• IT-Karriere:
  • Services:

Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird. Abhilfe gibt es nicht, dafür müsste das Dateiformat geändert werden.

Artikel veröffentlicht am ,
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt.
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt. (Bild: Pixabay / Montage: Golem.de)

Die Verschlüsselung von PDF-Dateien lässt sich mit einigen Tricks aushebeln. Sicherheitsforscher stellen hierfür zwei Möglichkeiten vor. Eine davon basiert darauf, dass PDF-Dateien verschlüsselte und unverschlüsselte Inhalte mischen. Die andere Möglichkeit nutzt die Tatsache, dass die PDF-Verschlüsselung veraltete, unauthentifzierte Verschlüsselungsmodi nutzt. Die Angriffe funktionieren dabei ganz ähnlich wie der Efail-Angriff auf E-Mail-Verschlüsselung.

Stellenmarkt
  1. Scheidt & Bachmann GmbH, Mönchengladbach
  2. Stadtwerke München GmbH, München

PDF-Dateien können mit Passwörtern oder alternativ auch mit Zertifikaten verschlüsselt werden. Genutzt wird PDF-Verschlüsselung in manchen Firmen, da verschlüsselte Mails vergleichsweise wenig Verbreitung haben. Einige Produkte, die im Enterprise-Umfeld zum Einsatz kommen, ermöglichen es etwa, automatisch Mailinhalte als verschlüsselte PDF zu verschicken und das Passwort über einen anderen Weg mitzuteilen.

Verschlüsselte Daten können an Server des Angreifers geleakt werden

Wie sich jetzt zeigt, ist das alles keine gute Idee, denn die verschlüsselten Dateien sind nicht vor Manipulationen geschützt und das ermöglicht eine Reihe von Angriffen. Diese Angriffe sind dann möglich, wenn der Angreifer ein verschlüsseltes PDF-Dokument manipulieren kann, etwa indem er Zugriff auf einen Mailserver hat. Die Entdecker tauften ihre Angriffe schlicht PDFex, eine Abkürzung für "PDF Exfiltration".

Die erste Variante des Angriffs basiert darauf, dass der verschlüsselte Inhalt einer PDF-Datei in eine andere, unverschlüsselte PDF-Datei eingebettet werden kann. Dabei kann der Inhalt so eingebettet werden, dass er an einen vom Angreifer kontrollierten Server geschickt wird. PDF bietet verschiedene Features, die dafür genutzt werden können, etwa Links, Formulare oder auch eingebettetes Javascript. Diesen Angriff bezeichnen die Forscher als Direct Exfiltration.

Die zweite Angriffsmethode nutzt aus, dass verschlüsselte PDF-Dateien mit dem sogenannten Cipher-Block-Chaining-Modus (CBC) verschlüsselt werden. Dieser Verschlüsselungsmodus schützt Daten nicht vor Manipulationen, ein Angreifer kann daher mit bestimmten Einschränkungen Bits in den verschlüsselten Daten manipulieren.

Für einen erfolgreichen Angriff muss der Angreifer einen Teil der verschlüsselten Daten kennen. Doch das ist zumindest bei der aktuellen Version der PDF-Verschlüsselung (AESv3) kein großes Problem: Dort ist ein Teil der verschlüsselten Daten immer gleich.

Die Details des Angriffs sind auf einer Webseite erklärt, ein wissenschaftliches Paper wird auf der ACM-CCS-Konferenz im November in London präsentiert werden.

Angriffsidee funktionierte bei E-Mails fast genauso

Beide Angriffsmethoden, sowohl die Direct Exfiltration als auch der Angriff auf die unauthentifzierte CBC-Verschlüsselung, sind von Konzept her nahezu identisch mit dem Efail-Angriff auf die E-Mail-Verschlüsselungsverfahren PGP und S/MIME. Efail wurde im vergangenen Jahr von teilweise denselben Forschern vorgestellt.

Was sich hier zeigt, ist, dass Efail kein Einzelfall war. Wenn verschlüsselte und unverschlüsselte Inhalte gemischt werden können oder wenn Verschlüsselungsmodi ohne Authentifzierung eingesetzt werden, führt das fast zwangsweise dazu, dass derartige Angriffe möglich werden. Derartige Konstruktionen findet man in vielen älteren Verschlüsselungsmethoden, verschlüsselte ZIP-Dateien oder Office-Dokumente dürften beispielsweise ähnliche Probleme haben, da diese auch unauthentifizierte Verschlüsselung verwenden.

Wirkliche Abhilfe gibt es für das Problem mit der PDF-Verschlüsselung nicht, denn die verwundbaren Implementierungen arbeiten alle völlig standardkonform. Um dem Problem beizukommen, müsste der PDF-Standard geändert werden: Halbverschlüsselte Dateien müssten ausgeschlossen werden oder es müsste zumindest sichergestellt sein, dass verschlüsselte und unverschlüsselte Inhalte klar getrennt sind. Außerdem müsste die Verschlüsselung selbst auf ein modernes, authentifiziertes Verfahren wie beispielsweise GCM umgestellt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Asus Rog Strix X570-F + Ryzen 7 3700X für 555,00€, Asus Tuf B450-Plus + Ryzen 7 2700 für...
  2. 419,00€ (Bestpreis!)

trashbubble 30. Sep 2019 / Themenstart

Für schutzbedürftige Informationen? Na gar nicht! Denn gerade die Möglichkeit für den...

Kommentieren


Folgen Sie uns
       


Apple TV Plus ausprobiert

Wir haben uns Apple TV+ auf einem Apple TV angeschaut. Apples eigener Abostreamingdienst lässt viele Komfortfunktionen vermissen.

Apple TV Plus ausprobiert Video aufrufen
Amazon Echo Studio im Test: Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher
Amazon Echo Studio im Test
Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher

Mit dem Echo Studio bringt Amazon seinen teuersten Alexa-Lautsprecher auf den Markt. Dennoch ist er deutlich günstiger als Apples Homepod, liefert aber einen besseren Klang. Und das ist längst nicht alles.
Ein Test von Ingo Pakalski

  1. Amazons Heimkino-Funktion Echo-Lautsprecher drahtlos mit Fire-TV-Geräten verbinden
  2. Echo Flex Amazons preiswertester Alexa-Lautsprecher
  3. Amazons Alexa-Lautsprecher Echo Dot hat ein LED-Display - Echo soll besser klingen

Power-to-X: Sprit aus Ökostrom, Luft und Wasser
Power-to-X
Sprit aus Ökostrom, Luft und Wasser

Die Energiewende ist ohne synthetische Treibstoffe nicht zu schaffen. In Karlsruhe ist eine Anlage in Betrieb gegangen, die das mithilfe von teilweise völlig neuen Techniken schafft.
Ein Bericht von Wolfgang Kempkens

  1. The Ocean Cleanup Interceptor fischt Plastikmüll aus Flüssen
  2. The Ocean Cleanup Überarbeiteter Müllfänger sammelt Plastikteile im Pazifik

Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

    •  /