Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird. Abhilfe gibt es nicht, dafür müsste das Dateiformat geändert werden.

Artikel veröffentlicht am ,
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt.
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt. (Bild: Pixabay / Montage: Golem.de)

Die Verschlüsselung von PDF-Dateien lässt sich mit einigen Tricks aushebeln. Sicherheitsforscher stellen hierfür zwei Möglichkeiten vor. Eine davon basiert darauf, dass PDF-Dateien verschlüsselte und unverschlüsselte Inhalte mischen. Die andere Möglichkeit nutzt die Tatsache, dass die PDF-Verschlüsselung veraltete, unauthentifzierte Verschlüsselungsmodi nutzt. Die Angriffe funktionieren dabei ganz ähnlich wie der Efail-Angriff auf E-Mail-Verschlüsselung.

PDF-Dateien können mit Passwörtern oder alternativ auch mit Zertifikaten verschlüsselt werden. Genutzt wird PDF-Verschlüsselung in manchen Firmen, da verschlüsselte Mails vergleichsweise wenig Verbreitung haben. Einige Produkte, die im Enterprise-Umfeld zum Einsatz kommen, ermöglichen es etwa, automatisch Mailinhalte als verschlüsselte PDF zu verschicken und das Passwort über einen anderen Weg mitzuteilen.

Verschlüsselte Daten können an Server des Angreifers geleakt werden

Wie sich jetzt zeigt, ist das alles keine gute Idee, denn die verschlüsselten Dateien sind nicht vor Manipulationen geschützt und das ermöglicht eine Reihe von Angriffen. Diese Angriffe sind dann möglich, wenn der Angreifer ein verschlüsseltes PDF-Dokument manipulieren kann, etwa indem er Zugriff auf einen Mailserver hat. Die Entdecker tauften ihre Angriffe schlicht PDFex, eine Abkürzung für "PDF Exfiltration".

Die erste Variante des Angriffs basiert darauf, dass der verschlüsselte Inhalt einer PDF-Datei in eine andere, unverschlüsselte PDF-Datei eingebettet werden kann. Dabei kann der Inhalt so eingebettet werden, dass er an einen vom Angreifer kontrollierten Server geschickt wird. PDF bietet verschiedene Features, die dafür genutzt werden können, etwa Links, Formulare oder auch eingebettetes Javascript. Diesen Angriff bezeichnen die Forscher als Direct Exfiltration.

Die zweite Angriffsmethode nutzt aus, dass verschlüsselte PDF-Dateien mit dem sogenannten Cipher-Block-Chaining-Modus (CBC) verschlüsselt werden. Dieser Verschlüsselungsmodus schützt Daten nicht vor Manipulationen, ein Angreifer kann daher mit bestimmten Einschränkungen Bits in den verschlüsselten Daten manipulieren.

Für einen erfolgreichen Angriff muss der Angreifer einen Teil der verschlüsselten Daten kennen. Doch das ist zumindest bei der aktuellen Version der PDF-Verschlüsselung (AESv3) kein großes Problem: Dort ist ein Teil der verschlüsselten Daten immer gleich.

Die Details des Angriffs sind auf einer Webseite erklärt, ein wissenschaftliches Paper wird auf der ACM-CCS-Konferenz im November in London präsentiert werden.

Angriffsidee funktionierte bei E-Mails fast genauso

Beide Angriffsmethoden, sowohl die Direct Exfiltration als auch der Angriff auf die unauthentifzierte CBC-Verschlüsselung, sind von Konzept her nahezu identisch mit dem Efail-Angriff auf die E-Mail-Verschlüsselungsverfahren PGP und S/MIME. Efail wurde im vergangenen Jahr von teilweise denselben Forschern vorgestellt.

Was sich hier zeigt, ist, dass Efail kein Einzelfall war. Wenn verschlüsselte und unverschlüsselte Inhalte gemischt werden können oder wenn Verschlüsselungsmodi ohne Authentifzierung eingesetzt werden, führt das fast zwangsweise dazu, dass derartige Angriffe möglich werden. Derartige Konstruktionen findet man in vielen älteren Verschlüsselungsmethoden, verschlüsselte ZIP-Dateien oder Office-Dokumente dürften beispielsweise ähnliche Probleme haben, da diese auch unauthentifizierte Verschlüsselung verwenden.

Wirkliche Abhilfe gibt es für das Problem mit der PDF-Verschlüsselung nicht, denn die verwundbaren Implementierungen arbeiten alle völlig standardkonform. Um dem Problem beizukommen, müsste der PDF-Standard geändert werden: Halbverschlüsselte Dateien müssten ausgeschlossen werden oder es müsste zumindest sichergestellt sein, dass verschlüsselte und unverschlüsselte Inhalte klar getrennt sind. Außerdem müsste die Verschlüsselung selbst auf ein modernes, authentifiziertes Verfahren wie beispielsweise GCM umgestellt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Arturia Microfreak 5.0
Mehr Synthesizer fürs Geld geht kaum

Eines der besten Hardware-Musikinstrumente wird dank Firmware-Update noch besser. Das sind die größten Neuerungen beim Arturia Microfreak.
Ein Hands-on von Daniel Ziegener

Arturia Microfreak 5.0: Mehr Synthesizer fürs Geld geht kaum
Artikel
  1. Forschung: Erstes Röntgenbild von einem einzelnen Atom
    Forschung
    Erstes Röntgenbild von einem einzelnen Atom

    Bisher war die Röntgenemission eines einzelnen Atoms zu schwach, um es auf einer Röntgenaufnahme abzulichten. Mit einer neuen Technik geht das jetzt.

  2. US Air Force: KI-Drohne bringt in Gedankenexperiment Befehlshaber um
    US Air Force  
    KI-Drohne bringt in Gedankenexperiment Befehlshaber um

    Die US Air Force und der verantwortliche Offizier stellen klar, dass es sich nur um ein Gedankenspiel handelt - und keinen echten Test.

  3. Streaming: Verbraucherschützer warnen vor Netflix-Phishing
    Streaming
    Verbraucherschützer warnen vor Netflix-Phishing

    Phishing-Nachrichten im Namen von Netflix sind nichts Neues - in der aktuellen Verwirrung rund um das Kontensharing könnten sie aber einfacher verfangen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Corsair Vengeance LPX DDR4-3600 16 GB 39,90€ und RGB PRO 49,90€ • Roccat Magma 33€ • MindStar: be quiet! Pure Base 500 FX 99,90€, ADATA LEGEND 710 2 TB 79€ • Alan Wake Remastered PS4 12,99€ • KFA2 RTX 3060 Ti 329,99€ • Kingston Fury SSD 2 TB (PS5) 129,91€ • Sony Deals Week [Werbung]
    •  /