this slowpoke moves

PDF Crypter

PDF Crypter

Es gibt viele Encrypter im Netz und Möglichkeiten um eine PDF Datei zu Verschlüsseln. Doch gelang es mir immer wieder die Verschlüsselung zu entfernen oder auf zu heben. Die Decrypter im Netz haben es immer wieder geschafft die Verschlüsselung zu umgehen.



PDF Crypter Verschlüsselt die Datei nicht nur mit einem Key Code, sondern zerhackt regelrecht alle vorhanden Blöcke in einem bestimmten Algorithmus wie in einem Mosaik. Das heißt auch der Programmierer der PDF Crypter hergestellt hat, kann die Datei nicht wieder herstellen. Auch die Decrypter im Netz haben hier keinen Erfolg mehr, somit ist die Einsicht in die PDF Datei zu 100% gesichert.

Doch sollte man Vorsichtig sein und immer eine Kopie Verschlüsseln/Entschlüsseln, den der Verlust des Key Codes bedeutet gleichzeitig den Verlust der PDF Datei.

Eine Besonderheit von PDF ist der optionale Dokumentenschutz mit 40- oder 128-Bit-Verschlüsselung. Durch Vergabe eines Benutzerpasswortes ist es so möglich, das Dokument nur einem beschränkten Personenkreis zugänglich zu machen. Weiterhin kann der Autor mit einem separaten Besitzerpasswort gezielt die Rechtevergabe des betreffenden Dokuments festlegen. So kann verhindert werden, dass Benutzer das Dokument abändern, ausdrucken oder Teilinhalte kopieren können. Auch ohne Kenntnis des Besitzerpasswortes lassen sich diese Rechteeinschränkungen jedoch mithilfe diverser Werkzeuge insbesondere dann leicht entfernen, wenn zwar ein Besitzerpasswort verwendet wird, das Öffnen des Dokuments jedoch kein Passwort erfordert (das bedeutet, dass kein Benutzerpasswort gesetzt ist). Die mit der Verschlüsselung verbundenen Nutzungseinschränkungen lassen sich durch Speichern von Screenshots als Bitmaps und darauf folgende optische Texterkennung leicht umgehen.

Durch entsprechende Werkzeuge lassen sich auch Rechte vergeben, die es ermöglichen, PDF-Dokumente mit Notizen, Kommentaren und Dateianhängen zu versehen oder Formulareinträge abzuspeichern. Ursprünglich konnten diese Merkmale nur mit Adobe Acrobat genutzt werden, ab Version 7 ist es jedoch auch mit dem kostenlosen Adobe Reader möglich, Notizen und Kommentare hinzuzufügen und interaktive Formularfelder auszufüllen, sofern das entsprechende Dokument vom Verfasser mit den notwendigen Berechtigungen versehen wurde.

Mittlerweile existieren auch DRM-geschützte PDF-Dateien. Diese sind unter anderem mit Adobe Digital Editions lesbar.

Sicherheitslücken durch menschliches Versagen

PDF-Dateien können mitunter unbeabsichtigt vertrauliche Informationen enthalten, die zwar nicht unmittelbar sichtbar sind, aber durch Textsuche gefunden werden können. Einerseits können Informationen durch Objekte verdeckt sein oder sich außerhalb des Seitenanzeigebereichs befinden, andererseits kann ein PDF Metadaten enthalten, die nur beim Aufruf entsprechender Dialoge angezeigt werden und gelegentlich unbemerkt bleiben. Insbesondere beim „Schwärzen“ von Textpassagen ist es nicht ausreichend, die jeweilige Textpassage abzudecken, sondern sie muss vollständig aus dem PDF entfernt werden. Es ist nicht immer einfach, ungewollte Informationen in einem PDF zu vermeiden, insbesondere dann nicht, wenn man nicht ausschließlich selbst das PDF (sowie das Dokument, aus dem es generiert wurde) erstellt und bearbeitet hat. Es ist wichtig, dass beim Schwärzen von Textpassagen ein Werkzeug eingesetzt wird, das die betreffenden Inhalte vollständig entfernt. Genauso wichtig ist das Prüfen der Metadaten (in Acrobat zu finden über Datei/Eigenschaften). Acrobat Professional 8 bietet hier weitgehende Unterstützung, insbesondere durch eine spezielle Funktion zum Entfernen versteckter Informationen.

Fallbeispiele:

Eine Datei, die den Tod des italienischen Agenten Nicola Calipari behandelte, der im März 2005 die Journalistin Giuliana Sgrena aus irakischer Geiselhaft befreite. US-Soldaten erschossen ihn dabei kurz nach dieser Aktion. Der veröffentlichte Bericht war zensiert. Doch fanden sich in der veröffentlichten Datei die redaktionellen Überarbeitungen durch Kopieren des Textes und Abspeichern in eine neue Datei.

Das Weiße Haus in Washington veröffentlichte George W. Bushs Rede zum „Plan für den Sieg im Irak“. Die Dateiangaben legten den Ghostwriter offen, nämlich Peter Feaver, Professor für Politikwissenschaft von der Duke-Universität in North Carolina, der seit Juni 2005 das National Security Council berät.

Nach dem Attentat auf den Fahrzeugkonvoi des libanesischen Politikers Rafiq Hariri fanden sich in einer öffentlich publizierten PDF der UNO die vorher gelöschten Verweise auf Namen syrischer Funktionsträger, die im Verdacht standen, für das Attentat verantwortlich zu sein (siehe Mehlis-Bericht).

2007 gelangten im Rahmen der Formel-1-Spionageaffäre vertrauliche Daten über den Wagen der Scuderia Ferrari an die Öffentlichkeit, nachdem dessen zentrale technische Werte in einem PDF-Dokument, das als Beweismittel diente, lediglich mit einem schwarzen Balken versehen wurden, der Text jedoch weiterhin vorhanden und extrahierbar war.

Einfaches Hacken verschlüsselter oder signierter PDF-Dokumente

Im Dezember 2019 veröffentlichten Forscher der Ruhr-Universität Bochum und des IT-Sicherheitunternehmens Hackmanit, dass es leicht möglich war, Änderungen an signierten PDF-Dokumenten vorzunehmen, ohne dass 21 von 22 PDF-Readern dies bemerken. Auch der Adobe Acrobat Reader markierte nachträgliche Änderungen nicht. Auf dem Chaos Communication Congress in Leipzig vom 27. bis zum 30. Dezember 2019 wurden die Nachweise präsentiert. Die Forscher zeigten, dass es möglich war (a) Seiten und Notizen zu signierten Dokumenten hinzuzufügen, ohne dass die Signatur ungültig wurde, (b) ursprünglich signierte Inhalte an eine andere Position im Dokument zu verschieben und an die ursprüngliche Stelle etwas anderes zu schreiben und (c) die Metadaten der Signatur zu verändern („manipulieren“). Die betroffenen PDF-Reader erkannten dabei die erfolgte Änderung nicht und zeigten trotzdem an, dass die Signatur gelte. Die Forscher konnten die Änderungen mit einem einfachen Texteditor durchführen.

Die Forscher konnten auch leicht in verschlüsselten PDF-Dokumenten Veränderungen vornehmen. Auch ohne das Passwort zu kennen, konnten sie in der Rolle eines Angreifers versteckte Befehle einarbeiten. Schickt der Angreifer es an den eigentlichen Empfänger weiter und er tippt das Passwort ein, bekommt der Angreifer automatisiert Zugriff auf den kompletten entschlüsselten PDF-Inhalt. Möglich war dies über zwei Methoden. Die erste Methode nutzt das Feature aus, mit dem man PDF-Dateien teilweise verschlüsseln kann. Damit kann unter anderem die Struktur des PDF verändert werden und nicht verschlüsselte Inhalte hinzufügt werden. Sobald das Dokument von einer berechtigten Person geöffnet wird, kann der Angreifer den Klartext extrahieren und so an den Inhalt gelangen. Die zweite Methode basiert auf einer Schwachstelle in den PDF-Verschlüsselungsspezifikationen. Dadurch können verschlüsselte Inhalte verändert werden. Bei der Verschlüsselung wurden 27 PDF-Reader untersucht. Alle getesteten PDF-Reader waren für eine dieser Manipulationen anfällig. Der ISO-Standard enthält keine klaren Vorgaben für Entwickler, wie sie digitale Signaturen und Verschlüsselungen umsetzen sollen (Stand Januar 2020). Um zukünftig eine zuverlässige Signatur und Verschlüsselung von PDFs bei allen PDF-Readern zu erreichen, ist es erforderlich, dass die ISO den Standard weiterentwickelt.


System   : 7, 8, Vista, 10, 11
Lizenz   : Freeware
Version  : 0.29
Grösse   : 1.031 KB
Update   : 09/2022
Passwort : asciigen.blogspot.com

MD5      : 3c16cb218a64fa2caad5a9759acbaccc
SHA-1    : a1dbbe462cf19781dbafb23e68d7f791633f00e8
SHA-256  : a179a39db8187bff1985eef1d5f7a98e7fadb9f7154dfa38007e647d2a070a15
CRC32    : f5730f2b
 






Keine Kommentare:

Kommentar veröffentlichen

Beliebte Posts

Translate