{"id":14420,"date":"2020-03-02T15:01:46","date_gmt":"2020-03-02T15:01:46","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14420"},"modified":"2020-03-02T15:01:46","modified_gmt":"2020-03-02T15:01:46","slug":"36c3-pdf-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/36c3-pdf-encryption\/14420\/","title":{"rendered":"Pouvez-vous lire un fichier PDF chiffr\u00e9 ?"},"content":{"rendered":"<p>Selon les sp\u00e9cifications de formats de fichiers, les fichiers PDF peuvent \u00eatre chiffr\u00e9s gr\u00e2ce \u00e0 l\u2019algorithme AES et au mode de chiffrement et d\u2019op\u00e9ration par encha\u00eenement des blocs (Cipher Block Chaining). C\u2019est pourquoi, en th\u00e9orie, n\u2019importe quelle personne chiffrant un fichier PDF est certaine que seul l\u2019utilisateur disposant du mot de passe puisse l\u2019ouvrir. Dans le cadre de l\u2019\u00e9tude relative \u00e0 la <a href=\"https:\/\/www.kaspersky.com\/blog\/36c3-pdf-digital-signature\/32073\/\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9 des fichiers PDF<\/a>, une \u00e9quipe de chercheurs de plusieurs universit\u00e9s allemandes ont test\u00e9 la fiabilit\u00e9 du chiffrement de ces fichiers. Fabian Ising, de la M\u00fcnster University of Applied Sciences, <a href=\"https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" target=\"_blank\" rel=\"noopener nofollow\">a pr\u00e9sent\u00e9 les r\u00e9sultats obtenus<\/a>. Ils sont assez surprenants.<\/p>\n<p>En th\u00e9orie, les entreprises utilisent des fichiers PDF chiffr\u00e9s pour partager des donn\u00e9es \u00e0 travers un canal non s\u00e9curis\u00e9 ou non fiable. Par exemple, pour t\u00e9l\u00e9charger un fichier sur le Cloud auquel de nombreuses personnes ont acc\u00e8s. Les chercheurs voulaient savoir comment modifier le fichier source apr\u00e8s avoir saisi le mot de passe, et envoy\u00e9 l\u2019information du PDF \u00e0 un tiers, sans que le destinataire puisse savoir que le document a \u00e9t\u00e9 modifi\u00e9.<\/p>\n<p>Les chercheurs ont d\u00e9velopp\u00e9 deux concepts d\u2019attaque qui leur permettent d\u2019autoriser un tiers \u00e0 acc\u00e9der au contenu chiffr\u00e9. De plus, la premi\u00e8re attaque (exfiltration directe) n\u2019exige aucune comp\u00e9tence particuli\u00e8re en cryptographie ; une compr\u00e9hension des sp\u00e9cifications de formats de PDF est suffisante. Ils ont nomm\u00e9 cette attaque le \u00ab\u00a0piratage de la cryptographie sans toucher \u00e0 la cryptographie\u00a0\u00bb. La seconde attaque, appel\u00e9e <em>attaque de mall\u00e9abilit\u00e9<\/em>, est plus complexe puisqu\u2019il faut conna\u00eetre le mode d\u2019op\u00e9ration par encha\u00eenement des blocs.<\/p>\n<h2>Qui utilise les fichiers PDF chiffr\u00e9s et pourquoi ?<\/h2>\n<p>Les entreprises utilisent les fichiers PDF chiffr\u00e9s de diverses fa\u00e7ons.<\/p>\n<ul>\n<li>Les banques s\u2019en servent pour garantir la confidentialit\u00e9 des documents \u00e9chang\u00e9s avec ses clients.<\/li>\n<li>Les multicopieurs peuvent envoyer les fichiers scann\u00e9s par e-mail dans un PDF prot\u00e9g\u00e9 par un mot de passe si l\u2019exp\u00e9diteur choisit l\u2019option \u00ab\u00a0sous forme chiffr\u00e9e\u00a0\u00bb.<\/li>\n<li>Les dispositifs de diagnostic m\u00e9dical utilisent les fichiers PDF s\u00e9curis\u00e9s pour envoyer les r\u00e9sultats aux patients ou aux m\u00e9decins.<\/li>\n<li>Les organismes publics, comme le minist\u00e8re de la justice des \u00c9tats-Unis, acceptent les documents entrants lorsqu\u2019il s\u2019agit de fichiers PDF chiffr\u00e9s.<\/li>\n<\/ul>\n<p>Certains plugins d\u2019applications e-mail offrent la possibilit\u00e9 d\u2019envoyer un document comme PDF chiffr\u00e9. Il est \u00e9vident que la demande d\u2019une telle option existe.<\/p>\n<h2>Attaque d\u2019exfiltration directe<\/h2>\n<p>Seul le contenu du PDF est chiffr\u00e9 (les objets du fichier d\u00e9finis comme cha\u00eenes ou flux). Les autres \u00e9l\u00e9ments, qui d\u00e9terminent la structure du document, ne sont pas chiffr\u00e9s. En d\u2019autres termes, vous pouvez toujours savoir le nombre et le format des pages, les objets et les liens. Ces informations ne devraient pas \u00eatre laiss\u00e9es \u00e0 la port\u00e9e d\u2019\u00e9ventuels escrocs qui peuvent s\u2019en servir pour inventer une technique leur permettant de d\u00e9jouer le chiffrement.<\/p>\n<p>Les chercheurs se sont d\u2019abord demand\u00e9 s\u2019ils pouvaient ajouter eux-m\u00eames des informations au fichier. En th\u00e9orie, cela leur permettrait d\u2019inventer un canal d\u2019exfiltration. Le format de la documentation leur a permis de d\u00e9couvrir que les fichiers PDF autorisent un contr\u00f4le granulaire du chiffrement ce qui, par exemple, vous permet de chiffrer seulement les objets \u00ab\u00a0cha\u00eene\u00a0\u00bb ou \u00ab\u00a0flux\u00a0\u00bb, laissant tout le reste du contenu visible.<\/p>\n<p>De plus, aucun contr\u00f4le de d\u00e9ontologie n\u2019est appliqu\u00e9 donc si vous ajoutez quelque chose \u00e0 un document chiffr\u00e9, les utilisateurs ne sont pas avertis. Ce \u00ab\u00a0quelque chose\u00a0\u00bb pourrait \u00eatre une fonction d\u2019envoi de formulaire, ce qui signifie que vous pouvez cacher un formulaire dans un fichier PDF qui envoie les donn\u00e9es (comme l\u2019ensemble du contenu du document) \u00e0 un tiers. Cette fonction peut \u00eatre associ\u00e9e \u00e0 une action telle que l\u2019ouverture du fichier.<\/p>\n<p>Ce n\u2019est qu\u2019un simple exemple d\u2019exfiltration mais les options ne manquent pas. Les cybercriminels pourraient ajouter un lien qui redirige vers leur site en ajoutant tout le contenu du fichier \u00e0 l\u2019URL. Ils peuvent aussi se servir de JavaScript pour envoyer les contenus d\u00e9chiffr\u00e9s \u00e0 n\u2019importe qui. Certains lecteurs de fichiers PDF v\u00e9rifient aupr\u00e8s de l\u2019utilisateur avant de communiquer avec un site Web, mais tous ne le font pas, et certains utilisateurs n\u2019y pensent pas avant d\u2019accepter.<\/p>\n<h2>Attaque de mall\u00e9abilit\u00e9<\/h2>\n<p>La seconde attaque qui vise le chiffrement des fichiers PDF utilise un inconv\u00e9nient connu du mode d\u2019op\u00e9ration par encha\u00eenement des blocs\u00a0: un manque de contr\u00f4le d\u2019int\u00e9grit\u00e9. L\u2019essence de cette attaque notoire est qu\u2019un cybercriminel connaissant une partie des informations en texte brut, qui ont \u00e9t\u00e9 chiffr\u00e9es, puisse modifier le contenu d\u2019un bloc.<\/p>\n<p>Pourtant, selon les sp\u00e9cifications de formats des fichiers PDF, chaque fois que le contenu d\u2019un fichier PDF est chiffr\u00e9, il chiffre aussi les diff\u00e9rentes autorisations (par exemple, l\u2019auteur peut \u00e9diter le document et refuser qu\u2019un simple lecteur puisse le faire). En th\u00e9orie, cette mesure a \u00e9t\u00e9 prise pour emp\u00eacher les cybercriminels de falsifier les autorisations, qui sont chiffr\u00e9es avec la m\u00eame cl\u00e9 AES que le reste du document.<\/p>\n<p>D\u2019autre part, ces autorisations sont conserv\u00e9es dans le fichier dans un format non chiffr\u00e9. Cela signifie, par d\u00e9faut, que les escrocs sachant ce qu\u2019est un fichier 12 bytes peuvent falsifier le document gr\u00e2ce \u00e0 l\u2019encha\u00eenement des blocs pour cibler et manipuler les donn\u00e9es chiffr\u00e9es. Ils peuvent, par exemple, ajouter le m\u00e9canisme d\u2019exfiltration des donn\u00e9es au fichier chiffr\u00e9 pour envoyer le contenu du document vers un site tiers.<\/p>\n<h2>R\u00e9sultats<\/h2>\n<p>Les chercheurs ont test\u00e9 leurs m\u00e9thodes sur 23 lecteurs de fichiers PDF et 4 navigateurs. Ils ont d\u00e9couvert qu\u2019ils \u00e9taient tous partiellement vuln\u00e9rables \u00e0 au moins une de ces attaques.<\/p>\n<div id=\"attachment_14421\" style=\"width: 1377px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14421\" class=\"wp-image-14421 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/03\/02143504\/36C3-PDF-encryption-table.jpg\" alt=\"Tableau r\u00e9capitulatif des vuln\u00e9rabilit\u00e9s des lecteurs de fichiers PDF. Source : https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" width=\"1367\" height=\"782\"><p id=\"caption-attachment-14421\" class=\"wp-caption-text\">Tableau r\u00e9capitulatif des vuln\u00e9rabilit\u00e9s des lecteurs de fichiers PDF. Source : <a href=\"https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/media.ccc.de\/v\/36c3-10832-how_to_break_pdfs<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Malheureusement, il n\u2019existe aucune solution permettant au client d\u2019att\u00e9nuer compl\u00e8tement les faiblesses de ce format. Il est impossible de bloquer tous les canaux d\u2019exfiltration sans affecter le format. Les chercheurs ont contact\u00e9 les d\u00e9veloppeurs du programme et ont signal\u00e9 les probl\u00e8mes. De plus, certaines entreprises, dont Apple, ont essay\u00e9 d\u2019apporter leur aide en mettant en avant les notifications indiquant que le fichier acc\u00e9dait \u00e0 un site tiers. D\u2019autres disent qu\u2019ils ont essay\u00e9 mais qu\u2019ils n\u2019ont pas pu \u00ab\u00a0r\u00e9parer l\u2019irr\u00e9parable\u00a0\u00bb.<\/p>\n<p>Par cons\u00e9quent, si vous avez besoin de transmettre des donn\u00e9es confidentielles, nous vous conseillons d\u2019utiliser une autre m\u00e9thode pour s\u00e9curiser vos informations. Par exemple, vous pouvez utiliser <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">nos solutions<\/a> pour cr\u00e9er des conteneurs chiffr\u00e9s.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le chercheur Fabian Ising est intervenu lors du Chaos Communication Congress pour montrer les limites de la force du chiffrement des fichiers PDF.<\/p>\n","protected":false},"author":700,"featured_media":14422,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3789,2679,316,677,2104],"class_list":{"0":"post-14420","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-36c3","10":"tag-ccc","11":"tag-chiffrement","12":"tag-cryptographie","13":"tag-pdf"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-pdf-encryption\/14420\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-pdf-encryption\/19448\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-pdf-encryption\/16068\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-pdf-encryption\/21082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-pdf-encryption\/19357\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-pdf-encryption\/17840\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-pdf-encryption\/22010\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-pdf-encryption\/20769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-pdf-encryption\/26391\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-pdf-encryption\/7856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-pdf-encryption\/33827\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-pdf-encryption\/14513\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-pdf-encryption\/13128\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-pdf-encryption\/23177\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/36c3-pdf-encryption\/11179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-pdf-encryption\/25075\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-pdf-encryption\/21019\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-pdf-encryption\/26979\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-pdf-encryption\/26818\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14420"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14420\/revisions"}],"predecessor-version":[{"id":14423,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14420\/revisions\/14423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14422"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}