Adobes Document-Server geknackt

Die Analyse der kryptografischen Verfahren beim Document-Server zeigt, dass ein einziges freigeschaltetes Dokument für die Aufbereitung weiterer PDFs zur Bearbeitung mit dem Acrobat Reader reicht.

In Pocket speichern vorlesen Druckansicht 105 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Thomas Merz

Die Analyse der kryptografischen Verfahren bei Adobes Document-Server zeigt, dass man einem einzigen freigeschalteten Dokument alle Informationen entnehmen kann, die für die Aufbereitung weiterer PDFs zur Bearbeitung mit dem Acrobat Reader nötig sind. Das Produkt mit dem sperrigen Namen Adobe Document Server for Reader Extensionsist erst seit kurzer Zeit lieferbar. Zum Schnäppchenpreis von 75.000 US-Dollar ermöglicht die Software die Aufbereitung von PDF-Dokumenten derart, dass die Bearbeitungsfunktionen, die es normalerweise nur im Acrobat-Vollprodukt gibt, auch in Acrobat Reader (ab Version 5.1) aktiviert werden. Damit können große Unternehmen oder Behörden zum Beispiel PDF-Formulare veröffentlichen, die auch mit dem kostenlosen Reader ausgefüllt und abgespeichert oder digital signiert werden können -- Funktionen, die der Reader normalerweise nicht bietet.

Um zu verhindern, dass jede der rund 500 Millionen Reader-Versionen weltweit kostenlos in ein Vollprodukt umfunktioniert wird, sind die relevanten Einträge in der PDF-Datei kryptografisch abgesichert. Ein Knacken dieses Schutzes würde bedeuten, dass man mit einem entsprechenden Exploit beliebige PDF-Dokumente so verändern kann, dass die verborgenen Bearbeitungsfeatures in Acrobat Reader aktiv werden -- möglicherweise eine massive Beeinträchtigung des Geschäftsmodells des Herstellers Adobe, der einen beträchtlichen Anteil seines Umsatzes mit dem Acrobat-Vollprodukt erwirtschaftet.

Genau dies ist jetzt passiert: Der russische Kryptografie-Experte Vladimir Katalov veröffentlichte am 6. März eine detaillierte Beschreibung des kryptografischen Verfahrens sowie eine Analyse seiner Schwachstellen. Diese Analyse zeigt, dass man einem einzigen freigeschalteten Dokument alle Informationen entnehmen kann, die zur Aufbereitung weiterer PDFs nötig sind. Die teure Adobe-Software wird also nicht einmal für die Analyse benötigt.

Ein solches Beispieldokument veröffentlichte Adobe bis vor kurzem noch selbst auf seinem Webserver; auch legitime Anwender der Serversoftware werden entsprechend aufbereitete PDFs veröffentlichen, denn PDF-Publikationen für eine große Zahl von Reader-Benutzern sind ja der Hauptanwendungsbereich der Software. Katalov veröffentlichte nur die Analyse, jedoch keinen zugehörigen Exploit, mit dem man die Schwachstelle nutzen könnte. Nach eigener Aussage meldete Katalov seine Analyse bereits Ende Februar an Adobe, doch bisher liegt noch keine Stellungnahme des Herstellers vor.

Katalov ist in der Kryptoszene kein Unbekannter. Seine Moskauer Firma Elcomsoft geriet vor zwei Jahren weltweit im Zusammenhang mit einem Crackerprogramm für PDF-E-Books in die Schlagzeilen. Die Firma musste sich in Kalifornien wegen vermeintlicher Verletzung des Digital Millenium Copyright Act (DMCA) vor Gericht verantworten. Zwar war die russische Software-Schmiede im Verfahren wegen ihres Advanced eBook Processor nicht verurteilt worden. Die Geschworenen entschieden aber, das Tool sei nach dem DMCA illegal. ElcomSoft habe aber nicht vorsätzlich und wissentlich gehandelt. (Thomas Merz) / (jk)