{"id":22010,"date":"2020-03-04T12:36:16","date_gmt":"2020-03-04T10:36:16","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22010"},"modified":"2020-03-04T12:36:16","modified_gmt":"2020-03-04T10:36:16","slug":"36c3-pdf-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/36c3-pdf-encryption\/22010\/","title":{"rendered":"\u00bfPuedes leer un PDF cifrado?"},"content":{"rendered":"<p>De acuerdo con las especificaciones de formato de archivo, el PDF admite el cifrado usando el algoritmo AES con el m\u00e9todo de cifrado por bloques. Por lo tanto, al menos en teor\u00eda, si cifras un archivo PDF puedes estar seguro de que solo podr\u00e1 ver su contenido aquel que tenga la contrase\u00f1a. Siguiendo con el estudio de <a href=\"https:\/\/www.kaspersky.es\/blog\/36c3-pdf-digital-signature\/20888\/\" target=\"_blank\" rel=\"noopener\">la seguridad de los PDF<\/a>, un equipo de investigadores de varias universidades alemanas analiz\u00f3 la fiabilidad de la implementaci\u00f3n del cifrado en este formato. Fabian Ising de M\u00fcnster University of Applied Sciences <a href=\"https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" target=\"_blank\" rel=\"noopener nofollow\">present\u00f3 sus conclusiones<\/a> y resultaron muy decepcionantes.<\/p>\n<p>En teor\u00eda, las empresas utilizan los PDF cifrados para transferir datos a trav\u00e9s de un canal inseguro o desconfiable, por ejemplo, para cargar un archivo a un almacenamiento en la nube al que tienen acceso muchas personas. Los investigadores buscaron un modo de modificar el archivo fuente de tal forma que, cuando se introdujera la contrase\u00f1a, la informaci\u00f3n del PDF se enviara a una tercera parte, pero sin realizar ning\u00fan cambio visible para el receptor.<\/p>\n<p>Para ello, los investigadores desarrollaron dos conceptos de ataque que les permitieron dar acceso a un tercero al contenido cifrado. Adem\u00e1s, el primer ataque (\u201cexfiltraci\u00f3n directa\u201d) no requiere habilidades especiales de criptograf\u00eda, basta con conocer las especificaciones del formato PDF. Los investigadores lo llamaron \u201c<em>hackear<\/em> la criptograf\u00eda sin tocar la criptograf\u00eda\u201d. El segundo ataque, llamado <em>ataque de maleabilidad<\/em>, es m\u00e1s complicado y requiere conocimientos sobre el m\u00e9todo de cifrado de bloques.<\/p>\n<h3>\u00bfQui\u00e9n utiliza los PDF cifrados y por qu\u00e9?<\/h3>\n<p>Las empresas dan mucho uso a los archivos cifrados.<\/p>\n<ul>\n<li>Los bancos los utilizan para otorgar confidencialidad cuando intercambian documentos con los clientes.<\/li>\n<li>Las impresoras multifunci\u00f3n pueden aceptar documentos escaneados por correo electr\u00f3nico, protegiendo con contrase\u00f1a los PDF si el remitente selecciona la opci\u00f3n \u201cen forma cifrada\u201d.<\/li>\n<li>Los dispositivos de diagn\u00f3sticos m\u00e9dicos utilizan PDF seguros para enviar resultados de pruebas a pacientes o m\u00e9dicos.<\/li>\n<li>Las agencias gubernamentales como el Departamento de Justicia de los Estados Unidos aceptan los documentos que reciben como PDF cifrados.<\/li>\n<\/ul>\n<p>Muchos complementos de aplicaciones de correo electr\u00f3nico ofrecen la habilidad de enviar un documento como un PDF cifrado, por lo que existe una demanda de la opci\u00f3n.<\/p>\n<h3>Ataque de exfiltraci\u00f3n directa<\/h3>\n<p>Cuando cifras un archivo PDF, cifras solamente el contenido (por ejemplo, los objetos en el archivo, que se caracterizan como cadenas o secuencias). Los objetos que permanecen, que determinan la estructura del documento, quedan sin cifrar. Es decir, puedes ver el n\u00famero y el tama\u00f1o de las p\u00e1ginas, los objetos y los enlaces. Pero esta informaci\u00f3n no deber\u00eda acabar en manos de posibles atacantes, ya que podr\u00edan utilizarla para dar con un m\u00e9todo de evasi\u00f3n del cifrado.<\/p>\n<p>Los investigadores se preguntaron primero si podr\u00edan a\u00f1adir su propia informaci\u00f3n al archivo ya que, en teor\u00eda, esto podr\u00eda permitirles crear un canal de exfiltraci\u00f3n. Gracias a la documentaci\u00f3n del formato, descubrieron que los PDF permiten un control granular del cifrado como, por ejemplo, puedes cifrar \u00fanicamente objetos de tipo \u201ccadena\u201d o de tipo \u201csecuencia\u201d, dejando el resto del contenido sin cifrar.<\/p>\n<p>Adem\u00e1s, no se implementan comprobaciones de integridad, por lo que, si a\u00f1ades algo a un documento cifrado, los usuarios no recibir\u00e1n ning\u00fan tipo de alerta. Ese \u201calgo\u201d puede incluir una funci\u00f3n de acci\u00f3n de env\u00edo de formulario, por lo que podr\u00edas insertar un formulario en un archivo PDF que env\u00ede datos (por ejemplo, todos los contenidos del documento) a un tercero. La funci\u00f3n tambi\u00e9n puede estar ligada a una acci\u00f3n como abrir el documento.<\/p>\n<p>Nos encontramos ante un ejemplo de exfiltraci\u00f3n, pero hay multitud de posibilidades. Los atacantes podr\u00edan colocar un simple enlace en su sitio con todos los contenidos del archivo en la URL. O podr\u00edan utilizar JavaScript para enviar los contenidos cifrados a cualquier parte. Evidentemente, algunos lectores de PDF consultan al usuario antes de comunicarse con el sitio web, pero no todos. Adem\u00e1s, no todos los usuarios se lo pensar\u00edan dos veces antes de permitirlo.<\/p>\n<h3>Ataque de maleabilidad<\/h3>\n<p>El segundo ataque sobre el cifrado de un PDF utiliza un h\u00e1ndicap conocido del m\u00e9todo de cifrado por bloques, que carece de control de integridad. La esencia de este famoso ataque es que un atacante que conoce parte de la informaci\u00f3n en texto plano que se ha cifrado puede cambiar los contenidos de un bloque.<\/p>\n<p>No obstante, seg\u00fan las especificaciones del formato PDF, cada vez que se cifra el contenido de un archivo PDF, tambi\u00e9n se cifran diferentes permisos (por ejemplo, el que concede al autor la habilidad de editar el documento y el que niega a un simple lector esa misma habilidad). En teor\u00eda, esto se hace para evitar que los atacantes alteren los permisos, que est\u00e1n cifrados con la misma clave AES que el resto del documento.<\/p>\n<p>A su vez, estos permisos tambi\u00e9n se almacenan sin cifrar en el archivo. Esto significa que los atacantes saben por defecto qu\u00e9 12 bytes del archivo son y, como resultado, pueden alterar el m\u00e9todo de cifrado por bloques para marcar un objetivo y manipular datos cifrados, como, por ejemplo, a\u00f1adir el mecanismo de exfiltraci\u00f3n de datos al archivo cifrado para enviar los contenidos del archivo a un tercer sitio.<\/p>\n<h3>Resultados<\/h3>\n<p>Los investigadores probaron sus m\u00e9todos en 23 lectores de PDF y 4 navegadores y descubrieron que todos eran al menos parcialmente vulnerables a, como m\u00ednimo, una de esas amenazas.<\/p>\n<div id=\"attachment_22013\" style=\"width: 1377px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22013\" class=\"wp-image-22013 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/03\/03182555\/36C3-PDF-encryption-table.jpg\" alt=\"Cuadro resumen de las vulnerabilidades de los lectores PDF. Fuente: https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" width=\"1367\" height=\"782\"><p id=\"caption-attachment-22013\" class=\"wp-caption-text\">Cuadro resumen de las vulnerabilidades de los lectores PDF. <a href=\"https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Por desgracia, ninguna soluci\u00f3n del lado del cliente puede mitigar por completo la debilidad del formato. No se pueden bloquear todos los canales de exfiltraci\u00f3n sin inutilizar el formato. Los investigadores contactaron con los desarrolladores del <em>software<\/em> e informaron sobre los problemas. Algunas de las compa\u00f1\u00edas, entre las que se inclu\u00eda Apple, intentaron ayudar haciendo hincapi\u00e9 en las notificaciones que alertan de que el archivo est\u00e1 accediendo a un sitio de terceros. Otros dijeron que lo hab\u00eda intentado pero que no hab\u00eda podido \u201csolucionar algo que no ten\u00eda soluci\u00f3n\u201d.<\/p>\n<p>Si tienes que transferir datos confidenciales, nuestra recomendaci\u00f3n es que utilices un m\u00e9todo alternativo para proteger esta informaci\u00f3n. Por ejemplo, puedes utilizar <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">nuestras soluciones<\/a> para crear contenedores cifrados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>El investigador Fabian Ising mostr\u00f3 los l\u00edmites de la resistencia del cifrado de los PDF durante su charla en el Chaos Communication Congress.<\/p>\n","protected":false},"author":700,"featured_media":22012,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3022,2501,2503,184,630,310],"class_list":{"0":"post-22010","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-36c3","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-cifrado","14":"tag-criptografia","15":"tag-pdf"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-pdf-encryption\/22010\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-pdf-encryption\/19448\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-pdf-encryption\/16068\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-pdf-encryption\/21082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-pdf-encryption\/19357\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-pdf-encryption\/17840\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-pdf-encryption\/20769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-pdf-encryption\/26391\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-pdf-encryption\/7856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-pdf-encryption\/33827\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-pdf-encryption\/14420\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-pdf-encryption\/14513\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-pdf-encryption\/13128\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-pdf-encryption\/23177\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/36c3-pdf-encryption\/11179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-pdf-encryption\/25075\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-pdf-encryption\/21019\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-pdf-encryption\/26979\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-pdf-encryption\/26818\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22010"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22010\/revisions"}],"predecessor-version":[{"id":22017,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22010\/revisions\/22017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22012"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}