{"id":23177,"date":"2020-03-04T14:29:02","date_gmt":"2020-03-04T12:29:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23177"},"modified":"2020-03-04T15:43:35","modified_gmt":"2020-03-04T13:43:35","slug":"36c3-pdf-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/36c3-pdf-encryption\/23177\/","title":{"rendered":"Kann man eine verschl\u00fcsselte PDF-Datei lesen?"},"content":{"rendered":"<p>Gem\u00e4\u00df den Spezifikationen des Dateiformats unterst\u00fctzt PDF die Verschl\u00fcsselung durch den AES-Algorithmus mit dem Verschl\u00fcsselungsmodus <em>Cipher Block Chaining<\/em>. Daher kann jeder, der eine PDF-Datei verschl\u00fcsselt, sicher sein (zumindest theoretisch), dass ausschlie\u00dflich Personen mit Zugriff auf das Kennwort den Inhalt der Datei sehen k\u00f6nnen. Ein Team bestehend aus Forschern mehrerer deutscher Universit\u00e4ten machte sich <a href=\"https:\/\/www.kaspersky.de\/blog\/36c3-pdf-digital-signature\/21928\/\" target=\"_blank\" rel=\"noopener\">die Untersuchung zur Sicherheit von PDFs<\/a> zur Aufgabe und testete, wie zuverl\u00e4ssig die Implementierung der Verschl\u00fcsselung in diesem Format wirklich ist. Das Ergebnis, das Fabian Ising von der Fachhochschule M\u00fcnster vorstellte, war entt\u00e4uschend.<\/p>\n<p>Theoretisch verwenden Unternehmen verschl\u00fcsselte PDF-Dateien, um Daten \u00fcber einen ungesicherten oder nicht vertrauensw\u00fcrdigen Kanal zu \u00fcbertragen, z. B., um eine Datei in einen Cloud-Speicher hochzuladen, auf den viele Menschen Zugriff haben. Die Forscher suchten nach einer M\u00f6glichkeit, die Quelldatei so zu \u00e4ndern, dass bei der Passworteingabe die Informationen in der PDF-Datei an Dritte gesendet wurden, ohne dass die \u00c4nderungen dabei f\u00fcr den Empf\u00e4nger sichtbar waren.<\/p>\n<p>Die Forscher entwickelten zwei Angriffskonzepte, mit denen sie Dritten Zugriff auf die verschl\u00fcsselten Inhalte gew\u00e4hren k\u00f6nnen. Dar\u00fcber hinaus erfordert der erste Angriff (direkte Exfiltration) keine besonderen Kryptografiekenntnisse, sondern nur ein Verst\u00e4ndnis f\u00fcr die PDF-Formatspezifikationen. Die Forscher nannten diesen Angriff \u201e\u201chacking cryptography without touching cryptography\u201c. Der zweite Angriff, der als <em>Malleability-Angriff<\/em> bezeichnet wird, ist komplizierter und setzt das Verst\u00e4ndnis f\u00fcr die Blockchiffrenbetriebsart <em>Cipher Block Chaining Mode<\/em> voraus.<\/p>\n<h2>Wer verwendet verschl\u00fcsselte PDFs und warum?<\/h2>\n<p>Unternehmen finden viele Verwendungsm\u00f6glichkeiten f\u00fcr verschl\u00fcsselte PDFs.<\/p>\n<ul>\n<li>Banken verwenden sie aus Gr\u00fcnden der Vertraulichkeit beim Austausch von Dokumenten mit Kunden.<\/li>\n<li>Multifunktionsdrucker akzeptieren gescannte Dokumente per E-Mail und sch\u00fctzen PDFs durch Kennw\u00f6rter, wenn der Absender die Option \u201ein verschl\u00fcsselter Form\u201c ausw\u00e4hlt.<\/li>\n<li>Medizinische Diagnoseger\u00e4te verwenden sichere PDFs, um Testergebnisse an Patienten oder \u00c4rzte zu senden.<\/li>\n<li>Regierungsbeh\u00f6rden wie das US-Justizministerium akzeptieren eingehende Dokumente als verschl\u00fcsselte PDFs.<\/li>\n<\/ul>\n<p>Eine Reihe von E-Mail-Plugins bieten die M\u00f6glichkeit, ein Dokument als verschl\u00fcsselte PDF zu senden. Demnach ist die Nachfrage nach Verschl\u00fcsselung da.<\/p>\n<h2>Direkter Exfiltrationsangriff<\/h2>\n<p>Durch das Verschl\u00fcsseln einer PDF-Datei wird nur der Inhalt verschl\u00fcsselt (d. h. Objekte in der Datei, die entweder als String (dt. Zeichenfolgen) oder als Streams gekennzeichnet sind). Die verbleibenden Elemente, die die Struktur des Dokuments bestimmen, bleiben unverschl\u00fcsselt. Anders gesagt, kann man immer noch die Anzahl und die Gr\u00f6\u00dfe von Seiten, Objekten und Links ermitteln. Diese Informationen sollte man nicht potenziellen Angreifern \u00fcberlassen, die m\u00f6glicherweise damit einen Weg finden k\u00f6nnen, die Verschl\u00fcsselung zu umgehen.<\/p>\n<p>Die Forscher fragten sich zun\u00e4chst, ob sie der Datei ihre eigenen Informationen hinzuf\u00fcgen k\u00f6nnten. Theoretisch w\u00e4re es auf diese Weise m\u00f6glich einen Exfiltrationskanal zu schaffen. Sie haben aus der Formatdokumentation die Erkenntnis gewonnen, dass PDFs eine differenzierte Kontrolle \u00fcber die Verschl\u00fcsselung erm\u00f6glichen, sodass Sie beispielsweise nur Objekte vom Typ \u201eString\u201c oder nur Objekte vom Typ \u201eStream\u201c verschl\u00fcsseln k\u00f6nnen, w\u00e4hrend andere Inhalte unverschl\u00fcsselt bleiben.<\/p>\n<p>Dar\u00fcber hinaus sind keine Integrit\u00e4tspr\u00fcfungen implementiert. Wenn man also einem verschl\u00fcsselten Dokument etwas hinzuf\u00fcgt, werden Benutzer nicht benachrichtigt. Dieses \u201eetwas\u201c kann eine Aktionsfunktion zum Senden eines Formulars enthalten. Das bedeutet, dass man ein Formular in eine PDF-Datei einbetten kann, die Daten, beispielsweise den gesamten Inhalt des Dokuments, an Dritte sendet. Die Sendefunktion kann auch an eine Aktion wie durch \u00d6ffnen des Dokuments verkn\u00fcpft und aktiviert werden.<\/p>\n<p>Das ist nur ein Beispiel f\u00fcr Exfiltration, aber es gibt viele weitere Optionen. Angreifer k\u00f6nnen einen Link einf\u00fcgen, mit dem der gesamte Inhalt der Datei in einer URL kopiert und auf die Website der Angreifer \u00fcbertragen wird. Nat\u00fcrlich fragen einige PDF-Reader den Benutzer, bevor mit einer Website kommuniziert wird, aber nicht alle. Und auch nicht jeder Benutzer wird an m\u00f6gliche Gefahren denken.<\/p>\n<h2>Malleability Angriff<\/h2>\n<p>Der zweite Angriff auf die PDF-Verschl\u00fcsselung nutzt einen bekannten Nachteil des CBC-Modus (Cipher Block Chaining), bei dem die Integrit\u00e4tskontrolle fehlt. Die Quintessenz dieses bekannten Angriffs ist, dass ein Angreifer, der einen Teil der verschl\u00fcsselten Plain Text Informationen kennt, den Inhalt eines Blocks \u00e4ndern kann.<\/p>\n<p>Andererseits werden jedes Mal, wenn Inhalte in einer PDF-Datei verschl\u00fcsselt werden, gem\u00e4\u00df der PDF-Formatspezifikationen auch andere Berechtigungen verschl\u00fcsselt (z. B. Editierungsm\u00f6glichkeiten f\u00fcr den Autor, die anderen PDF-Readern nicht gew\u00e4hrt werden). In der Theorie wollte man so verhindern, dass Angreifer Berechtigungen manipulieren, die mit demselben AES-Schl\u00fcssel wie der Rest des Dokuments verschl\u00fcsselt sind.<\/p>\n<p>Gleichzeitig werden diese Berechtigungen aber auch unverschl\u00fcsselt in der Datei gespeichert, wodurch Angreifer die CBC-Chiffrierung manipulieren k\u00f6nnen, um verschl\u00fcsselte Daten anzuvisieren und zu bearbeiten. So kann man beispielsweise einer verschl\u00fcsselten Datei einen Datenexfiltrationsmechanismus hinzuf\u00fcgen, um deren Inhalt auf eine Webseite eines Dritten zu kopieren.<\/p>\n<h2>Ergebnisse<\/h2>\n<p>Die Forscher testeten ihre Methoden mit 23 PDF-Readern und 4 Browsern. Alle waren zumindest teilweise anf\u00e4llig f\u00fcr mindestens einen dieser Angriffe.<\/p>\n<div id=\"attachment_23178\" style=\"width: 1377px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23178\" class=\"wp-image-23178 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/03\/02144321\/36C3-PDF-encryption-table.jpg\" alt=\"\u00dcbersicht: Sicherheitsl\u00fccken von PDF-Viewern. \" width=\"1367\" height=\"782\"><p id=\"caption-attachment-23178\" class=\"wp-caption-text\">Tabellen\u00fcbersicht der Schwachstellen von PDF-Viewern. <a href=\"https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>Leider kann keine client-seitige L\u00f6sung die Schw\u00e4che des Formats vollst\u00e4ndig beseitigen. Es ist nicht m\u00f6glich, alle Exfiltrationskan\u00e4le zu blockieren, ohne das Format zu sch\u00e4digen. Die Forscher setzten sich mit Softwareentwicklern in Verbindung und berichteten \u00fcber die Probleme. Einige Unternehmen, darunter auch Apple, versuchten Abhilfe zu schaffen, indem sie die Zugriffsbenachrichtigungen hervorhoben. Andere Anbieter versuchten sich an der Fehlerbehebung, konnten aber \u201edas Unm\u00f6gliche nicht m\u00f6glich machen\u201c.<\/p>\n<p>Wenn Sie vertrauliche Daten \u00fcbertragen m\u00fcssen, empfehlen wir, eine alternative Methode zur Sicherung dieser Informationen zu verwenden. Beispielsweise k\u00f6nnen Sie mit unseren <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> verschl\u00fcsselte Container erstellen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Der Forscher Fabian Ising zeigte auf dem Chaos Communication Congress die Grenzen der St\u00e4rke einer PDF-Verschl\u00fcsselung.<\/p>\n","protected":false},"author":700,"featured_media":23179,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3470,2843,2845,1449,412,156],"class_list":{"0":"post-23177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-36c3","9":"tag-ccc","10":"tag-chaos-communication-congress","11":"tag-kryptografie","12":"tag-pdf","13":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-pdf-encryption\/23177\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-pdf-encryption\/19448\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-pdf-encryption\/16068\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-pdf-encryption\/21082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-pdf-encryption\/19357\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-pdf-encryption\/17840\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-pdf-encryption\/22010\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-pdf-encryption\/20769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-pdf-encryption\/26391\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-pdf-encryption\/7856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-pdf-encryption\/33827\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-pdf-encryption\/14420\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-pdf-encryption\/14513\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-pdf-encryption\/13128\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/36c3-pdf-encryption\/11179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-pdf-encryption\/25075\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-pdf-encryption\/21019\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-pdf-encryption\/26979\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-pdf-encryption\/26818\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23177"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23177\/revisions"}],"predecessor-version":[{"id":23194,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23177\/revisions\/23194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23179"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}