Sicherheitsforscher der Ruhr-Universität
Bochum (RUB) warnen, dass unterschriebene PDF-Verträge
sich unter Umständen leicht manipulieren lassen. Die Wissenschaflter
haben die Zertifikat-Funktionen überprüft und zwei Angriffsszenarien
entwickelt, über die sich signierte PDF-Dokumente nachträglich
manipulieren lassen.
24 PDF-Anwendungen waren davon betroffen wie auch der Acrobat und
Foxit Reader. Laut des Teams um Simon Rohlmann zufolge besteht die
Sicherheitslücke einerseits darin, dass der aktuelle Dokumentenstandard
PDF 2.0 in kritischen Punkten zu viel Spielraum lässt. Die
Bochumer Experten bemängeln zudem die unzulänglichen Sicherheitsmechanismen
von Betrachtern und Editoren, welche potenziell manipulative Änderungen
teilweise nicht erkennen und schlecht dokumentieren. Weiterhin sind
technisch weniger versierte Nutzer mit den schwer verständlichen
Reports teils überfordert. Die Forscher berichten, dass unter
den kontaktierten Herstellern Adobe,
Foxit sowie
die Stiftung The Document Foundation (Libre Office)
rasch reagiert und ihre Anwendungen nachgebessert haben.
Es geht dabei konkret um Schwachstellen bei den Dokument-Zertifikaten
(zertifizierte Signaturen), mit denen der Urheber eines Vertrags
die Integrität eines PDFs bescheinigen und den weiteren Parteien
eingeschränkte Bearbeitungsrechte einräumen kann. Sobald
eine Partei versucht, den eigentlichen Inhalt wie Text, Bilder oder
Grafiken zu ändern, erkennt die PDF-Software diesen Manipulationsversuch
und blendet eine deutliche Warnung ein, dass das Zertifikat ungültig
ist. Rohlmann und sein Team haben allerdings Wege gefunden, Signaturfelder
und Textkommentare, also erlaubte Änderungen, so zu gestalten
und geschickt zu tarnen, dass sie von echtem Dokumentinhalt nicht
zu unterscheiden sind.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|