idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
idw-Abo
Medienpartner:
Wissenschaftsjahr


Teilen: 
30.09.2019 11:38

Sicherheitslücken in PDF-Verschlüsselung

Dr. Julia Weiler Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Verschlüsselte PDF-Dokumente sollen eine vertrauliche Übermittlung von Daten ermöglichen. Forscher der Ruhr-Universität Bochum und der FH Münster zeigten jedoch, dass Angreifer die Dokumente trotz Verschlüsselung so manipulieren können, dass sie sich den lesbaren Inhalt vom Opfer zuschicken lassen können. Die IT-Experten testeten 27 verbreitete PDF-Reader für Windows, Mac-OS und Linux, die alle verwundbar waren, unter anderem die gängigen Anwendungen Adobe Acrobat und Foxit. Die Ergebnisse veröffentlichten die Wissenschaftler am 30. September 2019 online (https://pdf-insecurity.org/index.html).

    Da die Sicherheitslücken weit verbreitet waren, meldeten die Wissenschaftler sie im Mai 2019 dem Computer Emergency Response Team des Bundesamtes für Sicherheit in der Informationstechnik. Die Gruppe um Prof. Dr. Jörg Schwenk vom Bochumer Horst-Görtz-Institut für IT-Sicherheit half, gemeinsam mit Fabian Ising und Prof. Dr. Sebastian Schinzel vom Institut für Gesellschaft und Digitales der FH Münster, die Schwachstellen zu schließen.

    PDF-Verschlüsselung kommt in vielen Bereichen zum Einsatz, um vertrauliche Dokumente sicher über das Netz auszutauschen. Einige medizinische IT-Systeme und -Geräte sind in der Lage, beispielsweise die Gesundheitsakten der Patienten als PDF zu verschlüsseln und zu übertragen. Netzwerkfähige Drucker und Scanner bieten ebenfalls PDF-Verschlüsselung an, um eingescannte Dokumente zu schützen. In der Industrie werden teils auch E-Mails als verschlüsselte PDF-Dokumente verschickt, wenn andere Verschlüsselungsmethoden nicht möglich sind.

    Entschlüsseltes Dokument wird zum Angreifer geschickt

    Bei ihrer Arbeit gingen die Forscher davon aus, dass der Angreifer Zugriff auf ein verschlüsseltes PDF-Dokument erhält, indem er beispielsweise eine E-Mail an das Opfer abfängt. Auch ohne das Passwort zum Entschlüsseln des Dokuments zu besitzen, kann der Angreifer die Datei manipulieren und darin Befehle für eine spätere Aktion verstecken. Dann leitet er das manipulierte verschlüsselte PDF-Dokument an das Opfer weiter. Gibt das Opfer das Passwort ein und öffnet das Dokument, wird der versteckte Befehl ausgeführt und der nun entschlüsselte Inhalt automatisch an den Angreifer geschickt.

    Zwei Sicherheitslücken

    Zwei verschiedene Schwachstellen – Direct Exfiltration und CBC Gadgets genannt – ermöglichten es den Forschern, diese Art von Angriff durchzuführen. Alle getesteten Desktop-Anwendungen zum Lesen von PDF-Dokumenten enthielten mindestens eine der beiden Sicherheitslücken. Eine Übersicht über die betroffenen Anwendungen stellen die Forscher auf ihrer Webseite bereit (https://pdf-insecurity.org/encryption/evaluation_2019.html). Dort finden sich auch technische Details zu den Angriffen.

    Die Forscher raten alle Nutzerinnen und Nutzern von PDF-Readern zu überprüfen, ob sie die vom Angriff betroffene oder eine ältere Version installiert haben. Falls ja, sollten sie ein Software-Update durchführen, sofern verfügbar, oder den Softwareanbieter kontaktieren.

    Förderung

    Die Arbeiten wurden unterstützt vom Land NRW im Rahmen der Forschungsgruppe „Human Centered System Security“ sowie durch Efre NRW im Rahmen des Projekts „MIT Sicherheit NRW“. Weitere Finanzierung kam von der Europäischen Kommission durch das Projekt „Future Trust“ (Grant 700542-Future-Trust-H2020-DS-2015-1) sowie von der Deutschen Forschungsgemeinschaft im Rahmen des Exzellenzclusters Casa (EXC 2092).

    Gemeinsame Presseinformation der FH Münster und Ruhr-Universität Bochum


    Wissenschaftliche Ansprechpartner:

    Jens Müller
    Lehrstuhl für Netz- und Datensicherheit
    Horst-Görtz-Institut für IT-Sicherheit
    Ruhr-Universität Bochum
    Tel.: 0234 32 29177
    E-Mail: jens.a.mueller@rub.de

    Fabian Ising
    Institut für Gesellschaft und Digitales
    Fachbereich Elektrotechnik und Informatik
    FH Münster
    Tel.: 02551 9 62677
    E-Mail: f.ising@fh-muenster.de

    Weitere Kontaktdaten finden sich online (https://pdf-insecurity.org/other/contact.html). Allgemeine Anfragen können über die E-Mail-Adresse team@pdf-insecurity.org gestellt werden.


    Originalpublikation:

    Jens Müller, Fabian Ising, Vladislav Mladenov, Christian Mainka, Sebastian Schinzel, Jörg Schwenk: Practical decryption exfiltration: breaking PDF encryption, 2019, Online-Vorabveröffentlichung: https://pdf-insecurity.org/download/paper-pdf_encryption-ccs2019.pdf


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse
    Deutsch


    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).

    Cookies optimieren die Bereitstellung unserer Dienste. Durch das Weitersurfen auf idw-online.de erklären Sie sich mit der Verwendung von Cookies einverstanden. Datenschutzerklärung
    Okay