Как внести изменения в pdf документе подписанный электронной подписью

Обновлено: 02.07.2024

Наш менеджер уже увидел Ваше обращение и спешит помочь Вам как можно скорее!

В рабочее время (пн – пт с 9:00 до 18:00) наши менеджеры очень активны и общительны и с радостью ответят Вам в течение дня.

В остальное время – дожидайтесь ответа на следующий рабочий день.

А пока предлагаем вам:

  • Почитать отзывы наших клиентов;
  • Узнать о новинках для бизнеса в блоге;
  • Пообщаться с нашими клиентами в группе ВКонтакте и на Facebook.

Заказ обратного звонка

Заполните форму, специалист свяжется с вами в течение дня. Он ответит на все вопросы и оформит тестовый доступ, если это необходимо.

Для подписания PDF-документа на вашем компьютере должен быть:

установлен криптопровайдер (КриптоПро CSP или ViPNet CSP);

вставлен носитель с электронной подписью;

Шаг 1. Редактирование документа PDF

Для начала подписания нажмите правой кнопкой мыши на PDF-файл, который вы желаете подписать электронной подписью. Затем выберите пункт контекстного меню «Редактировать в ABBYY FineReader PDF 15» (см. рис. 1).

Контекстное меню, выбор редактирования ABBYY FineReader 15

Рис. 1. Контекстное меню, выбор редактирования ABBYY FineReader 15

Шаг 2. Установка подписи

На верхней горизонтальной панели выберите пункт «Инструменты». Затем в контекстном меню выберите пункт «Подпись», далее в подменю — пункт «Добавить цифровую подпись» (см. рис. 2).

Инструмент «Добавить цифровую подпись»

Рис. 2. Инструмент «Добавить цифровую подпись»

Выберите область, в которую будет установлен визуальный штамп. Весь документ будет подписан электронной подписью, однако для большинства пользователей удобно визуальное оформление штампа подписи, поэтому производители программных продуктов реализовали отображение визуального штампа.

Электронные подписи для любых целей

Выделите область для установки штампа. Она будет отображена пунктирной линией (см. рис. 4).

Выделенная область для установки штампа подписи

Рис. 4. Выделенная область для установки штампа подписи

После выделения области установки штампа подписи откроется окно добавления электронной подписи к документу (см. рис. 5). В пункте «Подписать как» выберите действующий сертификат вашего учреждения. При необходимости выберите причину подписания документа (например, как показано на рисунке 5: «Я утвердил этот документ»). Также при необходимости вы можете дополнить штамп подписи данными о владельце, изображением (логотипом учреждения) и другими дополнительными сведениями.

После выбора всех параметров нажмите на кнопку «Сохранить и подписать».

Выбор подписи и настройка штампа подписи

Рис. 5. Выбор подписи и настройка штампа подписи

Далее программа предложит выбрать путь сохранения документа с электронной подписью. Выберите место для сохранения файла и нажмите «Сохранить».

Шаг 3. Проверка подписания документа

После сохранения документа откройте его. Программа сообщит от том, что документ подписан электронной подписью и закрыт от редактирования (см. рис. 6). При внесении изменений в документ подпись на документе будет потеряна. Дважды кликните на штамп электронной подписи.

Результат подписания документа

Рис. 6. Результат подписания документа

Откроется информация о действительности электронной подписи (см. рис. 7). На этом можно считать документ подписанным.

Защита документа сертификатом подтверждает подлинность документа. Когда файл PDF подписан цифровым идентификатором или сертификатом, его содержимое блокируется, чтобы предотвратить внесение изменений в документ. Цифровые идентификаторы или сертификаты для подписи PDF-файлов используются в коммерческих и юридических целях и регулируются законодательством большинства стран.

Небольшое отступление в PDF

PDF или Portable Document Format — это, как следует из названия, портативный электронный документ. Этот формат используется во многих сферах, в основном в бизнесе. PDF был разработан Adobe в 2005 году. До 2020 года формат претерпел четыре изменения: в него были добавлены встроенные файлы, ссылки, сценарии и всевозможные функции. Формат, с которым мы знакомы на момент написания этой статьи (PDF 2.0), был выпущен не так давно — в конце 2020 года со спецификацией ISO 32000-2.

PDF вклю­чает в себя часть фун­кций язы­ка PostScript. Мож­но тран­сли­ровать PDF в PostScript. Есть прин­теры, которые уме­ют самос­тоятель­но интер­пре­тиро­вать PDF в PostScript.

На первый взгляд структура PDF не так уж и сложна.Файл состоит:

  • за­голо­вок (header);
  • те­ло фай­ла (body);
  • таб­лица перек­рес­тных ссы­лок (cross-reference table);
  • блок поис­ка таб­лиц объ­ектов и ссы­лок (trailer).

Структура PDF-формата

Самая первая строка файла-это заголовок.Он же определяет номер спецификации.

Заголовок PDF

В таблице хранится информация об объектах в файле: эта таблица состоит из разделов, количество которых зависит от количества объектов, добавленных в файл. Trailer помогает программе открывающей файл найти таблицу перекрестных ссылок и специальные объекты. Кстати, приложениям нужно читать PDF с конца.

Содержимое включает ссылки на объекты. К ним относятся страницы, изображения, шрифты. Комментарии могут появляться в PDF-файле. Их синтаксис такой же, как и у комментариев PostScript, начиная с символа % и заканчивая символом конца строки.За структурой формата находится структура публикации.

Структура публикации

Текст в документе сжат и не отображается в файле. Например, так выглядит глава книги в формате PDF, если вы попытаетесь просмотреть ее как простой текстовый файл.

Содержание PDF с точки зрения компьютера

Так выглядит PDF для машины

Нападение

Во-первых, давайте разберемся с уязвимостью. Скажем, у нас есть Эмили(подписывает документ) и Эрик(получает документ, подписанный Эмили) и, конечно же, сам документ. Эмили подписала документ своим сертификатом и отправила его Эрику. Эрик убежден, что документ подлинный, потому что он подписан. Но что, если документ был подготовлен не Эмили (она только подписала), и не она тоже его отправила? Атака, направленная на подделку содержимого подписанного документа, обычно проходит в три этапа.

1.Хакер готовит документ, содержащий так называемое теневое содержимое. Это можно сравнить с пустым листом в сшитом контракте, куда вы можете добавить фрагмент после подписания.
2.Хакер отправляет этот документ Эмили. Эмили подписывает его и отправляет обратно хакеру. Хакер изменяет содержание документа, чтобы не нарушить подпись.
3.Хакер отправляет измененный документ Эрику. Эрик уверен, что документ настоящий, и обрабатывает его.

По поводу существования этой уязвимости упоминалось в 2012 году, когда PDF-файл соответствовал спецификации ISO 19005-3. Однако после выхода новой версии формата хакеры провели еще одно исследование и привлекли внимание компаний, разрабатывающих программное обеспечение для работы с PDF.
Есть три способа редактировать содержимое уже подписанного документа: скрытие, замена а так же скрытие и замена вместе.

Замена

Данная атака нацелена на интерактивные формы. Формы поддерживают множество масок ввода (таких как текстовые поля, текстовые области, переключатели и кнопки выбора), где пользователи динамически вводят новое содержимое и сохраняют его в документе. Формы также могут иметь значения по умолчанию, которые вы можете изменять по мере необходимости.

Хакер подготавливает файл, определяющий шрифт, и его описание содержится в документе. После подписания документа злоумышленники добавляют новое описание шрифта и перезаписывают предыдущее. Поскольку обнаружение новых шрифтов считается безвредным, приложения проверки подписи не отображают никаких предупреждений о внесенных изменениях.

Основная идея опции «Заменить» — добавить в подписанный документ новые объекты, которые считаются безвредными, но напрямую влияют на представление содержимого. Например, определение символа напрямую не изменяет содержимое. Однако это влияет на тип отображаемого контента и позволяет заменять числа или символы.

Скрытие

Результатом этой атаки будет скрытие некоторого содержимого за видимым содержимым файла. Как только хакер получает документ, подписанный Эмили, он манипулирует им, чтобы видимый слой больше не отображался в средстве просмотра. Кроме того, в файле PDF теперь отображаются невидимые ранее объекты.

Скрытие и замена

Эта атака является наиболее мощной, так как позволяет изменять все содержимое документа. Хакер может создать теневой документ, который влияет на отображение каждой страницы или даже на общее количество страниц, а также на каждый объект в файле.

При атаке «Скры­тие и замена» PDF-файл содержит второй скрытый документ с другим содержимым. Поскольку мили не может видеть скрытое содержимое, она подписывает документ. После подписания хакер получает файл и просто добавляет новую таблицу внешних ссылок и трейлер. В таблице внешних ссылок есть только одно изменение: ссылка на описание.

В то же время этот вариант является наиболее «зыбким», поскольку неиспользуемые объекты, в том числе теневые, можно удалить при подписке. Кроме того, анализатор безопасности может обнаруживать большое количество ненужных неактивных объектов и выдавать предупреждение.

Другими словами, хакер создает файл PDF, содержащий два объекта с одинаковым идентификатором, но разным содержимым. Поскольку включение таблицы внешних ссылок, указывающей на объект, уже определенный в подписанной области, считается безвредным, никаких хакерских изменений не будет, и подпись будет успешно проверена. Однако Эрик и Эмили видят разное содержимое в одном файле.

Реализация

Число 0 на изображении ниже обозначает первый номер объекта в таблице, 334 — количество объектов. Первый элемент таблицы всегда XXXXXXXXXX 65535 f. 65535 — это номер по умолчанию для первого элемента в таблице. F (бесплатно) — объект не используется. Напротив используемых объектов стоит n. Затем идет XXXXXXXXXX — это смещение от начала файла до объекта. В документе будет столько таблиц, сколько объектов добавлено в файл.

Пример таблицы перекрестных ссылок

Здесь мы рассмотрим первый тип атаки «Скры­тие» с элементами атаки «Скры­тие и замена», поскольку они по сути схожи. При реализации атаки имейте в виду, что таблица перекрестных ссылок (cross-reference table) представляет собой просто текстовую таблицу. Она начинается со слова xref и содержит ссылки на все объекты.

После таблицы идет trailer, затем значение startxref, которое указывает смещение от начала файла до таблицы. Программа начинает чтение документа в конце. Для проведения атаки нам потребуются следующие инструменты:

  • Крип­тоПро PDF;
  • сер­тификат, ключ;
  • Notepad++ (им я редак­тирую внут­реннос­ти PDF);
  • Крип­тоПро CSP для Windows;
  • Крип­тоПро CSP для Linux; .
  • Adobe Acrobat DC;

Перед началом обработки PDF-файла, нам нужно получить ключ с сертификатом, который подойдет для КриптоПро. Сгенерировать ключ в OpenSSL не получится. Поэтому запускаем машину Linux, заходим на сайт КриптоПро и скачиваем дистрибутив для нашей ОС (у меня он в виде файла .deb). Вы должны сначала зарегистрироваться.

Как отредактировать PDF не ломая подписи

Дистрибутив с файлами

Те­перь перехо­дим в пап­ку / opt/ cprocsp/ bin/ amd64 . Там дол­жны появить­ся сле­дующие бинар­ники: certmgr , cpverify , cryptcp , csptest , csptestf , curl , der2xer , genkpim , inittst , wipefile .

В этой коман­де исполь­зуют­ся сле­дующие клю­чи:

  • СА — центр сер­тифика­ции, который под­пишет нам пару клю­ча с сер­тифика­том. Дан­ная пара будет валид­ной, но дей­ство­вать будет толь­ко три месяца;
  • сont — имя кон­тей­нера, в которое сох­ранит­ся ключ с сер­тифика­том.
  • certusage — иден­тифика­тор наз­начения. Раз­лича­ют про­вер­ку сер­вера и кли­ента. Для нашего слу­чая он неважен;
  • hashAlg — алго­ритм шиф­рования для сер­тифика­та. Что­бы пос­мотреть, какие они есть, мож­но выпол­нить коман­ду cpconfig -defprov –view_type ;

Про­веря­ем соз­данный кон­тей­нер:

Дол­жен появить­ся кон­тей­нер как на скрин­шоте ниже.

Контейнер в Linux-системе

Кон­тей­нер в Linux-сис­теме

КриптоПро со своим CSP считает, что криптоконтейнер не должен храниться на жестком диске. Для этого были изобретены токены. Но поскольку у нас под рукой нет токена, а только жесткий диск, мы пойдем другим путем. Для этого нам понадобится ImDisk. Скачаем и установим его.

Данная программа способна создавать своего рода замкнутое дисковое пространство. Да, нам придется создать дополнительный виртуальный жесткий диск на нашем компьютере. Я создал раздел размером 60 МБ с папкой и закинул в него файлы контейнера. Теперь КриптоПро видит и ключ, и сертификат.

Перейдите в корневую папку / var / opt / cprocsp / keys /, где должен появиться каталог с именем, указанным в команде, для создания этого контейнера. В этом каталоге вы найдете шесть файлов с расширением .key — это контейнер. Загрузите и перенесите на свой компьютер с Windows.

Как отредактировать PDF не ломая подписи

Пе­рехо­дим к под­готов­ке самого фай­ла. Необ­ходимо иметь на машине редак­тор PDF — я выб­рал проб­ную вер­сию Adobe Acrobat DC, а так­же Крип­тоПро PDF для воз­можнос­ти под­писать файл.

От­кры­ваем Acrobat и соз­даем пус­той файл. Пишем посере­дине ][aker. Сох­раня­ем и зак­рыва­ем его. При­мер­но так выг­лядят внут­реннос­ти пус­того фай­ла с одним сло­вом, которое мы вве­ли:

Ключ сертификата ЭП создаётся методом криптографических преобразований, с помощью специального программного обеспечения — СКЗИ. Это позволяет надёжно защитить внесённые в подпись данные о владельце. Доступ к ключу имеют только владелец и доверенные лица, указанные в документах.

Тщательная проверка данных и сохранение ключевой информации о пользователе становятся гарантами надёжности ЭЦП. Нанесённая на текст, графический материал или договор, подпись закрепляет авторство подписанта. Механизм проверки подлинности цифрового аналога подписи подтверждает правомерность действия. ЭЦП используется в следующих случаях:

  • подача налоговой декларации в ФНС;
  • подтверждение авторства текстового документа;
  • заключение сделок по торгам, соглашениям и финансовым операциям;
  • подписание права передачи полномочий или аналогичных процедур;
  • ведение внутренней документации;
  • согласование включённых в документ данных группой лиц.

Электронная подпись — самый надёжный метод защитить информацию о сделках и создании документов от третьих лиц. Принцип криптографии создаёт сложный код, расшифровать который можно лишь с помощью сертификата или пароля доступа. Взлом шифра невозможен, что обеспечивает доверие к ЭЦП.

Принцип работы: что необходимо для использования ЭП

Принцип работы подписи заключается в кодировании документа. Как только нанесена ЭЦП, добавить новую информацию в файл невозможно. Вся процедура проходит через специальное ПО. Чтобы внести изменения, необходимо открыть документ, внести в него правки и затем подписать документ электронной подписью с Рутокена снова. При этом на документе будет проставлена новая подпись с актуальным временем и датой подписания. Именно это качество придаёт документу надёжность. Чтобы правильно работать с документом, необходимо запомнить последовательность действий при работе с ЭП.

Порядок работы с документом под ЭЦП:

  1. Документ редактируется и вычитывается до подписи. Внести правки после подписания файла не получится — электронная подпись под документом станет невалидной.
  2. В торговле, документообороте с ФНС и ведении финансовых операций по законодательству признаётся только квалифицированная электронная подпись. С её помощью подписывают соглашения между разными сторонами.
  3. На официальной странице производителя СКЗИ можно скачать пробную версию продукта, которая действует 3 месяца. По истечении этого срока потребуется приобрести лицензию.
  4. Для работы с разными версиями документа требуются плагины, веб-сервисы и отдельные программы.

Подпись наносится не только на документ, созданный в специализированной программе. ЭЦП ставится на продукты AdobeLiveCycle ES, Microsoft Office, AdobeAcrobat и AdobeReader. Это существенно расширяет её функционал, при этом требует установки дополнительных патчей. У каждого типа документа свои правила работы и внесения ЭП в документ.

Процесс: как подписать электронной подписью документ PDF

Электронный документ в программах AdobeLiveCycle ES, AdobeAcrobat и AdobeReader поможет подписать приложение «КриптоПро PDF». Это электронный цифровой модуль, позволяющий перенести ЭЦП в ПДФ формат. Для электронного ПДФ файла плагин формирует переходную ПДФ форму с расширением sig.

Чтобы подписание ЭЦП было возможно, необходима программа для чтения ПДФ-файлов версии AdobeAcrobatPro или AcrobatReader DC. С подписанием документ распознаётся в «КриптоПро».

Инструкция, как поставить подпись:

  • Заходите на онлайн портал «КриптоПро», нужно найти плагин и установить на ПК.
  • Настроив программу, входите в меню, подпункт «Работа с сертификатами».
  • Выбираете меню «Подписание».
  • В появившемся окне выбираете искомую подпись.
  • Чтобы подписать PDF, необходимо выбрать место и положение электронной подписи в документе.

Цифровая подпись PDF аналогична подписям в «КриптоПро». Подпись распознаётся системой при подаче документов в налоговую службу или аналогичные организации.


PDF и XML — очень гиб­кие фор­маты. Гиб­кость дает удобс­тво, ради которо­го при­ходит­ся жер­тво­вать безопас­ностью. В обо­их фор­матах каж­дый год находят мно­жес­тво уяз­вимос­тей, свя­зан­ных как с крип­тогра­фией, так и со струк­турой самого фай­ла. И вот в оче­ред­ной раз доказа­но: даже элек­трон­ная под­пись не дает абсо­лют­ной уве­рен­ности, что в нед­рах элек­трон­ного докумен­та кто‑то не покопал­ся шалов­ливыми руками.

warning

Эта пуб­ликация пред­став­лена в информа­цион­но‑озна­коми­тель­ных целях. Ни автор, ни редак­ция не несут ответс­твен­ности за любой воз­можный вред, при­чинен­ный матери­ала­ми дан­ной статьи.

Экскурс в PDF

PDF, или Portable Document Format, — это, как вид­но из наз­вания, перено­симый элек­трон­ный документ. Этим фор­матом поль­зуют­ся во мно­гих областях, преж­де все­го в биз­несе. PDF был раз­работан ком­пани­ей Adobe еще в далеком 2005 году. Вплоть до 2020 года фор­мат пре­тер­певал изме­нения четыре раза: в него добав­лялись встро­енные фай­лы, ссыл­ки, скрип­ты и раз­ного рода фун­кции. Тот фор­мат, который мы зна­ем на момент написа­ния этой статьи (PDF 2.0), вышел не так дав­но — в кон­це 2020 года вмес­те с его спе­цифи­каци­ей ISO 32000-2.

PDF вклю­чает в себя часть фун­кций язы­ка PostScript. Мож­но тран­сли­ровать PDF в PostScript. Есть прин­теры, которые уме­ют самос­тоятель­но интер­пре­тиро­вать PDF в PostScript.

В пер­вом приб­лижении струк­тура самого докумен­та PDF не очень слож­ная. Файл сос­тоит из сле­дующих эле­мен­тов:

  • за­голо­вок (header);
  • те­ло фай­ла (body);
  • таб­лица перек­рес­тных ссы­лок (cross-reference table);
  • блок поис­ка таб­лиц объ­ектов и ссы­лок (trailer).

За­голо­вок — это всег­да самая пер­вая стро­ка фай­ла, которая опре­деля­ет номер спе­цифи­кации.

Заголовок PDF

За­голо­вок PDF

Те­ло содер­жит ссыл­ки на объ­екты. К ним отно­сят­ся стра­ницы, изоб­ражения, шриф­ты. Ком­мента­рии могут рас­полагать­ся во всем PDF-фай­ле. Их син­таксис сов­пада­ет с син­такси­сом ком­мента­риев в PostScript, начина­ются они с сим­вола % и закан­чива­ются сим­волом кон­ца стро­ки.

В таб­лице хра­нит­ся информа­ция об объ­ектах в фай­ле: эта таб­лица сос­тоит из раз­делов, количес­тво которых зависит от чис­ла объ­ектов, добав­ленных в файл. Trailer помога­ет прог­рамме, откры­вающей файл, находить таб­лицу перек­рес­тных ссы­лок и спе­циаль­ные объ­екты. К сло­ву, при­ложе­ния дол­жны читать PDF-файл с кон­ца.

Чем даль­ше в лес, тем боль­ше дров: за струк­турой фор­мата «пря­чет­ся» так называ­емая струк­тура пуб­ликации.

Структура публикации

Струк­тура пуб­ликации

Уг­лублять­ся в эти деб­ри мы не будем, дос­таточ­но знать, что текст внут­ри докумен­та сжат и во внут­реннос­тях фай­ла его уви­деть не получит­ся. Вот как, нап­ример, выг­лядит гла­ва из кни­ги в фор­мате PDF, если попытать­ся прос­мотреть ее как прос­той тек­сто­вый файл.

Содержание PDF с точки зрения компьютера

Со­дер­жание PDF с точ­ки зре­ния компь­юте­ра

Атака

Сна­чала давай раз­берем­ся с уяз­вимостью. Пред­ста­вим, что у нас есть Али­са (под­писыва­ет документ) и Боб (получа­ет под­писан­ный Али­сой документ) и, естес­твен­но, сам документ. Али­са сво­им сер­тифика­том под­писала документ и отпра­вила его Бобу. Боб уве­рен в том, что документ под­линный, так как он с под­писью. Но вот что будет, если документ готови­ла не Али­са (она толь­ко под­писала) и отправ­ляла тоже не она? Ата­ка с под­меной содер­жимого под­писан­ного докумен­та обыч­но про­исхо­дит в три эта­па.

  1. Ха­кер готовит документ, в котором при­сутс­тву­ет так называ­емое теневое содер­жимое. Это мож­но срав­нить с пус­тым лис­том в сши­том догово­ре, куда мож­но добавить фраг­мент пос­ле под­писания.
  2. Ха­кер отправ­ляет этот документ Али­се. Али­са под­писыва­ет его и отправ­ляет обратно хакеру. Хакер меня­ет содер­жимое докумен­та так, что­бы не сло­мать под­пись.
  3. Ха­кер отправ­ляет изме­нен­ный документ Бобу. Боб уве­рен в том, что документ нас­тоящий, и обра­баты­вает его.

О сущес­тво­вании этой уяз­вимос­ти упо­мина­лось еще в 2012 году, ког­да PDF соот­ветс­тво­вал спе­цифи­кации ISO 19005-3. Одна­ко пос­ле выхода новой вер­сии фор­мата хакеры про­вели оче­ред­ное иссле­дова­ние и прив­лекли вни­мание ком­паний, раз­рабаты­вающих прог­рам­мное обес­печение для работы с PDF.

Есть три спо­соба изме­нить содер­жимое уже под­писан­ного докумен­та: скры­тие, замена, а так­же скры­тие и замена.

Скрытие

Ре­зуль­татом этой ата­ки будет сок­рытие какого‑либо кон­тента за видимым содер­жимым фай­ла. Как толь­ко хакер получа­ет под­писан­ный Али­сой документ, он манипу­лиру­ет докумен­том таким обра­зом, что видимый слой боль­ше не отоб­ража­ется в при­ложе­нии прос­мотра. При­чем теперь уже ранее невиди­мые объ­екты ста­новят­ся вид­ны в PDF-фай­ле.

Замена

Ос­новная идея вари­анта «Замена» — добавить в под­писан­ный документ новые объ­екты, которые счи­тают­ся без­вред­ными, но нап­рямую вли­яют на пред­став­ление содер­жимого. Нап­ример, опре­деле­ние шриф­тов нап­рямую не меня­ет содер­жимое. Одна­ко это вли­яет на вид отоб­ража­емо­го кон­тента и дела­ет воз­можной замену цифр или сим­волов.

Эта ата­ка нацеле­на на инте­рак­тивные фор­мы. Фор­мы под­держи­вают раз­личные мас­ки вво­да (нап­ример, тек­сто­вые поля, тек­сто­вые области, перек­лючате­ли и кноп­ки выбора), где поль­зовате­ли динами­чес­ки вво­дят новое содер­жимое и сох­раня­ют его в докумен­те. Фор­мы так­же могут иметь зна­чения по умол­чанию, которые при необ­ходимос­ти мож­но изме­нить.

Ха­кер готовит файл, в котором опре­деля­ется шрифт, и его опи­сание вклю­чает­ся в документ. Пос­ле под­писания докумен­та зло­умыш­ленни­ки добав­ляют новое опи­сание шриф­та и переза­писы­вают пре­дыду­щее. Пос­коль­ку опре­деле­ние новых шриф­тов счи­тает­ся безобид­ным, при­ложе­ния, про­веря­ющие под­пись, не показы­вают никаких пре­дуп­режде­ний о вне­сен­ных изме­нени­ях.

Скрытие и замена

В вари­анте ата­ки «Скры­тие и замена» PDF-файл содер­жит вто­рой скры­тый документ с дру­гим содер­жимым. Так как Али­са не может уви­деть скры­тое содер­жимое, она под­писыва­ет документ. Пос­ле под­писания хакер получа­ет файл и добав­ляет толь­ко новую таб­лицу внеш­них ссы­лок и трей­лер. В таб­лице внеш­них ссы­лок про­исхо­дит лишь одно изме­нение: ссыл­ка на опи­сание.

Дру­гими сло­вами, хакер соз­дает файл PDF, содер­жащий два объ­екта с одним и тем же иден­тифика­тором, но раз­ным содер­жани­ем. Пос­коль­ку вклю­чение таб­лицы xref , ука­зыва­ющей на уже опре­делен­ный объ­ект в под­писан­ной области, счи­тает­ся без­вред­ным, никаких пре­дуп­режде­ний о вне­сен­ных хакером изме­нени­ях не пос­тупа­ет, и про­вер­ка под­писи про­ходит успешно. Тем не менее Боб и Али­са видят раз­ный кон­тент в одном и том же фай­ле.

Этот вари­ант ата­ки наибо­лее мощ­ный, так как поз­воля­ет изме­нить все содер­жимое докумен­та. Хакер может соз­дать теневой документ, вли­яющий на отоб­ражение каж­дой стра­ницы или даже на общее количес­тво стра­ниц, а так­же на каж­дый содер­жащий­ся в фай­ле объ­ект.

В то же вре­мя этот вари­ант самый «шат­кий», так как при под­писании могут быть уда­лены неис­поль­зуемые объ­екты, в том чис­ле — теневые. Кро­ме того, ска­нер безопас­ности может обна­ружить боль­шое количес­тво лиш­них незадей­ство­ван­ных объ­ектов и выдать пре­дуп­режде­ние.

Продолжение доступно только участникам

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Читайте также: