• IT-Karriere:
  • Services:

Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird. Abhilfe gibt es nicht, dafür müsste das Dateiformat geändert werden.

Artikel veröffentlicht am ,
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt.
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt. (Bild: Pixabay / Montage: Golem.de)

Die Verschlüsselung von PDF-Dateien lässt sich mit einigen Tricks aushebeln. Sicherheitsforscher stellen hierfür zwei Möglichkeiten vor. Eine davon basiert darauf, dass PDF-Dateien verschlüsselte und unverschlüsselte Inhalte mischen. Die andere Möglichkeit nutzt die Tatsache, dass die PDF-Verschlüsselung veraltete, unauthentifzierte Verschlüsselungsmodi nutzt. Die Angriffe funktionieren dabei ganz ähnlich wie der Efail-Angriff auf E-Mail-Verschlüsselung.

Stellenmarkt
  1. Bundeskriminalamt, Wiesbaden, Berlin, Meckenheim
  2. Hornbach-Baumarkt-AG, Bornheim bei Landau / Pfalz

PDF-Dateien können mit Passwörtern oder alternativ auch mit Zertifikaten verschlüsselt werden. Genutzt wird PDF-Verschlüsselung in manchen Firmen, da verschlüsselte Mails vergleichsweise wenig Verbreitung haben. Einige Produkte, die im Enterprise-Umfeld zum Einsatz kommen, ermöglichen es etwa, automatisch Mailinhalte als verschlüsselte PDF zu verschicken und das Passwort über einen anderen Weg mitzuteilen.

Verschlüsselte Daten können an Server des Angreifers geleakt werden

Wie sich jetzt zeigt, ist das alles keine gute Idee, denn die verschlüsselten Dateien sind nicht vor Manipulationen geschützt und das ermöglicht eine Reihe von Angriffen. Diese Angriffe sind dann möglich, wenn der Angreifer ein verschlüsseltes PDF-Dokument manipulieren kann, etwa indem er Zugriff auf einen Mailserver hat. Die Entdecker tauften ihre Angriffe schlicht PDFex, eine Abkürzung für "PDF Exfiltration".

Die erste Variante des Angriffs basiert darauf, dass der verschlüsselte Inhalt einer PDF-Datei in eine andere, unverschlüsselte PDF-Datei eingebettet werden kann. Dabei kann der Inhalt so eingebettet werden, dass er an einen vom Angreifer kontrollierten Server geschickt wird. PDF bietet verschiedene Features, die dafür genutzt werden können, etwa Links, Formulare oder auch eingebettetes Javascript. Diesen Angriff bezeichnen die Forscher als Direct Exfiltration.

Die zweite Angriffsmethode nutzt aus, dass verschlüsselte PDF-Dateien mit dem sogenannten Cipher-Block-Chaining-Modus (CBC) verschlüsselt werden. Dieser Verschlüsselungsmodus schützt Daten nicht vor Manipulationen, ein Angreifer kann daher mit bestimmten Einschränkungen Bits in den verschlüsselten Daten manipulieren.

Für einen erfolgreichen Angriff muss der Angreifer einen Teil der verschlüsselten Daten kennen. Doch das ist zumindest bei der aktuellen Version der PDF-Verschlüsselung (AESv3) kein großes Problem: Dort ist ein Teil der verschlüsselten Daten immer gleich.

Die Details des Angriffs sind auf einer Webseite erklärt, ein wissenschaftliches Paper wird auf der ACM-CCS-Konferenz im November in London präsentiert werden.

Angriffsidee funktionierte bei E-Mails fast genauso

Beide Angriffsmethoden, sowohl die Direct Exfiltration als auch der Angriff auf die unauthentifzierte CBC-Verschlüsselung, sind von Konzept her nahezu identisch mit dem Efail-Angriff auf die E-Mail-Verschlüsselungsverfahren PGP und S/MIME. Efail wurde im vergangenen Jahr von teilweise denselben Forschern vorgestellt.

Was sich hier zeigt, ist, dass Efail kein Einzelfall war. Wenn verschlüsselte und unverschlüsselte Inhalte gemischt werden können oder wenn Verschlüsselungsmodi ohne Authentifzierung eingesetzt werden, führt das fast zwangsweise dazu, dass derartige Angriffe möglich werden. Derartige Konstruktionen findet man in vielen älteren Verschlüsselungsmethoden, verschlüsselte ZIP-Dateien oder Office-Dokumente dürften beispielsweise ähnliche Probleme haben, da diese auch unauthentifizierte Verschlüsselung verwenden.

Wirkliche Abhilfe gibt es für das Problem mit der PDF-Verschlüsselung nicht, denn die verwundbaren Implementierungen arbeiten alle völlig standardkonform. Um dem Problem beizukommen, müsste der PDF-Standard geändert werden: Halbverschlüsselte Dateien müssten ausgeschlossen werden oder es müsste zumindest sichergestellt sein, dass verschlüsselte und unverschlüsselte Inhalte klar getrennt sind. Außerdem müsste die Verschlüsselung selbst auf ein modernes, authentifiziertes Verfahren wie beispielsweise GCM umgestellt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. gratis
  2. 24,99€
  3. 15,49€

trashbubble 30. Sep 2019

Für schutzbedürftige Informationen? Na gar nicht! Denn gerade die Möglichkeit für den...


Folgen Sie uns
       


Watch Dogs Legion - Raytracing im Vergleich

Wir zeigen die Auswirkungen von Raytracing-Spiegelungen im integrierten Benchmark von Watch Dogs Legion. Dort wie im Spiel reflektieren Wasserfläche, etwa Pfützen, sowie Glas und Metall - also Fenster oder Fahrzeuge - die Umgebung dynamisch in Echtzeit.

Watch Dogs Legion - Raytracing im Vergleich Video aufrufen
    •  /