Акция

Миграция с других систем

Скидка на систему «ДЕЛО» при миграции с других решений.

Получите демоверсию и консультацию

+7(495) 221-24-31

Вернуться к списку

Является ли электронная цифровая подпись в PDF-файлах действительно защищённой?

Данная заметка была опубликована на сайте L'Atelier – BNP Paribas Group 12 января 2012 года.

Как в рамках электронной коммерции, так и электронного правительства широко используется подписание PDF-файлов электронными цифровыми подписями для подтверждения целостности документа и личности подписавшего его лица. Однако, как теперь выясняется, этот метод, по-видимому, не является непогрешимым. Дан-Сабин Попеску (Dan-Sabin Popescu), научный сотрудник Военно-технической академии в Бухаресте, Румыния, нашел способ модификации информационного контента подписанного с помощью ЭЦП PDF-файла, при использовании которого подпись продолжает успешно проверяться (см. его статью: Дан-Сабин Попеску «Сокрытие вредоносного контента в PDF-документах» (Hiding Malicious Content in PDF Documents), http://www.atelier.net/sites/default/files/articles/fraude_pdf.pdf или http://www.jmeds.eu/index.php/jmeds/article/view/Hiding-Malicious-Content-in-PDF-Documents – особенно в части технических подробностей, которые журналисты пересказали довольно «вольно» – Н.Х.).

По сути, румынский исследователь, зная структуру кода PDF-документа, с самого начала вставлял в неё скрытые элементы, которые трудно обнаружить. Процедура основана на методике, известной как «атака Дали» (Dali Attack). Злоумышленник может создать «двойной» (полиморфный) файл, содержащий как первоначальный контент PDF-файла, так и графический образ в файле формата TIFF, в котором, например, могут быть изменены денежная сумма или процент. Используя шестнадцатеричный редактор, злоумышленник может скопировать все первичное содержимое PDF-файла, поместив его в виде кода в графический образ. Затем все, что ему остается сделать, это скорректировать разметку PDF-файла, с тем, чтобы получившийся новый файл был совместим с программой Acrobat Reader.

Динамический файл, представление которого зависит от программного обеспечения, используемого для его открытия

Благодаря манипуляциям со структурой документа, возможно, таким образом, сформировать динамический контент, который будет по-разному отображаться в зависимости от способа открытия файла. При использовании Acrobat Reader, будет показываться первоначальная сумма денег, указанная в PDF-файле. Если же для открытия файла использовать программное обеспечение для работы с графическими изображениями, то отобразится «подправленная» сумма из TIFF-файла.

Таким образом, изменив расширение созданного полиморфного документа с TIFF на PDF, злоумышленник обеспечивает беспроблемное прочтение PDF-документа в Acrobat Reader; никаких синтаксических ошибок обнаружено не будет. Когда файл получит подписывающая сторона, она увидит обычный PDF-документ, и подпишет его с помощью программного приложения или смарт-карты. Файл с электронной подписью будет иметь расширение PDF.PKCS7. Злоумышленнику нужно будет сменить расширение на TIFF.PKCS7 и открыть файл в программе просмотра графических образов, чтобы отобразилась фальшивая сумма. Это метод работает, поскольку в процессе проверки ЭЦП не контролируется расширение файла.

Средства обнаружения сравнительно просты

ЭЦП успешно проверится, поскольку поток образующих файл битов не был изменен, и все элементы кода уже присутствовали в файле с самого начала. К счастью, полиморфные файлы такого типа можно обнаружить. Программа Acrobat Reader X Pro систематически переписывает открываемые документы, удаляя все предыдущие модификации. В этом случае сохранится только сумма, указанная в первоначальном PDF-файле. Исследователь создал также пакетную программу с помощью пакета ImageMagick, которая детектирует ситуации, когда PDF-документ содержит параметры TIFF-изображения – такие, как размеры или разрешение изображения. В этом случае программа, копирует документ в файл с расширением TIFF и открывает его при помощи браузера, раскрывая таким образом, попытку мошенничества.

Мой комментарий: Об «атаке Дали» известно уже несколько лет, и этот метод постоянно совершенствуется. В принципе, от данного способа мошенничества не очень сложно защищаться – при условии, однако, что нет слепой веры в то, что подписание документа электронной цифровой подписью гарантирует его целостность и аутентичность. Кроме того, важно, чтобы и право содержало положения, защищающее потенциальную жертву – так, в законодательстве ряда стран уже есть положения, что подписанный электронной цифровой подписью документ может быть признан ничтожным, если выяснится, что он содержит встроенный код или иной контент, способный изменить его визуальное представление.

Источник6 сайт L'Atelier – BNP Paribas Group
http://www.atelier.net/en/trends/articles/digital-signature-pdf-really-secure

Автор: Наталья Храмцовская
Источник: http://rusrim.blogspot.com/2012/01/pdf.html

Возврат к списку


Ольга Савко

Начальник группы телемаркетинга

Получите качественную бесплатную консультацию

Акция

Переход на отечественную АИС МФЦ

Скидка на право использования АИС МФЦ «ДЕЛО» при миграции с других решений по автоматизации МФЦ

Акция

«Амнистия» по техподдержке

Акция для клиентов, у которых есть просроченная техподдержка до 01.01.2015

Календарь мероприятий

15ноября

ЭОС - участник форума «Искусственный интеллект, большие данные, отечественный софт: национальная стратегия»

Узнать больше

26октября

Важнейшее IT-событие октября - конференция «Осенний документооборот»

Узнать больше

09октября

ЭОС - участник Всероссийского форума «ПРОФ ИТ»

Узнать больше

Наши клиенты

7 000 компаний

Наши партнеры

250

во всех городах России
и странах СНГ