image

Onderzoekers achterhalen inhoud versleutelde pdf-documenten

maandag 30 september 2019, 12:27 door Redactie, 5 reacties

Onderzoekers hebben een manier gevonden om de inhoud van versleutelde pdf-documenten te achterhalen zonder dat ze over de benodigde decryptiesleutel beschikken. Verschillende partijen en oplossingen bieden de mogelijkheid om pdf-documenten te versleutelen, om zo de inhoud te beschermen.

Op deze manier kan de inhoud alleen worden gelezen door personen die over het juiste wachtwoord of certificaat beschikken. Onderzoekers van Ruhr University Bochum en Munster University of Applied Sciences zijn erin geslaagd deze beveiligingsmaatregel te omzeilen. Een aanvaller die in het bezit is van een versleuteld pdf-document kan namelijk delen ervan aanpassen, zonder dat hierbij het wachtwoord voor het ontsleutelen van het document is vereist.

De onderzoekers merken op dat pdf-encryptie gebruikmaakt van de Cipher Block Chaining (CBC) encryptiemode zonder integriteitscontrole. Hierdoor kunnen er tekstfragmenten in een versleuteld pdf-document worden geïnjecteerd, bijvoorbeeld door bestaande data aan te passen of nieuwe data toe te voegen. Hiervoor moet de aanvaller wel eerst over onversleutelde tekst van het document beschikken, maar dit is dankzij de pdf-specificatie af te leiden. De mogelijkheid om data van het document aan te passen is weer te combineren met andere pdf-features, zoals het laden van externe content via http, waardoor een aanvaller de inhoud van het versleutelde document kan stelen zodra de gebruiker het opent.

Van de 27 populaire pdf-lezers die de onderzoekers onderzochten bleken er 23 kwetsbaar te zijn voor de aanval waarbij de inhoud wordt gestolen. Verder waren alle onderzochte pdf-lezers kwetsbaar voor het gebruik van zogeheten CBC-gadgets waarmee er tekstfragmenten in versleutelde pdf-documenten zijn te injecteren. De onderzoekers merken op dat ze de ontwikkelaars van pdf-lezers hebben geïnformeerd zodat die een oplossing konden ontwikkelen. Gebruikers krijgen dan ook het advies naar de meeste recente versie van hun pdf-software te updaten.

Tijdens de ACM Conference on Computer and Communications Security in november geven de onderzoekers een lezing over het onderzoek.

Image

Reacties (5)
30-09-2019, 13:30 door Anoniem
Houdt dit nu ook in dat je tekst in een signed document zou kunnen veranderen, door de encrypted hash aan te passen?
Want dan wordt het pas echt interessant denk ik...
30-09-2019, 14:43 door Anoniem
Vertrouwelijke .pdf?
Gewoon .pdf-bestand door bijv. 7-zip (>= v19.00) halen, en er een selfextracting .7z-bestand van maken
met een wachtwoord dat je discreet hebt afgesproken met de ontvanger.
Zo is het niet alleen encrypted maar nog gecomprimeerd ook.

Helemaal niet nodig al die toeters en bellen die Adobe toevoegt.
Daar wordt het maar een log, traag en nog buggy-er programma van.
30-09-2019, 17:14 door Anoniem
Door Anoniem: Houdt dit nu ook in dat je tekst in een signed document zou kunnen veranderen, door de encrypted hash aan te passen?
Want dan wordt het pas echt interessant denk ik...

Cipher Block Chaining (CBC) encryptiemode zonder integriteitscontrole

Er is denk ik geen hash aanwezig waarmee de integriteit gecontroleerd wordt, of die wordt helemaal niet gebruikt. Deze aanval lijkt op Browser Exploit Against SSL/TLS (BEAST) https://vnhacker.blogspot.com/2011/09/beast.html.

Ik vraag me af waarom voor CBC mode is gekozen. Tegenwoordig wordt GCM toch vaak gebruikt?
01-10-2019, 09:15 door Anoniem
Gewoon GPG gebruiken...? Zo moeilijk is dat tegenwoordig niet meer.
02-10-2019, 08:39 door Korund
Van de 27 populaire pdf-lezers die de onderzoekers onderzochten
Ik mis SumatraPDF.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.