Adobes Document-Server geknackt

Das passende Forum für alle Diskussionen, die sich über Small Talk oder auch ernstere Themen erstrecken, aber nicht mit einem eigenen Themenforum gewürdigt wurden.
Forumsregeln
Doppelpostings: Neue Regelung!
Antworten
MoD-Chippy
..ist hier schon Zuhause
..ist hier schon Zuhause
Beiträge: 961
Registriert: 10. Februar 2003 12:00

Adobes Document-Server geknackt

Ungelesener Beitrag von MoD-Chippy »

Adobes Document-Server geknackt

:: Adobes Document-Server geknackt :: 06.03.2003 - 14:18

Die Analyse der kryptografischen Verfahren bei Adobes Document-Server zeigt, dass man einem einzigen freigeschalteten Dokument alle Informationen entnehmen kann, die für die Aufbereitung weiterer PDFs zur Bearbeitung mit dem Acrobat Reader nötig sind. Das Produkt mit dem sperrigen Namen Adobe Document Server for Reader Extensions ist erst seit kurzer Zeit lieferbar. Zum Schnäppchenpreis von 75.000 US-Dollar ermöglicht die Software die Aufbereitung von PDF-Dokumenten derart, dass die Bearbeitungsfunktionen, die es normalerweise nur im Acrobat-Vollprodukt gibt, auch in Acrobat Reader (ab Version 5.1) aktiviert werden. Damit können grosse Unternehmen oder Behörden zum Beispiel PDF-Formulare veröffentlichen, die auch mit dem kostenlosen Reader ausgefüllt und abgespeichert oder digital signiert werden können -- Funktionen, die der Reader normalerweise nicht bietet.
Um zu verhindern, dass jede der rund 500 Millionen Reader-Versionen weltweit kostenlos in ein Vollprodukt umfunktioniert wird, sind die relevanten Einträge in der PDF-Datei kryptografisch abgesichert. Ein Knacken dieses Schutzes würde bedeuten, dass man mit einem entsprechenden Exploit beliebige PDF-Dokumente so verändern kann, dass die verborgenen Bearbeitungsfeatures in Acrobat Reader aktiv werden -- möglicherweise eine massive Beeinträchtigung des Geschäftsmodells des Herstellers Adobe, der einen beträchtlichen Anteil seines Umsatzes mit dem Acrobat-Vollprodukt erwirtschaftet.

Genau dies ist jetzt passiert: Der russische Kryptografie-Experte Vladimir Katalov veröffentlichte nun eine detaillierte Beschreibung des kryptografischen Verfahrens in der Newsgroup comp.text.pdf sowie eine Analyse seiner Schwachstellen. Diese Analyse zeigt, dass man einem einzigen freigeschalteten Dokument alle Informationen entnehmen kann, die zur Aufbereitung weiterer PDFs nötig sind. Die teure Adobe-Software wird also nicht einmal für die Analyse benötigt.

Ein solches Beispieldokument veröffentlichte Adobe bis vor kurzem noch selbst auf seinem Webserver; auch legitime Anwender der Serversoftware werden entsprechend aufbereitete PDFs veröffentlichen, denn PDF-Publikationen für eine grosse Zahl von Reader-Benutzern sind ja der Hauptanwendungsbereich der Software. Katalov veröffentlichte nur die Analyse, jedoch keinen zugehörigen Exploit, mit dem man die Schwachstelle nutzen könnte. Nach eigener Aussage meldete Katalov seine Analyse bereits Ende Februar an Adobe, doch bisher liegt noch keine Stellungnahme des Herstellers vor.

Katalov ist in der Kryptoszene kein Unbekannter. Seine Moskauer Firma Elcomsoft geriet vor zwei Jahren weltweit im Zusammenhang mit einem Crackerprogramm für PDF-E-Books in die Schlagzeilen. Die Firma musste sich in Kalifornien wegen vermeintlicher Verletzung des Digital Millennium Copyright Act (DMCA) vor Gericht verantworten. Zwar war die russische Software-Schmiede im Verfahren wegen ihres Advanced eBook Processor nicht verurteilt worden. Die Geschworenen entschieden aber, das Tool sei nach dem DMCA illegal. ElcomSoft habe aber nicht vorsätzlich und wissentlich gehandelt.

Quelle: ITsec
MfG, MoD-Chippy
Antworten

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 0 Gäste