DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
25.02.2019 Sicherheitslücken in PDF-Signaturen
Sorry, most articles are not available in English yet

Eine scheinbare Echtheit war allen ausreichend

Wer hat sich nicht schon darüber geärgert, dass die Steuersoftware Elster das Signieren und die Verschlüsselung mit wirklich sicherer Ende-zu-Ende Verschlüsselung mit GPG/PGP (Pretty Good Privacy) nicht akzeptiert. Aber die trauen ja auch der Identifikation mit dem ePerso nicht, wo ja der Staat für die Sicherheit garantieren sollte ;-)

Was hat das mit dem Thema zu tun?

In den USA können Dokumente an die Steuerbehörde als PDF Dateien mit einer PDF-eigenen Signatur unterschrieben werden. Viele Regierungen und Behörden nutzen für ihren ""Schriftverkehr" PDF Dokumente, in der EU sind sie Teil des Signatursystems eIDAS, in Österreich werden alle offiziellen Regierungsdokumente damit signiert.

Nun hat sich ein Team der Ruhr-Universität Bochum die Signaturprüfung von zahlreichen PDF-Betrachtern genauer angesehen. Die Ergebnisse:

  • Alle aktuellen PDF-Betrachter sind verwundbar.
  • Das gilt auch für nicht-Adobe PDF-Betrachtungsprogramme.
  • Auch  Online-Services zur Signaturprüfung wie Docu Sign kann man täuschen.

Lediglich der uralt-Adobe Reader unter Linux fiel nicht darauf hinein, allerdings wird er seit Jahren von Adobe nicht mehr gepflegt und hat diverse andere Sicherheitsmängel.

Was sind nun die Fehler?

Das Bochumer Team hat drei verschiedene Tricks gefunden, mit denen die Signatur in PDF Dokumenten zu überlisten war:

  1. Universal Signature Forgery
    Dabei wird die Signatur unvollständig angegeben, so dass die Prüfung eigentlich nicht durchführbar ist. Trotzdem hat die Mehrzahl der PDF-Programme die Signatur zwar nicht prüften könne, sie aber trotzdem als gültig akzeptiert.
  2. Incremental Savings
    Diese dienen eigentlich dazu Kommentare zu einer PDF Datei (hinter die Signatur) hinzuzufügen. Die kann aber dazu genutzt werden auch Updates zum Dokument hizuzufügen und damit dieses zu verändern. Nur der Adobe Reader fiel nicht auf diesen Trick rein.
  3. Signature-Wrapping
    Dabei wird ein kleines (richtig) signiertes PDF Dokument in ein (größeres) unsigniertes Dokument gepackt. Die Signaturprüfung findet nur die für das kleine Dokument richtige Signatur und bestätigt diese.

Gerade die letzte Methode wurde auch schon bei Angriffen auf XML Dokumente genutzt und müsste eigentlich leicht zu beheben sein, wenn es unmöglich wäre PDF-Signaturen nicht zwangsweise auf das gesamte Dokument zu berechnen. Im Gegensatz zur oben gelobten PGP Signatur und Verschlüsselung, wo der Beginn und das Ende des signierten/verschlüsselten Bereichs deutlich les- und sichtbar sind, ist dies bei PDF Dateien nicht möglich. Man muss also nur noch das kleine signierte Dokument im großen gut verstecken oder unsichtbar machen.

Die Forscher waren erstaunt, dass sich vor ihnen scheinbar noch niemand, auch nicht die betroffenen Regierungs- und Steuerbehörden, um die Sicherheit der Signatur in PDF Dateien gekümmert hatte. Für einige PDF Viewer gibt es inzwischen Updates.

Mehr dazu bei https://www.golem.de/news/sicherheitsluecken-pdf-signaturen-faelschen-leicht-gemacht-1902-139589.html


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/31z
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/6804-20190225-sicherheitsluecken-in-pdf-signaturen.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6804-20190225-sicherheitsluecken-in-pdf-signaturen.html
Tags: #Adobe #PDF #Signatur #Verschlüsselung #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Transparenz #Informationsfreiheit #Steuerbehörde #Regierungsdokumente #USA #EU #ePerso
Created: 2019-02-25 09:20:02
Hits: 1215

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society