Komoly bajok a PDF digitális aláírásai körül

A német kutatók három súlyos sérülékenységre bukkantak, amelyeket azóta befoltoztak az érintett szoftverekben.

Komoly bajok a PDF digitális aláírásai körül

A Ruhr Egyetem kutatói nagyon kényes biztonsági résekre hívták fel a figyelmet, amelyekkel elérhető, hogy olyan, hivatalosan elfogadott PDF dokumentumokat hozzanak létre a hamisítók, amelyek rendelkeznek megfelelő digitális aláírással, tartalmuk mégis hamis. A probléma azért is nagyon komoly, mert a digitális aláírással ellátott PDF dokumentumokat számos területen fogadják el teljesen hivatalos, megbízható állományként, ám ezt a jelek szerint veszélyeket tartogat, hiszen nagyon komoly biztonsági rések lapulnak a szabványban. A kutatók vizsgálata szerint a 22 asztali PDF olvasó szoftver közül 21 esetében lehetőség van a digitális aláírás kijátszására, de ami ennél is rosszabb, az online hitelesítő szolgáltatások sem mentesek a problémától: nyolcból hat sérülékeny, azaz nem megbízhatóak.

Galéria megnyitása

A dologra úgy derült fény, hogy a kutatók nagyjából egy évvel ezelőtt vizsgálni kezdték, miként működik a digitális aláírás a PDF dokumentumok esetében. A munka során több súlyos biztonsági résre is felfigyeltek, amelyek három különböző osztályba sorolhatók, majd a BSI-CERT szakemberein keresztül felvették a kapcsolatot az érintett alkalmazások és szolgáltatások fejlesztőivel, hogy időben értesíthessék őket. Az ügy egyébként azért is kínos, mert számos országban, például Németországban és számos egyéb Európai Uniós tagállamokban is elfogadják a bíróságok bizonyítékként a digitális aláírással ellátott PDF dokumentumokat, plusz sok egyéb területen is hiteles dokumentumnak bizonyul egy efféle állomány, így kulcsfontosságú, hogy ténylegesen megbízható legyen a mögötte dolgozótechnológia.

Galéria megnyitása

A német kutatók által felfedezett három sérülékenységi osztály közül az első az USF (Universal Signature Forgery) nevet kapta. Ez a támadásforma azt használja ki, hogy a PDF olvasók elfogadják hitelesnek azokat a dokumentumokat is, amelyekből hiányzik néhány metaadat, az adatok hiányára pedig nem figyelmeztetik az olvasót, pedig ez feltétlenül szükséges lenne. Ezzel a módszerrel a hibás aláírással rendelkező PDF dokumentumok is hiteles dokumentumként jelenhetnek meg a felhasználó előtt.

Galéria megnyitása

A második sérülékenység-típus az ISA (Incremental Saving Attack), ami az eredeti PDF fájl módosítását lehetővé tevő funkciót támadja – ezzel a funkciókkal egyebek mellett megjegyzéseket is lehet csatolni az eredeti dokumentumhoz. A probléma az, hogy a funkción keresztül a támadó a PDF dokumentum szövegtörzsét is gond nélkül módosíthatja, vagyis úgy írhatja át a dokumentum tetszőleges részeit, hogy a digitális aláírás hiteles marad, miközben a dokumentum egyszerű hamisítvánnyá válik. Ez a sérülékenység a PDF szabvány és a digitális aláírást hitelesítő módszer hiányosságai miatt működhet, ugyanis a PDF szabvány lehetővé teszi a dokumentum szövegtörzsének módosítását – mondjuk nem pont hamisítás céljára –, a hitelesítést végző algoritmus pedig nem jelzi, hogy a digitális aláírás alkalmazása óta módosították-e a dokumentumot, pedig megtehetné, hiszen így fény derülni az esetleges csalásokra is.

Galéria megnyitása

A harmadik sérülékenység a Signature Wrapping Attack, ami egy sokkal bonyolultabb támadási forma, mint a másik kettő. Ennek keretén belül az ellenőrző algoritmussal más adatot dolgoztatnak fel, mint az alkalmazás algoritmussal, azaz a támadó meg tudja változtatni az eredeti dokumentumszöveg helyét, ami helyett új szöveget tud beilleszteni az eredeti helyre, így a dokumentum aláírása hiteles marad.

Hogy mit lehet tenni a fenti támadásformák ellen? Szerencsére a német kutatók a sérülékenységek publikálása előtt minden érintett alkalmazás fejlesztőjével együttműködésbe léptek, így elkészültek a szükséges javítások, amelyekkel a fenti három támadásforma mindegyike kivédhető. A frissítéssel ellátott PDF olvasókat minden fontosabb asztali platformon tesztelték, így a Windows, a macOS és a Linux kiadások egyaránt biztonságossá váltak. A kutatók mindenkinek azt ajánlják, frissítsék PDF olvasó alkalmazásaikat, hogy védetté váljanak a fenti támadásformák ellen – a frissítések ugyanis már tartalmazzák a trükköket hatástalanító javításokat.

Arról egyelőre nem tudni, hogy korábban alkalmazták-e ezeket a támadásformákat hivatalos eljárások manipulálására, ugyanis erre egyelőre nincs bizonyíték, ám most, hogy a sérülékenységek napvilágot láttak, mindenkinek érdemes beszereznie az általa használt PDF olvasó legfrissebb változatát, hiszen a támadók kedvet kaphatnak a trükkök alkalmazására. Akik gyakran dolgoznak digitálisan aláírt PDF fájlokkal, vegyék komolyan a kutatók tanácsát.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward