деле, получится ещё хуже, так как, например, это может заставить оптимизированную хранимую в регистре переменную переместить в (более уязвимую) память на всё время её существования. .PP Несмотря на вышеупомянутые детали, для безопасности в приложениях лучше всё же использовать \fBexplicit_bzero\fP(). Разработчики \fBexplicit_bzero\fP() ожидают, что в будущем компиляторы будут учитывать вызовы \fBexplicit_bzero\fP() и предпринимать шаги по стиранию всех копий конфиденциальных данных, включая копии в регистрах или во временных областях стека. .SH "СМ. ТАКЖЕ" \fBbstring\fP(3), \fBmemset\fP(3), \fBswab\fP(3) .PP .SH ПЕРЕВОД Русский перевод этой страницы руководства был сделан Artyom Kunyov , Azamat Hackimov , Dmitriy Ovchinnikov , Dmitry Bolkhovskikh , ITriskTI , Yuri Kozlov и Иван Павлов . .PP Этот перевод является бесплатной документацией; прочитайте .UR https://www.gnu.org/licenses/gpl-3.0.html Стандартную общественную лицензию GNU версии 3 .UE или более позднюю, чтобы узнать об условиях авторского права. Мы не несем НИКАКОЙ ОТВЕТСТВЕННОСТИ. .PP Если вы обнаружите ошибки в переводе этой страницы руководства, пожалуйста, отправьте электронное письмо на .MT man-pages-ru-talks@lists.sourceforge.net .ME .