شکستن رمزگذاری PDF | وبلاگ رسمی کسپرسکی
با توجه به مشخصات فرمت پرونده ، PDF از رمزگذاری پشتیبانی می کند ، با استفاده از الگوریتم AES با حالت رمزگذاری زنجیره رمزنگاری. بنابراین – حداقل ، در تئوری – هر کسی که یک پرونده PDF را رمزگذاری می کند ، می تواند اطمینان داشته باشد که فقط کسی که رمز عبور دارد می تواند آنچه را که در پرونده است مشاهده کند. در ادامه بررسی امنیت PDF ، تیمی از محققان از چندین دانشگاه آلمان آزمایش کردند که میزان رمزگذاری در این قالب چقدر قابل اطمینان است. Fabian Ising از دانشگاه علوم کاربردی مونستر نتیجه گیری های خود را ارائه داد – و آنها ناامید کننده بودند.
در تئوری ، شرکت ها از PDF های رمزگذاری شده برای انتقال داده ها از طریق یک کانال ناایمن یا غیرقابل اعتماد استفاده می کنند – برای مثال ، بارگذاری پرونده در فضای ذخیره سازی ابری که بسیاری از افراد دسترسی به محققان به دنبال راهی برای اصلاح پرونده منبع بودند به گونه ای که هنگام وارد کردن رمز عبور ، اطلاعات در PDF به شخص ثالث ارسال می شد ، اما بدون ایجاد هیچ گونه تغییر برای گیرنده قابل مشاهده است.
محققان دو حمله را توسعه دادند. مفاهیمی که به آنها اجازه می دهد شخص ثالثی به محتوای رمزگذاری شده دسترسی پیدا کنند. علاوه بر این ، حمله اول (بیرون زدگی مستقیم) به مهارت رمزنگاری ویژه ای نیاز ندارد – فقط درک مشخصات قالب PDF. محققان آن را "هک کردن رمزنگاری بدون لمس رمزنگاری" نامیدند. حمله دوم که به آن حمله انعطاف پذیری نامیده می شود پیچیده تر است و نیاز به درک درستی از حالت زنجیره گذاری Cipher Block Chaining دارد.
چه کسی از PDF های رمزگذاری شده استفاده می کند ، و چرا؟
تجارت ها کاربردهای زیادی را برای PDF های رمزگذاری شده پیدا می کنند.
- هنگام تبادل اسناد با مشتریان ، بانک ها از آنها برای محرمانه بودن استفاده می کنند.
- MFP ها ممکن است اسناد اسکن شده را از طریق پست الکترونیکی ، PDF های محافظت از رمز عبور بپذیرند ، اگر فرستنده گزینه "به شکل رمزگذاری شده" را انتخاب کند.
- دستگاه های تشخیص پزشکی استفاده می کنند. PDF ها را برای ارسال نتایج آزمایش به بیماران یا پزشكان امن كنید.
- آژانس های دولتی مانند وزارت دادگستری ایالات متحده اسناد دریافتی را به عنوان PDF رمزگذاری شده قبول می كنند. رمزگذاری PDF ، بنابراین یک تقاضا برای گزینه به وضوح وجود دارد.
حمله مستقیم به استخراج
رمزگذاری یک فایل PDF فقط محتوا را رمزگذاری می کند (یعنی اشیاء موجود در پرونده ، که به صورت رشته یا جریان متصل می شوند). خانم). اشیاء باقیمانده ، تعیین ساختار سند ، بدون رمز باقی مانده اند. به عبارت دیگر ، هنوز هم می توانید تعداد و اندازه صفحات ، اشیاء و پیوندها را دریابید. این اطلاعات نباید در اختیار مهاجمان بالقوه باشد ، که می توانند از آن برای مهندسی راهی برای دور زدن رمزنگاری استفاده کنند.
محققان ابتدا از این سؤال می کردند که آیا می توانند اطلاعات خود را به پرونده اضافه کنند – از نظر تئوری که می تواند آنها را اختراع کند. کانال تبخیر. آنها از اسناد فرمت دریافتند که PDF ها به کنترل دانه ای روی رمزگذاری اجازه می دهند به گونه ای که ، برای مثال ، شما می توانید فقط اشیاء از نوع "رشته" یا فقط اشیاء از نوع "جریان" را رمزگذاری کنید ، و سایر محتویات را رمزگذاری نشده انجام دهید. چک ها پیاده سازی می شوند ، بنابراین اگر چیزی را به یک سند رمزگذاری شده اضافه کنید ، به کاربران هشدار داده نمی شوید. این "چیزی" ممکن است یک عملکرد عملکرد فرم ارسال داشته باشد ، به این معنی که می توانید فرم را در یک پرونده PDF که داده ها را ارسال می کند – مثلاً کل محتویات سند – به شخص ثالث تعبیه کنید. این عملکرد را می توان به عملی مانند باز کردن سند گره خورده است.
موارد فوق فقط یک نمونه از تبادل است ، اما گزینه های زیادی وجود دارد. ممکن است مهاجمان با کل محتوای پرونده اضافه شده به URL لینک ساده ای به سایت خود وارد کنند. یا آنها می توانند از JavaScript برای ارسال محتوای رمزگشایی شده به هر نقطه استفاده کنند. البته ، برخی از خوانندگان PDF قبل از برقراری ارتباط با یک وب سایت ، دوبار با کاربر چک می کنند ، اما همه آنها – و همه کاربران قبل از اجازه آن فکر نمی کنند.
حمله انعطاف پذیری
حمله دوم به رمزگذاری PDF استفاده می کند. اشکال شناخته شده از حالت رمزگذاری بلوک رمزگذاری (CBC) ، که فاقد کنترل صداقت است. ماهیت این حمله شناخته شده این است که مهاجمی که بخشی از اطلاعات ساده متن رمزگذاری شده را می شناسد می تواند محتوای یک بلوک را تغییر دهد.
اما طبق مشخصات قالب PDF ، هر بار محتوا در یک PDF فایل رمزگذاری شده است ، همچنین مجوزهای مختلفی را رمزگذاری می کند (به عنوان مثال ، امکان ویرایش سند به نویسنده را می دهد و توانایی انجام این کار را به یک خواننده ساده می دهد). از نظر تئوری ، این کار برای جلوگیری از دست زدن به مجوزها از مجوزها ، که با همان کلید AES مانند سایر مدارک رمزگذاری شده اند ، انجام شده است.
در همان زمان ، آن مجوزها به صورت غیر رمزنگاری نیز در پرونده ذخیره می شوند. این بدان معناست که توسط مهاجمان پیش فرض می دانند 12 بایت پرونده چیست و در نتیجه می توانند با Cipher Block Chaining برای هدف قرار دادن و دستکاری داده های رمزگذاری شده دستکاری شوند ، به عنوان مثال با افزودن مکانیسم لایه برداری داده به پرونده رمزگذاری شده برای ارسال مطالب پرونده به یک سایت شخص ثالث.
نتایج
محققان روش های خود را روی 23 خواننده PDF و 4 مرورگر آزمایش کردند. آنها دریافتند که هریک از آنها حداقل تا حدی در برابر یکی از این حملات آسیب پذیر هستند.
.
Comments