درحال امضای دیجیتال PDF

به سختی شرکتی یا سازمان دولتی وجود دارد که از پرونده های PDF استفاده نمی کند. و آنها اغلب از امضاهای دیجیتالی برای اطمینان از صحت چنین اسناد استفاده می کنند. هنگامی که یک پرونده امضا شده را در هر بیننده PDF باز می کنید ، این برنامه پرچمی را نشان می دهد که سند را امضا کرده است ، و توسط چه کسی ، و به شما امکان دسترسی به منوی اعتبار امضا را می دهد.

بنابراین ، تیمی از محققان از چندین دانشگاه آلمانی برای تست استحکام امضاهای PDF تنظیم شده است. Vladislav Mladenov از Ruhr-Universität Bochum یافته های این تیم را در کنگره ارتباطات آشوب به اشتراک گذاشت (36С3).

وظیفه محققان ساده بود: محتویات یک سند PDF امضا شده را اصلاح کنید بدون اینکه اعتبار را امضا کند ، بی اعتبار باشد. در تئوری ، مجرمان سایبری می توانند همین کار را برای انتقال اطلاعات نادرست یا اضافه کردن محتوای مخرب به یک پرونده امضا شده انجام دهند. از این گذشته ، مشتریانی که یک سند امضا شده از یک بانک را دریافت می کنند ، به احتمال زیاد به آن اعتماد کرده و روی هر لینک در آن کلیک می کنند.

این تیم 22 مشاهده کننده PDF محبوب را برای سیستم عامل های مختلف انتخاب کرده و به طور سیستماتیک به نتایج آزمایش های خود می پردازند. [19659005] ساختار پرونده PDF

 ساختار فایل PDF. منبع: https://media.ccc.de/v/36c3-10832-how_to_break_pdfs "title =" ساختار پرونده PDF. منبع: https://media.ccc.de/v/36c3-10832-how_to_break_pdfs"/> موفق19659002pozFirst ، چند کلمه در مورد فرمت PDF است.هر پرونده شامل چهار قسمت اصلی است: هدر ، که PDF را نشان می دهد نسخه ؛ بدنه ، که محتوای اصلی مشاهده شده توسط کاربر را نشان می دهد ؛ بخش Xref ، دایرکتوری که اشیاء داخل بدن و مکان آنها را نشان می دهد (برای نمایش محتوا) و تریلر ، که بینندگان PDF شروع به خواندن سند می کنند . این تریلر شامل دو پارامتر مهم است که به برنامه می گوید از کجا می تواند پرونده را شروع کند ، و بخش Xref از کجا آغاز می شود. </p>
<p> یکپارچه سازی در قالب یک تابع به روز رسانی افزایشی است که به کاربر اجازه می دهد ، برای مثال ، بخشی از متن را بگذارید و نظر دهید. از دیدگاه فنی ، این تابع سه بخش دیگر را اضافه می کند: به روزرسانی برای بدن ، فهرست جدید Xref و یک تریلر جدید. این به طور موثر باعث می شود نحوه تغییر اشیاء توسط کاربر امکان پذیر شود ، و برای افزودن مطالب جدید. در اصل ، امضای دیجیتال i s همچنین یک به روز رسانی افزایشی ، با اضافه کردن عنصر دیگر و بخش های مربوط به پرونده. </p>
<h2> حمله پس انداز افزایشی (ISA) </h2>
<p><img class= جدول خلاصه ای از آسیب پذیری های بینندگان PDF. منبع: https://media.ccc.de/v/36c3-10832-how_to_break_pdfs "title =" جدول خلاصه ای از آسیب پذیری های بینندگان PDF. منبع: https://media.ccc.de/v/36c3-10832-how_to_break_pdfs "width =" 618 "height =" 383 "/> 

<p id= جدول خلاصه ای از آسیب پذیری های بینندگان PDF. منبع

به اندازه کافی شگفت آور ، یک برنامه کاربردی که برای هیچکدام از ترفندهای محققان قرار نگرفت Adobe Reader 9 بود. مشکل این است که مستعد آسیب پذیری RCE است و فقط توسط کاربران لینوکس استفاده می شود ، فقط به این دلیل که آخرین نسخه است. در دسترس آنها است.

نتیجه گیری عملی

از این همه نتیجه گیری چه نتیجه گیری می توان برداشت؟ اول اینکه ، هیچ کس نباید کورکورانه به امضای دیجیتالی PDF اعتماد کند.اگر شما یک نقط green سبز را در جایی ببینید ، این لزوماً به معنای امضای آن نیست. معتبر است.

دوم ، حتی یک سند امضا شده نیز می تواند خطری را ایجاد کند ، بنابراین قبل از باز کردن هر پرونده ای که به صورت آنلاین دریافت شده یا کلیک روی هر پیوندی در آنها ، مطمئن شوید که یک راه حل امنیتی مطمئن در رایانه خود نصب کرده اید.

.

Comments

No comments yet.
Comments are closed