Selon les spécifications de formats de fichiers, les fichiers PDF peuvent être chiffrés grâce à l’algorithme AES et au mode de chiffrement et d’opération par enchaînement des blocs (Cipher Block Chaining). C’est pourquoi, en théorie, n’importe quelle personne chiffrant un fichier PDF est certaine que seul l’utilisateur disposant du mot de passe puisse l’ouvrir. Dans le cadre de l’étude relative à la sécurité des fichiers PDF, une équipe de chercheurs de plusieurs universités allemandes ont testé la fiabilité du chiffrement de ces fichiers. Fabian Ising, de la Münster University of Applied Sciences, a présenté les résultats obtenus. Ils sont assez surprenants.
En théorie, les entreprises utilisent des fichiers PDF chiffrés pour partager des données à travers un canal non sécurisé ou non fiable. Par exemple, pour télécharger un fichier sur le Cloud auquel de nombreuses personnes ont accès. Les chercheurs voulaient savoir comment modifier le fichier source après avoir saisi le mot de passe, et envoyé l’information du PDF à un tiers, sans que le destinataire puisse savoir que le document a été modifié.
Les chercheurs ont développé deux concepts d’attaque qui leur permettent d’autoriser un tiers à accéder au contenu chiffré. De plus, la première attaque (exfiltration directe) n’exige aucune compétence particulière en cryptographie ; une compréhension des spécifications de formats de PDF est suffisante. Ils ont nommé cette attaque le « piratage de la cryptographie sans toucher à la cryptographie ». La seconde attaque, appelée attaque de malléabilité, est plus complexe puisqu’il faut connaître le mode d’opération par enchaînement des blocs.
Qui utilise les fichiers PDF chiffrés et pourquoi ?
Les entreprises utilisent les fichiers PDF chiffrés de diverses façons.
- Les banques s’en servent pour garantir la confidentialité des documents échangés avec ses clients.
- Les multicopieurs peuvent envoyer les fichiers scannés par e-mail dans un PDF protégé par un mot de passe si l’expéditeur choisit l’option « sous forme chiffrée ».
- Les dispositifs de diagnostic médical utilisent les fichiers PDF sécurisés pour envoyer les résultats aux patients ou aux médecins.
- Les organismes publics, comme le ministère de la justice des États-Unis, acceptent les documents entrants lorsqu’il s’agit de fichiers PDF chiffrés.
Certains plugins d’applications e-mail offrent la possibilité d’envoyer un document comme PDF chiffré. Il est évident que la demande d’une telle option existe.
Attaque d’exfiltration directe
Seul le contenu du PDF est chiffré (les objets du fichier définis comme chaînes ou flux). Les autres éléments, qui déterminent la structure du document, ne sont pas chiffrés. En d’autres termes, vous pouvez toujours savoir le nombre et le format des pages, les objets et les liens. Ces informations ne devraient pas être laissées à la portée d’éventuels escrocs qui peuvent s’en servir pour inventer une technique leur permettant de déjouer le chiffrement.
Les chercheurs se sont d’abord demandé s’ils pouvaient ajouter eux-mêmes des informations au fichier. En théorie, cela leur permettrait d’inventer un canal d’exfiltration. Le format de la documentation leur a permis de découvrir que les fichiers PDF autorisent un contrôle granulaire du chiffrement ce qui, par exemple, vous permet de chiffrer seulement les objets « chaîne » ou « flux », laissant tout le reste du contenu visible.
De plus, aucun contrôle de déontologie n’est appliqué donc si vous ajoutez quelque chose à un document chiffré, les utilisateurs ne sont pas avertis. Ce « quelque chose » pourrait être une fonction d’envoi de formulaire, ce qui signifie que vous pouvez cacher un formulaire dans un fichier PDF qui envoie les données (comme l’ensemble du contenu du document) à un tiers. Cette fonction peut être associée à une action telle que l’ouverture du fichier.
Ce n’est qu’un simple exemple d’exfiltration mais les options ne manquent pas. Les cybercriminels pourraient ajouter un lien qui redirige vers leur site en ajoutant tout le contenu du fichier à l’URL. Ils peuvent aussi se servir de JavaScript pour envoyer les contenus déchiffrés à n’importe qui. Certains lecteurs de fichiers PDF vérifient auprès de l’utilisateur avant de communiquer avec un site Web, mais tous ne le font pas, et certains utilisateurs n’y pensent pas avant d’accepter.
Attaque de malléabilité
La seconde attaque qui vise le chiffrement des fichiers PDF utilise un inconvénient connu du mode d’opération par enchaînement des blocs : un manque de contrôle d’intégrité. L’essence de cette attaque notoire est qu’un cybercriminel connaissant une partie des informations en texte brut, qui ont été chiffrées, puisse modifier le contenu d’un bloc.
Pourtant, selon les spécifications de formats des fichiers PDF, chaque fois que le contenu d’un fichier PDF est chiffré, il chiffre aussi les différentes autorisations (par exemple, l’auteur peut éditer le document et refuser qu’un simple lecteur puisse le faire). En théorie, cette mesure a été prise pour empêcher les cybercriminels de falsifier les autorisations, qui sont chiffrées avec la même clé AES que le reste du document.
D’autre part, ces autorisations sont conservées dans le fichier dans un format non chiffré. Cela signifie, par défaut, que les escrocs sachant ce qu’est un fichier 12 bytes peuvent falsifier le document grâce à l’enchaînement des blocs pour cibler et manipuler les données chiffrées. Ils peuvent, par exemple, ajouter le mécanisme d’exfiltration des données au fichier chiffré pour envoyer le contenu du document vers un site tiers.
Résultats
Les chercheurs ont testé leurs méthodes sur 23 lecteurs de fichiers PDF et 4 navigateurs. Ils ont découvert qu’ils étaient tous partiellement vulnérables à au moins une de ces attaques.
Malheureusement, il n’existe aucune solution permettant au client d’atténuer complètement les faiblesses de ce format. Il est impossible de bloquer tous les canaux d’exfiltration sans affecter le format. Les chercheurs ont contacté les développeurs du programme et ont signalé les problèmes. De plus, certaines entreprises, dont Apple, ont essayé d’apporter leur aide en mettant en avant les notifications indiquant que le fichier accédait à un site tiers. D’autres disent qu’ils ont essayé mais qu’ils n’ont pas pu « réparer l’irréparable ».
Par conséquent, si vous avez besoin de transmettre des données confidentielles, nous vous conseillons d’utiliser une autre méthode pour sécuriser vos informations. Par exemple, vous pouvez utiliser nos solutions pour créer des conteneurs chiffrés.