{"id":14513,"date":"2020-03-12T15:09:31","date_gmt":"2020-03-12T18:09:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14513"},"modified":"2020-11-16T12:45:51","modified_gmt":"2020-11-16T15:45:51","slug":"36c3-pdf-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/36c3-pdf-encryption\/14513\/","title":{"rendered":"Voc\u00ea pode ler um PDF criptografado?"},"content":{"rendered":"<p>De acordo com as especifica\u00e7\u00f5es do formato de arquivo, o PDF suporta criptografia, usando o algoritmo AES no modo de criptografia por encadeamento de blocos. Portanto \u2013 pelo menos em teoria \u2013 quem criptografa um arquivo PDF pode ter certeza de que apenas algu\u00e9m com a senha pode ver o que est\u00e1 no arquivo. Continuando o estudo sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/36c3-pdf-digital-signature\/13921\/\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a em PDFs<\/a>, uma equipe de pesquisadores de v\u00e1rias universidades alem\u00e3s testou a confiabilidade da implementa\u00e7\u00e3o da criptografia neste formato. Fabian Ising, da Universidade de Ci\u00eancias Aplicadas de M\u00fcnster, <a href=\"https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" target=\"_blank\" rel=\"noopener nofollow\">apresentou suas conclus\u00f5es<\/a> \u2013 e elas foram decepcionantes.<\/p>\n<p>Na teoria, as empresas usam PDFs criptografados para transferir dados por um canal n\u00e3o seguro ou n\u00e3o confi\u00e1vel \u2013 por exemplo, para carregar um arquivo em uma nuvem de armazenamento ao qual muitas pessoas t\u00eam acesso. Os pesquisadores procuravam uma maneira de modificar o arquivo de origem, de modo que, quando a senha fosse inserida, as informa\u00e7\u00f5es no PDF fossem enviadas a terceiros, mas sem tornar vis\u00edveis as altera\u00e7\u00f5es ao destinat\u00e1rio.<\/p>\n<p>Os pesquisadores desenvolveram duas formas de ataque que permitem que terceiros acessem o conte\u00fado criptografado. Al\u00e9m disso, o primeiro ataque (exfiltra\u00e7\u00e3o direta) n\u00e3o requer nenhuma habilidade especial de criptografia \u2013 apenas uma compreens\u00e3o das especifica\u00e7\u00f5es do formato PDF. Os pesquisadores chamaram isso de \u201cquebra de criptografia sem tocar na criptografia\u201d. O segundo ataque, chamado <em>ataque de maleabilidade<\/em>, \u00e9 mais complicado e requer uma compreens\u00e3o do modo de encadeamento por blocos.<\/p>\n<h2>Quem usa PDFs criptografados, e por qu\u00ea?<\/h2>\n<p>Empresas encontraram v\u00e1rios usos para PDFs criptografados.<\/p>\n<ul>\n<li>Os bancos os usam como instrumento de confidencialidade ao trocar documentos com os clientes.<\/li>\n<\/ul>\n<p>Multifuncionais podem aceitar documentos escaneados por e-mail, protegendo com senha os PDFs se o remetente selecionarem a op\u00e7\u00e3o \u201ccriptografar formul\u00e1rio\u201d.<\/p>\n<ul>\n<li>Dispositivos de diagn\u00f3stico m\u00e9dico usam PDFs protegidos para enviar resultados de testes para pacientes e m\u00e9dicos<\/li>\n<li>Ag\u00eancias governamentais como o Departamento de Justi\u00e7a dos EUA aceitam receber documentos PDF criptografados.<\/li>\n<\/ul>\n<p>V\u00e1rios plug-ins de aplicativos de e-mail oferecem a capacidade de enviar um documento como um PDF criptografado, portanto existe uma demanda pela op\u00e7\u00e3o.<\/p>\n<h2>Ataque de exfiltra\u00e7\u00e3o direta<\/h2>\n<p>A criptografia de um arquivo PDF codifica apenas o conte\u00fado (ou seja, objetos no arquivo, que s\u00e3o caracterizados como cadeias ou fluxos). Os objetos restantes, determinando a estrutura do documento, permanecem sem criptografia. Em outras palavras, voc\u00ea ainda pode descobrir o n\u00famero e o tamanho das p\u00e1ginas, objetos e links. Essas informa\u00e7\u00f5es n\u00e3o devem ser deixadas para poss\u00edveis invasores, que podem us\u00e1-las para projetar uma maneira de burlar a criptografia.<\/p>\n<p>Os pesquisadores se perguntaram primeiro se poderiam adicionar suas pr\u00f3prias informa\u00e7\u00f5es ao arquivo \u2013 em teoria que lhes permitisse inventar um canal de exfiltra\u00e7\u00e3o. Eles aprenderam com a documenta\u00e7\u00e3o de formato que os PDFs permitem controle granular sobre a criptografia, de modo que, por exemplo, voc\u00ea pode criptografar apenas objetos do tipo \u201cstring\u201d ou apenas objetos do tipo \u201cstream\u201d, deixando outros conte\u00fados n\u00e3o criptografados.<\/p>\n<p>Al\u00e9m disso, nenhuma verifica\u00e7\u00e3o de integridade \u00e9 implementada; portanto, se voc\u00ea adicionar algo a um documento criptografado, os usu\u00e1rios n\u00e3o ser\u00e3o alertados. Esse \u201calgo\u201d pode incluir uma funcionalidade de envio de formul\u00e1rio, o que significa que voc\u00ea pode incorporar um formul\u00e1rio em um arquivo PDF que envia dados \u2013 por exemplo, todo o conte\u00fado do documento \u2013 para terceiros. A fun\u00e7\u00e3o tamb\u00e9m pode ser vinculada a uma a\u00e7\u00e3o como abrir o documento.<\/p>\n<p>O que mostramos acima \u00e9 simplesmente um exemplo de exfiltra\u00e7\u00e3o, mas as op\u00e7\u00f5es s\u00e3o diversas. Os invasores podem colocar um link simples para o site, com todo o conte\u00fado do arquivo adicionado ao URL. Ou eles podem usar JavaScript para enviar o conte\u00fado descriptografado para qualquer lugar. Certamente, alguns leitores de PDF checam com o usu\u00e1rio antes de se comunicar com um site, mas nem todos \u2013 e nem todo usu\u00e1rio pensa nisso antes de permitir.<\/p>\n<h2>Ataque de maleabilidade<\/h2>\n<p>O segundo ataque \u00e0 criptografia PDF emprega uma desvantagem conhecida do modo CBC (Cipher Block Chaining), que n\u00e3o possui controle de integridade. A ess\u00eancia desse ataque bem conhecido \u00e9 que um invasor que conhece parte das informa\u00e7\u00f5es em texto sem formata\u00e7\u00e3o pode alterar o conte\u00fado de um bloco.<\/p>\n<p>No entanto, de acordo com as especifica\u00e7\u00f5es do formato PDF, sempre que o conte\u00fado de um arquivo PDF \u00e9 criptografado, ele tamb\u00e9m criptografa permiss\u00f5es diferentes (por exemplo, dando ao autor a capacidade de editar o documento e negando a um simples leitor). Em teoria, isso foi feito para impedir que os invasores violem as permiss\u00f5es, que s\u00e3o criptografadas com a mesma chave AES que o restante do documento.<\/p>\n<p>Ao mesmo tempo, essas permiss\u00f5es tamb\u00e9m s\u00e3o armazenadas no arquivo em formato n\u00e3o criptografado. Isso significa que, por padr\u00e3o, os invasores sabem o que s\u00e3o 12 bytes do arquivo e, como resultado, podem adulterar o Cipher Block Chaining para direcionar e manipular dados criptografados, por exemplo, incluindo o mecanismo de exfiltra\u00e7\u00e3o de dados ao arquivo criptografado para enviar o conte\u00fado de o arquivo para um site de terceiros.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/p>\n<h2>Resultados<\/h2>\n<p>Os pesquisadores testaram seus m\u00e9todos em 23 leitores de PDF e 4 navegadores. Eles encontraram todos eram vulner\u00e1veis a, no m\u00ednimo, uma das amea\u00e7as.<\/p>\n<div id=\"attachment_14515\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14515\" class=\"wp-image-14515 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/03\/11181609\/36C3-PDF-encryption-table-1024x586.jpg\" alt=\"Tabela resumo das vulnerabilidades dos leitores de PDF\" width=\"1024\" height=\"586\"><p id=\"caption-attachment-14515\" class=\"wp-caption-text\">Tabela resumo das vulnerabilidades dos leitores de PDF. <a href=\"https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Infelizmente, nenhuma solu\u00e7\u00e3o do lado do cliente pode mitigar completamente as vulnerabilidades do formato. N\u00e3o \u00e9 poss\u00edvel bloquear todos os canais de exfiltra\u00e7\u00e3o sem danificar o formato. Os pesquisadores contataram os desenvolvedores de software e relataram os problemas, e algumas empresas, incluindo a Apple, tentaram ajudar enfatizando as notifica\u00e7\u00f5es de que o arquivo estava acessando um site de terceiros. Outros disseram que tentaram, mas n\u00e3o conseguiram \u201cconsertar o que n\u00e3o pode ser consertado\u201d.<\/p>\n<p>Nossa recomenda\u00e7\u00e3o: se voc\u00ea precisar transmitir dados confidenciais, use um m\u00e9todo alternativo para proteger essas informa\u00e7\u00f5es. Por exemplo, voc\u00ea pode usar <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">nossas solu\u00e7\u00f5es<\/a> para criar arquivos criptografados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>O pesquisador Fabian Ising, durante palestra no Chaos Communication Congress, mostrou os limites de seguran\u00e7a da criptografia para PDF\u2019s.<\/p>\n","protected":false},"author":700,"featured_media":14514,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2113,1185,1392,1483,108,486,2117],"class_list":{"0":"post-14513","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-36c3","10":"tag-business","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-criptografia","14":"tag-encriptacao","15":"tag-pdf"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-pdf-encryption\/14513\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-pdf-encryption\/19448\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-pdf-encryption\/16068\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-pdf-encryption\/21082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-pdf-encryption\/19357\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-pdf-encryption\/17840\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-pdf-encryption\/22010\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-pdf-encryption\/20769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-pdf-encryption\/26391\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-pdf-encryption\/7856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-pdf-encryption\/33827\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-pdf-encryption\/14420\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-pdf-encryption\/13128\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-pdf-encryption\/23177\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/36c3-pdf-encryption\/11179\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-pdf-encryption\/27784\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-pdf-encryption\/25075\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-pdf-encryption\/21019\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-pdf-encryption\/26979\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-pdf-encryption\/26818\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14513"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14513\/revisions"}],"predecessor-version":[{"id":16511,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14513\/revisions\/16511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14514"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}