パスワード付きPDFを数秒で解読 – PZUとその幻想的な保護。NNインベストメント・パートナーズも同様の悪い慣行を繰り返す。

セキュリティの幻想は、その欠如を認識するよりも悪いです。なぜなら、それが誤った前提に基づいた決定を導くからです。「あなたの個人データを保護します」という公共機関からの情報は、しばしばこのようなセキュリティの幻想に過ぎません。パスワード付きPDFの例を使って、この二つのケースを見てみましょう。

  1. PZUから保険の提案が含まれたメールを受け取りました。その内容には「個人データを保護します」と強調されていました:
pdf z hasłem pzu

2. 添付ファイルには、パスワードで保護されたPDFファイルが含まれていました:

pdf z hasłem

3. そのパスワードを知らないと仮定しましょう。しかし、メールの内容からパスワードが4桁の数字で構成されていることがわかります。それでは、現代の家庭用コンピュータを使用して、そのパスワードを解読するのにどれだけの時間がかかるか見てみましょう。

4. PDFをテキストモードで開いて、(例えばメモ帳を使って)ファイルのヘッダーを読み取ります。これにより、どのバージョンの標準で作成されたかを特定できます:

pdf 1.4
文字列 “%PDF-1.4” からわかるように、20年以上前のPDF 1.4形式が使用されています。20年の歴史

5. 次のステップは、解読したいパスワードのハッシュを抽出することです。ここで役立つのが、pdf2john.py ツールです。

hash pdf

6. 取得したハッシュを解読するために、hashcatのブルートフォースモードを使用します。10500は、PDFバージョン1.4-1.6のハッシュを解読するモードを示しています:

hash.txtファイルには、前に抽出したハッシュが含まれています。a3は、?d?d?d?dのマスクを使用したブルートフォースモードを示しており、各?dは0-9の範囲の任意の数字を示します。
hashcat pdf

以下に示すように、4桁の数字からなるパスワードの解読には10秒かかりました:

pdf hashcat

したがって、4桁のパスワードは幻想的な保護の一種であり、個人データを保護するものではないと断言できます。

次に、NN Investment Partnersからの「保護された」PDFを検討してみましょう。

  1. ここでは、より長い文字列、つまりPESEL番号(11桁の数字)で保護されています。
nn investment partners pdf

2. 添付ファイルのヘッダー “%PDF-1.2” は、1996年の標準を使用して作成されたことを示しています:

pdf 1.2

3. 抽出したハッシュも同じことを示しています:

hash pdf

4. hashcatを使って「無作法な」ブルートフォースを行います。無作法とは、11桁の数字以外の仮定をせず、可能な組み合わせの数を減らさないことを意味します:

hashcat pesel
今回は、パスワードの解読に64秒かかりました。再び、11桁のパスワードがデータ保護の手段として有効ではないことを証明しました。
pdf hashcat

どうすればよいのか?

データの暗号化には、12文字以上の大文字、小文字、数字、特殊文字を含むパスワードを使用する必要があります。このようなパスワードは、SMSなど別の通信手段で顧客に送信されるべきです。また、ブルートフォース攻撃を大幅に遅らせる強力な暗号化アルゴリズムを使用する必要があります。例えば、AES-256アルゴリズムを使用した7zipアーカイブなどです。

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

タグ , , , , , , , , , , . ブックマークする パーマリンク.

この記事についてのあなたの意見を教えてください.