Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird. Abhilfe gibt es nicht, dafür müsste das Dateiformat geändert werden.

Artikel veröffentlicht am ,
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt.
PDFex heißt eine Sicherheitslücke, mit der sich die Verschlüsselung von PDF-Dateien austricksen lässt. (Bild: Pixabay / Montage: Golem.de)

Die Verschlüsselung von PDF-Dateien lässt sich mit einigen Tricks aushebeln. Sicherheitsforscher stellen hierfür zwei Möglichkeiten vor. Eine davon basiert darauf, dass PDF-Dateien verschlüsselte und unverschlüsselte Inhalte mischen. Die andere Möglichkeit nutzt die Tatsache, dass die PDF-Verschlüsselung veraltete, unauthentifzierte Verschlüsselungsmodi nutzt. Die Angriffe funktionieren dabei ganz ähnlich wie der Efail-Angriff auf E-Mail-Verschlüsselung.

PDF-Dateien können mit Passwörtern oder alternativ auch mit Zertifikaten verschlüsselt werden. Genutzt wird PDF-Verschlüsselung in manchen Firmen, da verschlüsselte Mails vergleichsweise wenig Verbreitung haben. Einige Produkte, die im Enterprise-Umfeld zum Einsatz kommen, ermöglichen es etwa, automatisch Mailinhalte als verschlüsselte PDF zu verschicken und das Passwort über einen anderen Weg mitzuteilen.

Verschlüsselte Daten können an Server des Angreifers geleakt werden

Wie sich jetzt zeigt, ist das alles keine gute Idee, denn die verschlüsselten Dateien sind nicht vor Manipulationen geschützt und das ermöglicht eine Reihe von Angriffen. Diese Angriffe sind dann möglich, wenn der Angreifer ein verschlüsseltes PDF-Dokument manipulieren kann, etwa indem er Zugriff auf einen Mailserver hat. Die Entdecker tauften ihre Angriffe schlicht PDFex, eine Abkürzung für "PDF Exfiltration".

Die erste Variante des Angriffs basiert darauf, dass der verschlüsselte Inhalt einer PDF-Datei in eine andere, unverschlüsselte PDF-Datei eingebettet werden kann. Dabei kann der Inhalt so eingebettet werden, dass er an einen vom Angreifer kontrollierten Server geschickt wird. PDF bietet verschiedene Features, die dafür genutzt werden können, etwa Links, Formulare oder auch eingebettetes Javascript. Diesen Angriff bezeichnen die Forscher als Direct Exfiltration.

Die zweite Angriffsmethode nutzt aus, dass verschlüsselte PDF-Dateien mit dem sogenannten Cipher-Block-Chaining-Modus (CBC) verschlüsselt werden. Dieser Verschlüsselungsmodus schützt Daten nicht vor Manipulationen, ein Angreifer kann daher mit bestimmten Einschränkungen Bits in den verschlüsselten Daten manipulieren.

Für einen erfolgreichen Angriff muss der Angreifer einen Teil der verschlüsselten Daten kennen. Doch das ist zumindest bei der aktuellen Version der PDF-Verschlüsselung (AESv3) kein großes Problem: Dort ist ein Teil der verschlüsselten Daten immer gleich.

Die Details des Angriffs sind auf einer Webseite erklärt, ein wissenschaftliches Paper wird auf der ACM-CCS-Konferenz im November in London präsentiert werden.

Angriffsidee funktionierte bei E-Mails fast genauso

Beide Angriffsmethoden, sowohl die Direct Exfiltration als auch der Angriff auf die unauthentifzierte CBC-Verschlüsselung, sind von Konzept her nahezu identisch mit dem Efail-Angriff auf die E-Mail-Verschlüsselungsverfahren PGP und S/MIME. Efail wurde im vergangenen Jahr von teilweise denselben Forschern vorgestellt.

Was sich hier zeigt, ist, dass Efail kein Einzelfall war. Wenn verschlüsselte und unverschlüsselte Inhalte gemischt werden können oder wenn Verschlüsselungsmodi ohne Authentifzierung eingesetzt werden, führt das fast zwangsweise dazu, dass derartige Angriffe möglich werden. Derartige Konstruktionen findet man in vielen älteren Verschlüsselungsmethoden, verschlüsselte ZIP-Dateien oder Office-Dokumente dürften beispielsweise ähnliche Probleme haben, da diese auch unauthentifizierte Verschlüsselung verwenden.

Wirkliche Abhilfe gibt es für das Problem mit der PDF-Verschlüsselung nicht, denn die verwundbaren Implementierungen arbeiten alle völlig standardkonform. Um dem Problem beizukommen, müsste der PDF-Standard geändert werden: Halbverschlüsselte Dateien müssten ausgeschlossen werden oder es müsste zumindest sichergestellt sein, dass verschlüsselte und unverschlüsselte Inhalte klar getrennt sind. Außerdem müsste die Verschlüsselung selbst auf ein modernes, authentifiziertes Verfahren wie beispielsweise GCM umgestellt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Quartalszahlen
So verkauft Elon Musk Teslas Schrumpfkurs als Wachstum

Nur 3 statt 20 Millionen Autos, Investitionen in neue Fabriken wurden gestrichen und die 4680-Akkus waren angeblich nie wichtig für Tesla.
Eine Analyse von Frank Wunderlich-Pfeiffer

Quartalszahlen: So verkauft Elon Musk Teslas Schrumpfkurs als Wachstum
Artikel
  1. Lebensmittellieferdienst: Getir/Gorillas schließt in Deutschland
    Lebensmittellieferdienst
    Getir/Gorillas schließt in Deutschland

    Getir, der Käufer von Gorillas, hat Milliarden US-Dollar an Bewertung verloren und ist mit seiner Europaexpansion gescheitert. Nun werden Tausende Kündigungen folgen.

  2. Elektro-Limousine: BMW wertet den i4 mit neuem Design und Serienextras auf
    Elektro-Limousine
    BMW wertet den i4 mit neuem Design und Serienextras auf

    Der BMW i4 bekommt ein Technik- und Designupdate, das die Attraktivität des vollelektrischen Mittelklasse-Fahrzeugs steigern soll.

  3. Bionicbee: Festos Roboterbienen fliegen im Schwarm
    Bionicbee
    Festos Roboterbienen fliegen im Schwarm

    Bisher hat Festo Insektenroboter im Schwarm laufen lassen. Die bionischen Bienen fliegen im Schwarm.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MediaMarkt: Asus Gaming-Laptop 999€ statt 1.599€ • Galaxy S23 400€ günstiger • Anker USB-Ladegeräte -45% • MSI MEG 342CDE OLED 999€ • Gamesplanet Spring Sale [Werbung]
    •  /