• IT-Karriere:
  • Services:

Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

Signaturen von PDF-Dateien sind offenbar nicht besonders sicher: Einem Forscherteam der Uni Bochum gelang es, die Signaturprüfung in nahezu allen PDF-Programmen auszutricksen.

Artikel veröffentlicht am , Hanno Böck
Eigentlich sollte man annehmen, dass kryptographische Signaturen eine höhere Sicherheit bieten als handschriftliche Unterschriften. Um die Sicherheit von PDF-Signaturen ist es aber nicht gut bestellt.
Eigentlich sollte man annehmen, dass kryptographische Signaturen eine höhere Sicherheit bieten als handschriftliche Unterschriften. Um die Sicherheit von PDF-Signaturen ist es aber nicht gut bestellt. (Bild: Dreamstime/CC0 1.0)

Signaturen für PDF-Dateien sind bei zahlreichen Regierungen und Behörden im Einsatz. In der EU sind sie Teil des Signatursystems eIDAS, in Österreich werden alle offiziellen Regierungsdokumente damit abgesegnet und in den USA können Dokumente an die Steuerbehörde damit unterschrieben werden. Mithilfe eines digitalen Zertifikats soll die Echtheit von Dokumenten prüfbar sein.

Stellenmarkt
  1. Deutsche Bahn AG, Berlin
  2. über duerenhoff GmbH, Bonn

Doch um die Sicherheit dieser Signaturen hat sich offenbar bislang kaum jemand Gedanken gemacht. Ein Team der Ruhr-Universität Bochum hat sich die Signaturprüfung von zahlreichen PDF-Betrachtern angesehen - mit verheerenden Ergebnissen. In nahezu allen Fällen konnte man die Signaturprüfung austricksen.

Alle modernen PDF-Betrachter waren verwundbar

Betroffen waren der Adobe Acrobat Reader in seinen Windows- und Mac-OS-Versionen, der Foxit Reader sowie diverse andere PDF-Betrachtungsprogramme. Auch verschiedene Online-Services zur Signaturprüfung wie Docu Sign waren verwundbar. Die einzig nicht verwundbare Software war der Adobe Reader unter Linux. Allerdings sollte das jetzt niemanden dazu bewegen, diese Version zu nutzen: Der Adobe Reader für Linux wird seit vielen Jahren nicht mehr weiterentwickelt und hat zahlreiche andere bekannte Sicherheitslücken.

Die Bochumer Forscher haben drei verschiedene Methoden entwickelt, mit denen es ihnen gelang, Dokumente mit von ihnen gewählten Inhalten zu erstellen, deren Signaturen als gültig angezeigt werden.

Signaturinformationen unvollständig - trotzdem akzeptiert

Die erste Klasse von Angriffen bezeichnen die Forscher als Universal Signature Forgery, sie funktionierte in beiden aktuell unterstützen Varianten des Adobe Reader (Adobe Reader XI und Adobe Acrobat Reader DC). Dabei fügen sie einer PDF-Datei eine Signatur hinzu, dieser fehlen jedoch bestimmte Elemente, die für eine Prüfung notwendig sind. Das führte bei der Mehrzahl der PDF-Programme dazu, dass sie die Signatur zwar nicht prüften, aber trotzdem als gültig akzeptierten.

Ein PDF-Signaturteil besteht neben der eigentlichen Signatur, die nach dem PKCS-#7-Standard codiert ist, aus Informationen, über welchen Teil der Datei sich die Signatur erstreckt. Die Forscher probierten hier schlicht aus, was passiert, wenn man eine dieser beiden Informationen entweder komplett weglässt oder durch unsinnige Daten ersetzt.

Zusätzliche Daten - ungeprüft

Die zweite Klasse von Angriffen zielt auf eine Funktion von PDF-Dateien ab, mit der sich bestehende PDF-Dokumente aktualisieren lassen, sogenannte Incremental Savings. Das wird etwa genutzt, um Notitzen zu PDF-Dateien hinzuzufügen. Diese Updates eines bestehenden Dokuments lassen sich hinter der Signatur einfügen. Dies nutzten die Forscher, um ein bestehendes signiertes Dokument nach Belieben zu verändern.

Generell sind PDF-Betrachtungsprogramme darauf eingestellt, dass ein signiertes Dokument nachträglich durch solche Updates geändert werden kann. Doch auch hier gelang es den Bochumer Wissenschaftlern, diese Prüfung auszutricksen: Wenn das Update-Paket fehlerhaft ist und bestimmte Felder, die eigentlich vorhanden sein müssen, nicht enthält, führte das dazu, dass das Update weiterhin akzeptiert wurde, aber die PDF-Betrachter nicht erkannten, dass eine Änderung durchgeführt wurde.

Beim Adobe Reader funktionierte dieser Angriff nicht, dafür aber bei der Mehrzahl der anderen PDF-Betrachter. So lies sich etwa der Foxit-Reader damit austricksen. Auch der Onlineservice DocuSign und andere Onlineservices konnten mit dieser Methode angegriffen werden.

Signature Wrapping - was wird hier eigentlich signiert?

Die dritte Klasse von Angriffen ist ein Problem, das im Zusammenhang mit anderen Datenformaten bereits häufiger auftrat: Ein sogenannter Signature-Wrapping-Angriff. Die Idee hierbei: Man nimmt ein bestehendes, signiertes Dokument und bringt es in einem neuen Dokument als Teil unter. Ein solcher Angriff wurde etwa in der Vergangenheit genutzt, um die Signaturverifikation von XML-Dokumenten auszuhebeln.

Das Grundproblem hier ist ähnlich wie beim vorhergehenden Angriff, dass sich eine PDF-Signatur nicht zwangsweise auf das gesamte Dokument bezieht. Es ist damit möglich, ein bestehendes, signiertes Dokument in einer PDF-Datei so unterzubringen, dass es überhaupt nicht angezeigt wird. Wenn die Signaturprüfung dies nicht berücksichtigt, wird ein solches Dokument als gültig angezeigt, obwohl sich die Signatur nur auf den nicht angezeigten Teil des Inhalts bezieht.

Auch dieser Angriff funktionierte beim Foxit Reader und bei Docusign sowie bei der Mehrzahl der anderen getesteten Applikationen. Der Adobe Reader war für diesen Angriff nicht verwundbar.

Für die meisten der getesteten Applikationen gibt es inzwischen Updates. Adobe hat die entsprechenden Korrekturen im Dezember veröffentlicht. Für den Foxit Reader gab es Anfang Januar ein Update. Wer auf die Korrektheit von PDF-Signaturen angewiesen ist, sollte die entsprechenden Updates umgehend installieren.

Nicht in der Liste der betroffenen Programme sind die quelloffenen PDF-Betrachter Evince und Okular sowie auch keine Browser. Das hat einen einfachen Grund: Diese Programme unterstützen die Verifikation von PDF-Signaturen überhaupt nicht.

Bislang kaum Forschung zur Sicherheit von PDF-Signaturen

Die Ergebnisse zeigen vor allem eins: Offenbar hat sich bislang niemand die Signaturverifikation von PDF-Dokumenten genauer angesehen und deren Sicherheit geprüft. So verweisen die Entdecker in ihrem wissenschaftlichen Hintergrundpapier auch darauf, dass es bislang praktisch keine Forschung zu diesem Thema gibt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 109€ (auch bei Saturn & Media Markt)

unbuntu 26. Feb 2019

Nö, gibt ja genug Laien, die ihre Firmendrucksachen selber machen oder privat mal...

mifritscher 26. Feb 2019

Wenn ein Programm mit einer vom Programm ausgegebenen Fehlermeldung kontrolliert abstürzt...

prothief 26. Feb 2019

Schau mal hier: https://pdf-insecurity.org/signature/services.html Dein genanntes ist...

PiePie 25. Feb 2019

Ich wollte nicht zu viel schreiben, daher nur die kurze Erklärung. Mann kann auch...

chefin 25. Feb 2019

Nein Den die Signatur wird nicht gebrochen. Lediglich die Software zeigt eine ungültige...


Folgen Sie uns
       


Samsung Galaxy Z Flip - Hands on

Das Galaxy Z Flip ist Samsungs zweites Smartphone mit faltbarem Display - und besser gelungen als das Galaxy Fold.

Samsung Galaxy Z Flip - Hands on Video aufrufen
Schenker Via 14 im Test: Leipziger Langläufer-Laptop
Schenker Via 14 im Test
Leipziger Langläufer-Laptop

Dank 73-Wattstunden-Akku hält das 14-Zoll-Ultrabook von Schenker trotz fast komplett aufrüstbarer Hardware lange durch.
Ein Test von Marc Sauter

  1. XMG Neo 15 (E20) Schenker erhöht Akkukapazität um 50 Prozent
  2. XMG Apex 15 Schenker packt 16C-Ryzen in Notebook
  3. XMG Fusion 15 Schenkers Gaming-Laptop soll 10 Stunden durchhalten

Disney+ im Nachtest: Lücken im Sortiment und technische Probleme
Disney+ im Nachtest
Lücken im Sortiment und technische Probleme

Disney+ läuft auf Amazons Fire-TV-Geräten nur mit Einschränkungen. Beim Sortiment gibt es Lücken und die Auswahl von Disney+ ist deutlich kleiner als bei Netflix und Prime Video.
Ein Test von Ingo Pakalski

  1. Coronavirus-Krise Disney+ startet mit reduzierter Streaming-Bitrate
  2. Disney+ im Test Ein Fest für Filmfans
  3. Disney+ The Mandalorian gibt es in Deutschland im Wochenturnus

Dell Ultrasharp UP3218K im Test: 8K ist es noch nicht wert
Dell Ultrasharp UP3218K im Test
8K ist es noch nicht wert

Alles fing so gut an: Der Dell Ultrasharp UP3218K hat ein schön gestochen scharfes 8K-Bild und einen erstklassigen Standfuß zu bieten. Dann kommen aber die Probleme, die beim Spiegelpanel anfangen und bis zum absurd hohen Preis reichen.
Von Oliver Nickel

  1. Dell Anleitung hilft beim Desinfizieren von Servern und Clients
  2. STG Partners Dell will RSA für 2 Milliarden US-Dollar verkaufen
  3. Concept Duet und Concept Ori Dells Dualscreen-Geräte machen Microsoft Konkurrenz

    •  /