Şifrelenmiş bir PDF’i okuyabilir misiniz?

Chaos İletişim Kongresi’nde konuşan araştırmacı Fabian Ising, PDF şifrelemesinin gücünün sınırlarını gösterdi.

Dosya formatının teknik özelliklerine göre PDF, Cipher Block Chaining (CBC) şifreleme moduyla AES algoritmasını kullanarak şifrelemeyi destekler. Bu sayede (en azından, teoride) bir PDF dosyasını kim şifrelemiş olursa olsun, dosya içeriğini sadece şifreye sahip birinin görebileceğinden emin olabilirsiniz. PDF güvenliği çalışmaları yürüten çeşitli Alman üniversitelerinden bir araştırmacı ekibi, bu formatta şifreleme uygulamasının ne kadar güvenilir olduğunu test etti. Münster Uygulamalı Bilimler Üniversitesi’nden Fabian Ising sonuçlarını sundu. Maalesef sonuçlar oldukça hayal kırıklığı yaratan cinstendi.

Teorik olarak, şirketler verileri güvenli olmayan veya güvenilmeyen bir kanal üzerinden aktarırken; örneğin, birçok kişinin erişebileceği bulut depolama alanına bir dosya yüklerken şifrelenmiş PDF kullanır. Araştırmacılar, şifre girildiğinde PDF’teki bilgileri üçüncü bir tarafa gönderecek şekilde kaynak dosyayı değiştirmenin ve bunu alıcının göremeyeceği şekilde yapmanın bir yolunu arıyordu.

Araştırmacılar, üçüncü tarafların şifrelenmiş içeriğe erişmesini sağlayan iki saldırı konsepti geliştirdi. Dahası, ilk saldırı (doğrudan sızma), yalnızca PDF format spesifikasyonlarının anlaşılması dışında herhangi bir özel şifreleme becerisi gerektirmiyordu. Araştırmacılar buna “kriptografiye dokunmadan kriptografiyi hacklemek” dediler. İşlenebilirlik saldırısı olarak adlandırılan ikinci saldırı ise daha karmaşıktı ve Cipher Block Chaining (CBC) modunun anlaşılmasını gerektiriyordu.

Şifreli PDF’leri kim, neden kullanıyor?

İşletmeler şifreli PDF’leri birçok alanda kullanır.

  • Bankalar, müşterilerle belge alışverişinde bulunurken bunları gizlilik için kullanır.
  • MFP’ler, gönderen “şifreli formda” seçeneğini seçerse, taranmış belgeleri e-posta ile kabul ederken PDF’leri parola ile koruyabilir.
  • Tıbbi teşhis cihazları hastalara veya sağlık görevlilerine test sonuçları göndermek için güvenli PDF’ler kullanır.
  • ABD Adalet Bakanlığı gibi devlet kurumları, gelen belgeleri şifreli PDF olarak kabul eder.

Birçok e-posta uygulaması eklentisi, bir belgeyi şifrelenmiş PDF olarak gönderme olanağı sağlar; yani bu seçenek için talep olduğu açıkça ortadadır.

Doğrudan sızma saldırısı

PDF dosyasını şifrelemek yalnızca içeriği (yani, dosyadaki dize veya akış olarak karakterize edilen nesneleri) şifreler . Belgenin yapısını belirleyen diğer nesneler şifrelenmeden kalır. Başka bir deyişle; sayfaların, nesnelerin ve bağlantıların sayısını ve boyutunu yine de bulabilirsiniz. Bu bilgi, potansiyel saldırganlar tarafından şifrelemeyi atlatmanın bir yolunu oluşturmak için kullanabilir; dolayısıyla açıkta bırakılmamalıdır.

Araştırmacılar ilk önce dosyaya kendi bilgilerini ekleyip ekleyemeyeceklerini merak etti. Bu, teoride bir sızma kanalı icat etmelerine olanak sağlayabilirdi. Biçim belgelerinden PDF’lerin şifreleme üzerinde ayrıntılı denetime izin verdiğini öğrendiler. Örneğin yalnızca “string” türündeki nesneleri veya yalnızca “stream” türündeki nesneleri şifreleyebilir ve diğer içerikleri şifrelenmeden bırakabilirdiniz.

Ayrıca, bütünlük denetimi uygulanmadığından, şifrelenmiş bir belgeye bir şey eklerseniz, kullanıcılar uyarılmıyordu. Eklenen “bir şey”, bir form gönderme eylemi işlevi içerebilir; bu da, bir PDF dosyasına, belgenin tüm içeriği de dahil olmak üzere çeşitli verileri üçüncü taraflara gönderen bir form yerleştirebileceğiniz anlamına geliyordu. Bu fonksiyon, belgeyi açmak gibi bir eyleme de bağlanabiliyordu.

Yukarıdaki basit bir sızma örneği; ancak birçok başka seçenek de mevcut. Saldırganlar, URL’e dosyanın tüm içeriğini ekleyen basit bir bağlantı yerleştirebilir. Veya şifresi çözülen içeriği herhangi bir yere göndermek için JavaScript kullanabilirler. Elbette bazı PDF okuyucuları bir web sitesiyle iletişim kurmadan önce kullanıcıya sorar; ancak bunu her seferinde yapmaz ve her kullanıcı izin vermeden önce düşünmez.

İşlenebilirlik saldırısı

PDF şifrelemesine yapılan ikinci saldırı, bütünlük kontrolünden yoksun olan Cipher Block Chaining (CBC) modunun bilinen bir dezavantajını kullanıyordu. Bu iyi bilinen saldırının özü, şifrelenmiş düz metin bilgilerinin bir kısmını bilen bir saldırganın bir bloğun içeriğini değiştirebilmesiydi.

Bununla birlikte PDF, format özelliklerine göre, bir PDF dosyasındaki içerik her şifrelendiğinde, aynı zamanda farklı izinleri de (örneğin, yazara belgeyi düzenlemesini ve okuyucunun belgeyi görmesini) şifreler. Bu, teoride saldırganların belgenin geri kalanıyla aynı AES anahtarıyla şifrelenen izinleri kurcalamasını önlemek için yapılır.

Aynı zamanda, bu izinler de şifrelenmemiş biçimde dosyada saklanır. Bu da, saldırganların dosyanın 12 baytının ne olduğunu bildikleri zaman şifrelenmiş verileri hedeflemek ve işlemek üzere (örneğin, içeriği göndermek için şifrelenmiş dosyaya veri genişletme mekanizmasını ekleyerek dosyayı üçüncü taraf bir siteye dönüştürmek üzere) Cipher Block Chaining ile oynayabilecekleri anlamına gelir.

Sonuçlar

Araştırmacılar, yöntemlerini 23 PDF okuyucu ve 4 tarayıcıda test etti. Her birini, bu saldırıların en az birine karşı, kısmen savunmasız buldular.

PDF görüntüleyicilerin güvenlik açıklarının özet tablosu. Kaynak .

Ne yazık ki, hiçbir istemci tarafı çözümü formatın zayıflığını tam olarak azaltamaz. Formatı bozmadan tüm sızma kanallarını engellemek mümkün değil. Yazılım geliştiricilerle iletişim kuran araştırmacılar, sorunları bildirdi. Bunun üzerine, Apple dahil olmak üzere bazı şirketler, dosyanın üçüncü taraf bir siteye eriştiğine dair bildirimleri vurgulayarak yardımcı olmaya çalıştı. Diğerleri ise denediklerini, ancak “düzeltilemez olanı düzeltemeyeceklerini” söyledi.

Gizli verileri iletmeniz gerekiyorsa önerimiz, bu bilgileri korumak için alternatif bir yöntem kullanmak. Örneğin, şifrelenmiş içerikler oluşturmak için bizim çözümlerimizi kullanabilirsiniz.

İpuçları