• IT-Karriere:
  • Services:

Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird. Abhilfe gibt es nicht, dafür müsste das Dateiformat geändert werden.

Artikel veröffentlicht am ,
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt.
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt. (Bild: Pixabay / Montage: Golem.de)

Die Verschlüsselung von PDF-Dateien lässt sich mit einigen Tricks aushebeln. Sicherheitsforscher stellen hierfür zwei Möglichkeiten vor. Eine davon basiert darauf, dass PDF-Dateien verschlüsselte und unverschlüsselte Inhalte mischen. Die andere Möglichkeit nutzt die Tatsache, dass die PDF-Verschlüsselung veraltete, unauthentifzierte Verschlüsselungsmodi nutzt. Die Angriffe funktionieren dabei ganz ähnlich wie der Efail-Angriff auf E-Mail-Verschlüsselung.

Stellenmarkt
  1. VerbaVoice GmbH, München
  2. Atelier Goldner Schnitt GmbH, Münchberg

PDF-Dateien können mit Passwörtern oder alternativ auch mit Zertifikaten verschlüsselt werden. Genutzt wird PDF-Verschlüsselung in manchen Firmen, da verschlüsselte Mails vergleichsweise wenig Verbreitung haben. Einige Produkte, die im Enterprise-Umfeld zum Einsatz kommen, ermöglichen es etwa, automatisch Mailinhalte als verschlüsselte PDF zu verschicken und das Passwort über einen anderen Weg mitzuteilen.

Verschlüsselte Daten können an Server des Angreifers geleakt werden

Wie sich jetzt zeigt, ist das alles keine gute Idee, denn die verschlüsselten Dateien sind nicht vor Manipulationen geschützt und das ermöglicht eine Reihe von Angriffen. Diese Angriffe sind dann möglich, wenn der Angreifer ein verschlüsseltes PDF-Dokument manipulieren kann, etwa indem er Zugriff auf einen Mailserver hat. Die Entdecker tauften ihre Angriffe schlicht PDFex, eine Abkürzung für "PDF Exfiltration".

Die erste Variante des Angriffs basiert darauf, dass der verschlüsselte Inhalt einer PDF-Datei in eine andere, unverschlüsselte PDF-Datei eingebettet werden kann. Dabei kann der Inhalt so eingebettet werden, dass er an einen vom Angreifer kontrollierten Server geschickt wird. PDF bietet verschiedene Features, die dafür genutzt werden können, etwa Links, Formulare oder auch eingebettetes Javascript. Diesen Angriff bezeichnen die Forscher als Direct Exfiltration.

Die zweite Angriffsmethode nutzt aus, dass verschlüsselte PDF-Dateien mit dem sogenannten Cipher-Block-Chaining-Modus (CBC) verschlüsselt werden. Dieser Verschlüsselungsmodus schützt Daten nicht vor Manipulationen, ein Angreifer kann daher mit bestimmten Einschränkungen Bits in den verschlüsselten Daten manipulieren.

Für einen erfolgreichen Angriff muss der Angreifer einen Teil der verschlüsselten Daten kennen. Doch das ist zumindest bei der aktuellen Version der PDF-Verschlüsselung (AESv3) kein großes Problem: Dort ist ein Teil der verschlüsselten Daten immer gleich.

Die Details des Angriffs sind auf einer Webseite erklärt, ein wissenschaftliches Paper wird auf der ACM-CCS-Konferenz im November in London präsentiert werden.

Angriffsidee funktionierte bei E-Mails fast genauso

Beide Angriffsmethoden, sowohl die Direct Exfiltration als auch der Angriff auf die unauthentifzierte CBC-Verschlüsselung, sind von Konzept her nahezu identisch mit dem Efail-Angriff auf die E-Mail-Verschlüsselungsverfahren PGP und S/MIME. Efail wurde im vergangenen Jahr von teilweise denselben Forschern vorgestellt.

Was sich hier zeigt, ist, dass Efail kein Einzelfall war. Wenn verschlüsselte und unverschlüsselte Inhalte gemischt werden können oder wenn Verschlüsselungsmodi ohne Authentifzierung eingesetzt werden, führt das fast zwangsweise dazu, dass derartige Angriffe möglich werden. Derartige Konstruktionen findet man in vielen älteren Verschlüsselungsmethoden, verschlüsselte ZIP-Dateien oder Office-Dokumente dürften beispielsweise ähnliche Probleme haben, da diese auch unauthentifizierte Verschlüsselung verwenden.

Wirkliche Abhilfe gibt es für das Problem mit der PDF-Verschlüsselung nicht, denn die verwundbaren Implementierungen arbeiten alle völlig standardkonform. Um dem Problem beizukommen, müsste der PDF-Standard geändert werden: Halbverschlüsselte Dateien müssten ausgeschlossen werden oder es müsste zumindest sichergestellt sein, dass verschlüsselte und unverschlüsselte Inhalte klar getrennt sind. Außerdem müsste die Verschlüsselung selbst auf ein modernes, authentifiziertes Verfahren wie beispielsweise GCM umgestellt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-15%) 16,99€
  2. 9,49€
  3. (-29%) 9,99€
  4. 15,00€

trashbubble 30. Sep 2019

Für schutzbedürftige Informationen? Na gar nicht! Denn gerade die Möglichkeit für den...


Folgen Sie uns
       


Parksensor von Bosch ausprobiert

Wenn es darum geht, Autofahrer auf freie Parkplätze zu lotsen, lassen sich die Bosch-Sensoren sinnvoll einsetzen.

Parksensor von Bosch ausprobiert Video aufrufen
Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Ölindustrie Der große Haken an Microsofts Klimaplänen
  2. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  3. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10

Ryzen Mobile 4000 (Renoir): Lasst die Ära der schrottigen AMD-Notebooks enden!
Ryzen Mobile 4000 (Renoir)
Lasst die Ära der schrottigen AMD-Notebooks enden!

Seit vielen Jahren gibt es kaum Premium-Geräte mit AMD-Chips und selbst bei vermeintlich identischer Ausstattung fehlen Eigenschaften wie eine beleuchtete Tastatur oder Thunderbolt 3. Schluss damit!
Ein IMHO von Marc Sauter

  1. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  2. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks
  3. Zen+ AMD verkauft Ryzen 5 1600 mit flotteren CPU-Kernen

Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist
Support-Ende von Windows 7
Für wen Linux eine Alternative zu Windows 10 ist

Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
Von Martin Loschwitz

  1. Lutris EA verbannt offenbar Linux-Gamer aus Battlefield 5
  2. Linux-Rechner System 76 will eigene Laptops bauen
  3. Grafiktreiber Nvidia will weiter einheitliches Speicher-API für Linux

    •  /