0:00:00.000,0:00:01.000 Translated by Esa Lammi[br](KYBS2004 course assignment at JYU.FI) 0:00:01.000,0:00:19.480 ♪ 36c3 intromusiikki ♪ 0:00:19.480,0:00:25.090 Herald: Seuraavaksi kuulemme kuinka murretaan[br]PDF, murretaan salaus ja allekirjoitukset 0:00:25.090,0:00:32.910 Puhujina Fabian Ising ja Vladislav[br]Mladenov. Heidän puheensa hyväksyttiin CCS 0:00:32.910,0:00:37.750 tänä vuonna Lontoossa ja he pitivät sen[br]marraskuussa. Se tulee tutkimuksesta joka 0:00:37.750,0:00:43.660 periaatteessa tuotti kaksi erilaista paperia[br]ja se on ollut... Ihmiset maailmanlaajuisesti 0:00:43.660,0:00:47.540 ovat olleet kiinnostuneita mitä on ollut[br]meneillään. Antakaa heille suuret 0:00:47.540,0:00:51.758 aplodit ja toivottakaa heidät[br]tervetulleiksi lavalle. 0:00:51.758,0:00:59.150 Aplodeja 0:00:59.150,0:01:11.590 Vladi: Eli kuulette minut? Yeah. Loistavaa.[br]OK. Nyt näette kalvot. Minun nimeni on 0:01:11.590,0:01:15.220 Vladislav Mladenov, tai vain Vladi jos[br]sinulla on jotain kysymyksiä minulle ja 0:01:15.220,0:01:20.670 tässä on Fabian. Ja meidän annetaan tänään[br]puhua kuinka murretaan PDFn turvallisuus 0:01:20.670,0:01:28.230 tai tarkemmin kuinka murretaan kryptografiset[br]operaatiot PDF tiedostoissa. Me olemme 0:01:28.230,0:01:36.590 suuri ryhmä Bochumin yliopistosta,[br]Muenster and Hackmanit GmbH:sta 0:01:36.590,0:01:46.159 Ja kuten mainitsin. Puhumme kryptografiasta[br]ja PDF tiedostoista. Toimiiko se? 0:01:46.159,0:01:57.720 Fabian: Okei. OK. Kokeillaan uudelleen.[br]Okei. 0:01:57.720,0:02:02.070 Vladi: Loistavaa. Tämä esitys koostuu[br]kahdesta osasta. Ensimmäinen osa on 0:02:02.070,0:02:07.829 digitaalisesti allekirjoitetuista PDF tiedostoista[br]ja kuinka voimme tunnistaa ne. Jos avaamme ne 0:02:07.829,0:02:16.230 näemme informaation, että tiedosto on[br]allekirjoitettu ja että kaikki varmistus 0:02:16.230,0:02:20.690 proseduurit ovat oikein. Ja lisää informaatiota[br]signature validation panelista 0:02:20.690,0:02:27.220 ja tietoa kuka on allekirjoittanut tämän[br]tiedoston. Tämä on ensimmäinen osa 0:02:27.220,0:02:35.660 esitystä ja minä esitän sen. Ja toinen[br]osa käsittelee PDF salattuja 0:02:35.660,0:02:41.280 tiedostoja ja kuinka voimme tunnistaa[br]sellaiset tiedostot. Jos koitat avata sellaisen 0:02:41.280,0:02:47.080 tiedoston, ensimmäinen asia jonka näet on[br]salasana kysely. Ja kun olet antanut oikean 0:02:47.080,0:02:51.800 salasanan, tiedosto puretaan ja voit lukea[br]sisällön tästä tiedostosta. 0:02:51.800,0:02:57.720 Jos avaat sen Adobella, täydentävää [br]tietoa siitä 0:02:57.720,0:03:04.420 onko tiedosto suojattu vai ei esitetään.[br]Ja tämä on toinen osa meidän 0:03:04.420,0:03:11.650 esitystä, ja Fabian puhuu: Kuinka voimme[br]murtaa PDF salauksen?, Joten ennen kuin 0:03:11.650,0:03:19.450 aloitamme hyökkäämään allekirjoituksiin tai[br]salaukseen, tarvitsemme vähän pohjatietoa. 0:03:19.450,0:03:22.700 Ja kuuden kalvon jälkeen olette asiantuntijoita[br]PDF tiedostoista ja ymmärrätte 0:03:22.700,0:03:28.820 niistä aivan kaiken. Mutta se on ehkä[br]hieman tylsää. Joten olkaa kärsivällisiä: 0:03:28.820,0:03:34.830 Sitä on vain kuusi kalvoa. Ja ensimmäinen on[br]melko helppo. PDF tiedostot ovat.. Ensimmäinen 0:03:34.830,0:03:42.250 määrittely oli 1993 ja miltei alusta[br]alkaen PDF kryptografiset operaatiot 0:03:42.250,0:03:48.920 kuten allekirjoitus ja salaus olivat siinä.[br]Viimeisin versio on PDF 2.0 ja se 0:03:48.920,0:03:57.610 julkaistiin 2017. Ja Adoben mukaan 1,6[br]miljardia tiedostoa on webissa ja 0:03:57.610,0:04:06.140 mahdollisesti enemmän on webin ulkopuolella.[br]Joten periaatteessa PDF tiedostot ovat kaikkialla. 0:04:06.140,0:04:11.790 Ja tämä on se syy miksi harkitsimme tätä[br]aihetta ja yritimme löytää tai analysoida 0:04:11.790,0:04:19.730 näiden ominaisuuksien turvallisuutta. jos [br]meillä on hyvin yksinkertainen tiedosto ja 0:04:19.730,0:04:25.390 avaamme sen Adobe Readerilla, näemme ensin,[br]tietenkin sisällön. "Hello world" tässä 0:04:25.390,0:04:32.060 tapauksessa ja lisää informaatiota tässä[br]sivussa ja kuinka monta 0:04:32.060,0:04:39.630 sivua tässä dokumentissa on. Mutta mitä[br]tapahtuisi jos emme käyttäisi PDF lukijaa ja 0:04:39.630,0:04:48.210 käyttäisimme vain jotain tekstieditoria.[br]käytämme Notepad++:aa avaamiseen ja 0:04:48.210,0:04:56.400 myöhemmin tiedoston manipulointiin. Eli [br]zoomaan tähän. Ja emmäisenä näemme, että 0:04:56.400,0:05:04.500 voimme lukea sitä. Ehkä se on vähän, vähän [br]hassua. Ja voimme silti saada jotain 0:05:04.500,0:05:10.910 informaatiota tästä tiedostosta. Esimerkiksi[br]jotain tietoa sivuista. Ja tässä 0:05:10.910,0:05:19.740 näet informaation, että PDF tiedosto koostuu[br]yhdestä sivusta, mutta kiinnostavampaa 0:05:19.740,0:05:27.350 on, että näemme sisällön koko tiedostosta[br]itsestään. Eli opimme tässä, että 0:05:27.350,0:05:34.960 voimme käyttää yksinkertaista tekstieditoria [br]näyttämään ja muokkaamaan PDF tiedostoja. 0:05:34.960,0:05:43.900 Ja hyökkäyksissämme käytämme vain tätä[br]tekstieditoria. Eli mennään yksityiskohtiin. 0:05:43.900,0:05:51.560 Kuinka PDF tiedostot on strukturoitu ja[br]kuinka ne prosessoidaan. PDF tiedostot 0:05:51.560,0:05:59.170 koostuvat 4 osasta: header, body ja body on[br]tärkein osa PDF tiedostoja. Body sisältää 0:05:59.170,0:06:03.820 kaiken tiedon, joka esitetään käyttäjälle.[br]Ja kaksi muuta osaa ovat: Xref osio ja 0:06:03.820,0:06:11.490 trailer. Erittäin tärkeä asia PDF[br]prosessoinnissa on, ettei niitä 0:06:11.490,0:06:18.020 käsitellä ylhäältä alas vaan alhaalta ylös.[br]Joten ensimmäinen 0:06:18.020,0:06:23.700 asia, jonka PDF lukija analysoi[br]tai prosessoi on traileri. Eli aletaan 0:06:23.700,0:06:28.981 tekemään sitä. Mikä informaatio aloittaa[br]tämän trailerin? periaatteessa siinä on 0:06:28.981,0:06:35.540 kaksi tärkeää tietoa. Ensimmäisellä[br]puolella tämä on se informaatio 0:06:35.540,0:06:41.410 mikä on tämän PDF tiedoston juurielementti?[br]Mikä on ensimmäinen objekti joka 0:06:41.410,0:06:47.860 prosessoidaan? Ja toinen tärkeä tieto on[br]mistä xref osio alkaa. 0:06:47.860,0:06:54.000 Se on vain tavu offset, joka osoittaa XRef[br]osion sijainnin PDF tiedostossa. 0:06:54.000,0:07:00.201 Eli tämä osoitin, kuten mainittu aiemmin[br]osoittaa XREF osioon 0:07:00.201,0:07:05.710 Mutta mistä XRef osiossa on kyse? XRef[br]osio on luettelo osoittamaan 0:07:05.710,0:07:11.180 tai sisältämään tiedon minne objektit,[br]jotka määritellään body:ssa on sijoitettu 0:07:11.180,0:07:18.741 tai tavu sijainnit tähän objektiin. Eli [br]kuinka voimme lukea tätä outoa XRef 0:07:18.741,0:07:25.540 osiota? Ensimmäinen tieto jonka puramme on[br]että ensimmäinen objekti, joka määritellään 0:07:25.540,0:07:34.610 tässä, on objekti jolla on ID 0 ja meillä on[br]5 lisä elementtiä tai objektia jotka on 0:07:34.610,0:07:41.090 määritelty. Eli ensimmäinen objekti on tässä.[br]Ensimmäinen luku on tavu sijainti 0:07:41.090,0:07:46.610 tiedostossa. Toinen on en versionumero. Ja [br]viimeinen merkki kertoo, onko 0:07:46.610,0:07:53.200 objektia käytössä vai ei. Eli luettaessa[br]sitä, tätä XREF osiota lukiessa saamme 0:07:53.200,0:08:00.590 tietoa, että objekti, jonka ID on 0 on[br]sijainnissa tavu osoite 0 eikä se ole 0:08:00.590,0:08:08.650 käytössä. Eli objekti, jonka id on 1 on[br]sijainnissa 9 ja niin edelleen. Joten 0:08:08.650,0:08:18.370 objektille IDlla 4 ja objektinumero tulee[br]vain laskemalla se: 0, 1, 2, 3 ja 4 0:08:18.370,0:08:29.430 Eli objekti IDlla 4 löydetään sijainnista[br]offset 184 ja se on käytössä. Toisin sanoen 0:08:29.430,0:08:35.449 PDF lukija tietää mistä mikin objekti [br]löytyy ja se voi esittää sen kunnolla 0:08:35.449,0:08:42.329 ja prosessoida sen. Nyt tulee tärkein osa:[br]Body, ja mainitsin, että 0:08:42.329,0:08:48.810 body osassa on kaikki sisältö, joka [br]esitetään käyttälle sisällytettynä. 0:08:48.810,0:08:58.220 Eli katsotaanpa. Objekti 4 0 on tämä ja [br]kuten voit nähdä, se sisältää sanan 0:08:58.220,0:09:04.870 "Hello World!". Muut objektit on ovat[br]mukana myös. Eli jokainen osoitin osoittaa 0:09:04.870,0:09:10.119 täsmälleen jokaisen objektin alku[br]sijaintiin. Ja kuinka luemme tätä objektia? 0:09:10.119,0:09:15.910 Katsohan, meillä on objekti joka alkaa ID[br]numerolla, sitten generaatio 0:09:15.910,0:09:24.999 numero ja sana "obj". Eli nyt tiedät[br]mistä objekti alkaa ja mihin 0:09:24.999,0:09:32.259 se loppuu. Nyt kuinka me voimme prosessoida[br]tämän body:n? Kuten mainitsin aiemmin, 0:09:32.259,0:09:40.970 trailerissa on tieto juuri elementistä ja[br]tämä elementti oli ID numerolla 1 0:09:40.970,0:09:48.769 ja generaationumerolla 0. Eli me alamme nyt[br]lukemaan dokumenttia tästä ja meillä on 0:09:48.769,0:09:55.910 katalogi ja viittaukset joihinkin sivuihin.[br]Sivut ovat vain kuvaus kaikista sivuista 0:09:55.910,0:10:02.889 jotka ovat mukana tiedostossa. Ja voimme[br]nähdä tässä, että meillä on tämä numerointi 0:10:02.889,0:10:09.779 kunhan, tai meillä on vain yksi sivu ja[br]viittaus sivuobjektiin, joka sisältää 0:10:09.779,0:10:15.170 kokonaisuudessaan tiedon sivun[br]kirjoituksesta. Jos meillä on 0:10:15.170,0:10:22.230 useita sivuja, sitten meillä on monia[br]elementtejä. Sitten meillä on yksi sivu. 0:10:22.230,0:10:29.850 Ja tässä meillä on sisältö, joka on viittaus[br]merkkijonoon, jonka jo näimme. 0:10:29.850,0:10:35.139 Hienoa. Jos ymmärsit tämän, sitten tiedät[br]kaiken tai lähes kaiken PDF 0:10:35.139,0:10:39.360 tiedostoista. Nyt voit vain ottaa editorisi[br]ja avata sellaisia tiedostoja ja analysoida 0:10:39.360,0:10:50.310 niitä. Sitten tarvitsemme yhden ominaisuuden.[br]Unohdin viimeisen osan. Yksinkertaisimman osan. 0:10:50.310,0:10:56.129 Headeri. Sen pitäisi olla vain yksi rivi,[br]joka kertoo mitä versiota käytetään. Esim. 0:10:56.129,0:11:04.779 Meidän tapauksessa, 1.4. Viimeisessä Adoben[br]versiossa tässä sanotaan 2.0. Nyt tarvitsemme 0:11:04.779,0:11:13.699 ominaisuuden nimeltä "Incremental Update".[br]Ja kutsun tätä ominaisuutta -Tiedättekö tämän 0:11:13.699,0:11:19.629 ominaisuuden korostamaan jotain PDF[br]tiedostossa tai lisätä muistilappuja. 0:11:19.629,0:11:24.119 Teknisesti sitä kutsutaan nimellä "Incremental [br]Update" Minä kutsun sitä arvioinniksi gradu 0:11:24.119,0:11:30.680 tai kanditöissä oppilailleni, sillä tämä on[br]tapa jolla toimin. Minä luen tekstin 0:11:30.680,0:11:38.100 ja korostan jotain ja tallennan[br]tiedon, jonka lisään siihen. 0:11:38.100,0:11:46.970 Teknisesti muistilapun lisäämällä. Tämä[br]lisä informaatio liitetään tiedoston lopun 0:11:46.970,0:11:53.160 jälkeen. Eli meillä on boby päivitys[br]joka sisältää juuri tiedon 0:11:53.160,0:12:01.369 informaation lisäyksestä, uudet objektit[br]ja, tietenkin, uuden XREF osion ja 0:12:01.369,0:12:15.610 uuden trailerin, joka osoittaa tähän uuteen[br]objektiin. Okei, olemme valmiita. Liittyen 0:12:15.610,0:12:23.860 tähän osittaiseen päivitykseen, näimme että[br]sitä pääasiassa käytettiin lappuihin ja korostuksiin. 0:12:23.860,0:12:29.679 Mutta havaitsimme jotain todella tärkeää,[br]koska osittaisessa päivityksessä voimme 0:12:29.679,0:12:36.930 uudelleen määritellä nykyisiä objekteja, [br]esimerkiksi, voimme uudellen määritellä 0:12:36.930,0:12:45.730 objektin ID:lla 4 ja luoda uuden sisällön.[br]Eli näin korvaamme sanan "Hello World!" 0:12:45.730,0:12:51.699 toisella lauseella ja tietenkin Xref osio[br]ja traileri osoittavat tähän uuteen 0:12:51.699,0:13:00.100 objektiin. Eli tämä on hyvin tärkeää.[br]Osittaisen päivityksen kanssa emme ole 0:13:00.100,0:13:06.220 rajoittuneita vain korostuksiin tai muisti-[br]lappuihin. Voimme uudelleenmäärittää 0:13:06.220,0:13:14.399 nykyistä sisältöä ja ehkä tarvitsemme tätä[br]hyökkäyksissä joita näytämme. Eli puhutaanpa 0:13:14.399,0:13:23.339 PDF allekirjoituksista. Ensin meidän pitää [br]erottaa elektroninen allekijoitus digitaalisesta 0:13:23.339,0:13:28.699 allekirjoituksesta. Elektroninen allekirjoitus.[br]Teknisestä näkökulmasta, se on vain kuva. 0:13:28.699,0:13:36.369 Minä vain kirjoitin sen PC:llani ja laitoin[br]sen tiedostoon. Siinä ei ole kryptografista 0:13:36.369,0:13:40.890 suojausta. Se voisin olla minä makaamassa[br]rannalla tekemässä jotain. Kryptologiselta 0:13:40.890,0:13:45.509 kannalta se on aivan sama. Se ei tarjoa [br]mitään turvaa, mitään kryptologista turvaa. 0:13:45.509,0:13:52.739 Mistä puhumme tässä ovat digitaalisesti[br]allekirjoitetut tiedostot, eli jos avaat 0:13:52.739,0:14:00.290 sellaisen tiedoston, sinulla on enemmän[br]tietoa liittyen allekirjoitusten varmistamiseen 0:14:00.290,0:14:08.309 ja kuka on allekirjoittanut tämän PDF tiedoston. [br]Eli kuten aiemmin mainitsin, tämä esitys 0:14:08.309,0:14:16.689 keskittyy vain näihin digitaalisesti [br]allekirjoitettuihin PDF tiedostoihin. Miten ? 0:14:16.689,0:14:22.879 Minkälainen prosessi on digitaalisesti [br]allekirjoitetuissa PDF tiedostoissa. Kuvittele 0:14:22.879,0:14:28.639 meillä on tämä abstrakti kuvaus PDF tiedos-[br]toista. Meillä on header, boxy, xref osa ja 0:14:28.639,0:14:35.480 traileri. Haluamme allekrjoittaa sen. Mitä[br]tapahtuu on, että otamme PDFn ja osittaisen 0:14:35.480,0:14:41.899 päivityksen kautta lisäämme informaation[br]siihen liittyen. Siinä on uusi katalogi ja 0:14:41.899,0:14:46.379 vielä tärkeämpää, uusi allekirjoitus objekti[br]sisältäen allekirjoituksen arvon ja 0:14:46.379,0:14:52.100 tiedon kuka allekirjoitti tämän PDF tiedoston.[br]Ja tietenkin, siellä on Xref osio ja 0:14:52.100,0:14:58.970 traileri. Ja sinulle oleellista: koko [br]tiedosto on nyt suojattu PDF 0:14:58.970,0:15:06.860 allekirjoituksella. Eli tämän alueen[br]manipuloinnin ei pitäisi olla mahdollista. Eihän? 0:15:06.860,0:15:15.879 Yeah, puhutaanpa tästä: Miksi se ei ole[br]mahdollista ja miten voimme rikkoa sen? 0:15:15.879,0:15:21.370 Ensiksi tarvitsemme hyökkäys skenaarion. Mitä[br]haluamme saavuttaa hyökkääjänä. Oletimme 0:15:21.370,0:15:27.839 tutkimuksessa, että hyökkääjällä on hallussa[br]tämä allekirjoitettu PDF. Tämä voisi olla vanha 0:15:27.839,0:15:35.989 sopimus, kuitti, tai meidän tapauksessa[br]lasku Amazonilta. Ja jos me avaamme tämän 0:15:35.989,0:15:41.440 tiedoston, allekirjoitus on oikea. Eli [br]kaikki on vihreää. Varoituksia ei näytetä ja 0:15:41.440,0:15:48.329 kaiki on hyvin. Mitä koitimme tehdä, oli[br]ottaa tämä tiedosto, manipuloida sitä jotenkin 0:15:48.329,0:15:56.319 ja lähettää se uhrille. Ja nyt uhri odottaa[br]saavansa digitaalisesti allekirjoitetun 0:15:56.319,0:16:01.779 PDF tiedoston, eli vain digitaalisen alle-[br]kirjoituksen poistaminen on hyvin tavallinen 0:16:01.779,0:16:07.600 skenaario ja emme harkinneet sitä, koska[br]se on tavallinen. Me harkitsimme, että uhri 0:16:07.600,0:16:13.240 odottaa näkevänsä, että siinä on digitaalinen[br]allekirjoitus ja että se on oikea. Eli varoituksia 0:16:13.240,0:16:20.420 ei esitetä ja koko vasen laita on täysin[br]kuin tavallisessa toiminnassa. 0:16:20.420,0:16:28.109 Mutta toisessa laidassa, sisältö on vaihdettu,[br]eli me manipuloimme 0:16:28.109,0:16:33.790 kuittia ja vaihdoimme sen toiseen sisältöön.[br]Kysymys on, kuinka voimme tehdä sen 0:16:33.790,0:16:41.079 tekniseltä kannalta? Ja tässä loimme kolme[br]hyökkäystä: Osittainen tallennus hyökkäys, 0:16:41.079,0:16:45.929 allekirjoituksen kääriminen ja yleinen[br]allekirjoituksen väärenys. Ja nyt esittelen 0:16:45.929,0:16:51.209 tekniikat ja kuinka nämä hyökkäykset[br]toimivat. Ensimmäinen hyökkäys on 0:16:51.209,0:16:56.839 osittainen tallkennus hyökkäys. Eli kuten[br]mainitsin aiemmin, osittaisen tallenuksen 0:16:56.839,0:17:06.439 tai osittaisen päivityksen kautta, voimme[br]lisätä, poistaa ja jopa uudelleenmäärittää 0:17:06.439,0:17:14.650 nykyisiä objekteja ja allekirjoitus pysyy [br]eheänä. Miksi näin tapahtuu ? 0:17:14.650,0:17:21.110 Ajatelkaa taas meidän tapausta. Meillä on[br]header, body, Xref taulu ja trailer ja 0:17:21.110,0:17:27.559 tiedosto on nyt allekirjoitettu ja alle-[br]kirjoitus suojaa vain alekkirjoitettua aluetta. 0:17:27.559,0:17:32.600 Mitä tapahtuisi jos vain laitan muistilapun[br]tai korostusta? Osittainen päivitys 0:17:32.600,0:17:39.169 tapahtuu. Jos avaan tiedoston, yleensä tämä[br]tapahtuu: Meillä on informaatio, että tämä 0:17:39.169,0:17:45.799 allekirjoitus on oikea, koske se alle-[br]kirjoitettiin ja niin edelleen. Meidän 0:17:45.799,0:17:53.250 ensimmäinen idea oli tehdä body päivitys,[br]uudelleenmäärittää sisältöä ja Xref taulua 0:17:53.250,0:17:59.419 ja trailerissa osoitetaan uuteen sisältöön.[br]tämä on aika helppoa, koska se on 0:17:59.419,0:18:04.820 sallittu toiminto PDF tiedostossa, eli me[br]emme sen odottaneet toimivan emmekä 0:18:04.820,0:18:11.760 olleet niin onnistuneita. Mutta ensimmäinen[br]idea: Käytimme tätä hyökkäystä, me avasimme 0:18:11.760,0:18:22.080 sen ja saimme tämän viestin. Eli se on [br]aika outo viesti, sillä kokenut 0:18:22.080,0:18:27.970 käyttäjä näkee oikean, mutta dokumentti[br]on päivitetty ja sinun pitäisi tietää 0:18:27.970,0:18:33.580 mitä se oikeasti tarkoittaa. Mutta me emme[br]pitäneet tätä hyökkäystä onnistuneena 0:18:33.580,0:18:41.110 koska varoitus ei ole sama tai [br]allekirjoituksen validointi ei ole sama. 0:18:41.110,0:18:50.909 Eli mitä teimme, arvioimme tätä ensimmäistä[br]tätä helppoa tapausta vastaan vanhempia 0:18:50.909,0:18:56.860 lukijoita mitä meillä on ja Libre office[br]esimerkiksi, oli haavoittuva tälle 0:18:56.860,0:19:01.769 helpolle hyökkäykselle. Tämä oli ainoa [br]lukija, joka oli haavoittuva tätä helppoa 0:19:01.769,0:19:07.440 versiota kohtaan. Mutta sitten kysyimme[br]itseltämme: Okei, muut lukijat ovat 0:19:07.440,0:19:14.250 melko turvallisia. Mutta kuinka ne tunnistavat[br]nämä osittaiset päivitykset? Ja kehittäjän 0:19:14.250,0:19:22.410 näkökulmasta, laiskin asia mitä voimme tehdä[br]on tarkastaa onko toinen XRef taulu ja 0:19:22.410,0:19:28.330 traileri lisätty allekirjoituksen jälkeen.[br]Eli lisäsimme vain body päivitykset, mutta 0:19:28.330,0:19:37.450 poistimme kaksi muuta osaa. Tämä ei ole[br]standardin mukainen PDF tiedosto. Se on 0:19:37.450,0:19:44.789 rikki. Mutta toivoimme, että PDF lukija vain[br]korjaa tömön kaltaisen jutun meille ja 0:19:44.789,0:19:51.210 että nämä lukijat ovat vikasietoisia. Ja [br]olimme melko onnistuneita, koska varmistus 0:19:51.210,0:19:56.320 logiikka toimi: Onko olemassa Xref taulua[br]ja traileria allekirjoituksen jälkeen? 0:19:56.320,0:20:01.580 Ei ? Okei[br]Kaikki on hyvin. Allekirjoitus täsmää. 0:20:01.580,0:20:05.450 Varoituksia ei esitetty. Mutta sitten[br]sovelluslogiikka näki, että osittainen 0:20:05.450,0:20:13.580 päivitys on tehty ja korjasi sen meille[br]ja prosessoi nämä body päivitykset eikä 0:20:13.580,0:20:21.159 varoituksia näytetty. Osa lukijoista vaati,[br]trailerin olemassaoloa. En tiedä miksi 0:20:21.159,0:20:25.350 se oli black box testausta. Eli me vain[br]poistimme Xref taulun, mutta traileri 0:20:25.350,0:20:32.030 oli siellä ja me pystyimme rikkomaan[br]lisää PDF lukijoita. Monimutkaisin 0:20:32.030,0:20:38.490 versio hyökkäyksestä oli seuraava. Meillä[br]oli PDF lukijoita tarkastamassa, sisältääkö 0:20:38.490,0:20:47.330 jokainen osittainen päivitys allekirjoitus[br]objektin. Mutta ne eivät tarkastaneet 0:20:47.330,0:20:53.200 kattaako tämä allekirjoitus osittaisen[br]päivityksen. Eli me vain leikkaa-liimasimme 0:20:53.200,0:21:01.290 allekirjoituksen joka annettiin tässä ja me[br]pakotimme PDF lukijan validoimaan 0:21:01.290,0:21:10.100 allekirjoitetun sisällon kahdesti - ja silti[br]tekemämme body päivitykset prosessoitiin 0:21:10.100,0:21:18.669 ja esimerkiksi, Foxit ja Master PDF olivat[br]haavoittuvia tämän tyyppiselle hyökkäykselle. 0:21:18.669,0:21:24.909 Eli hyökkäyksen arviointi: Me kokeilimme[br]osana arviointia 22 eri 0:21:24.909,0:21:31.050 lukijaa - muiden mukana, Adobea[br]eri versioina, Foxit ja niin edelleen. 0:21:31.050,0:21:41.140 Ja kuten näette 11 - 22:sta olivat[br]haavoittuvia osittaiselle tallennukselle. 0:21:41.140,0:21:47.160 Eli 50 prosenttia, ja olimme aika yllättyneitä[br]koska näimme, että kehittäjän näkivät, että 0:21:47.160,0:21:51.639 osittaiset päivitykset voisivat olla [br]vaarallisia allekirjoituksen validoinnille. 0:21:51.639,0:22:01.070 Mutta pystyimme silti ohittamaan nämä [br]heidän harkintansa. Meillä oli täydellinen 0:22:01.070,0:22:07.769 keino allekirjoituksen ohittamiseen, tarkoittaen[br]ettei uhrilla ole keinoa tunnistaa hyökkäystä. 0:22:07.769,0:22:14.269 Rajoitettu allekirjoituksen ohittaminen[br]tarkoittaa, että uhri halutessaan varmistaa 0:22:14.269,0:22:23.470 allekirjoituksen, klikkaa yhtä - vähintään[br]yhtä lisäikkunaa ja haluaa juuri varmistaa 0:22:23.470,0:22:31.520 allekirjoituksen, silloin lukija on haavoittuva.[br]Mutta tärkein asia on, että tiedostoa avatessa 0:22:31.520,0:22:38.080 siinä on statusviesti, että allekirjoitus[br]validointi ja kaikki 0:22:38.080,0:22:44.289 allekirjoitukset ovat oikeita. Eli tämä oli[br]ensimmäinen taso ja lukijat olivat 0:22:44.289,0:22:51.390 haavoittuvia tälle. Eli puhutaampa toisesta[br]hyökkäyslajista. Me kutsuimme sitä 0:22:51.390,0:22:57.970 "allekirjoituksen paketointi hyökkäykseksi"[br]ja tämä oli monimutkaisin 3 :sta lajista. 0:22:57.970,0:23:04.580 Ja nyt meidän pitää mennä yksityiskohtiin,[br]miten PDF allekirjoitukset luodaan. 0:23:04.580,0:23:10.450 Kuvittele, että meillä on nyt PDF tiedosto.[br]Meillä on headeri ja alkuperäinen dokumentti. 0:23:10.450,0:23:15.549 Alkuperäinen dokumentti sisältää headerin,[br]bodyn, XRef osan ja niin edelleen. 0:23:15.549,0:23:21.919 Ja haluamme allekirjoittaa tämän[br]dokumentin. Teknisesti, jälleen, 0:23:21.919,0:23:28.700 osittainen päivitys annetaan ja meillä on [br]uusi katalogi tässä. Meillä on jotain muita 0:23:28.700,0:23:35.159 objekteja, esimerkiksi, sertifikaatteja jne.[br]ja allekirjoitus objekteja. Ja keskitymme 0:23:35.159,0:23:38.720 nyt tähän allekirjoitus objektiin, koska se[br]on keskeinen osa hyökkäykselle jota 0:23:38.720,0:23:45.399 suoritamme. Ja allekirjoitus objekti [br]sisältää paljon informaatiota, mutta 0:23:45.399,0:23:51.460 haluamme tätä hyökkäystä varten vain kaksi[br]elementtiä ovat tärkeitä. Sisältö ja tavu-alue. 0:23:51.460,0:23:57.940 Sisältö käsittää allekirjoituksen arvon. [br]Se on PKCS7 taltio sisältäen 0:23:57.940,0:24:05.710 allekirjoituksen arvon ja sertifikaatit, [br]joita käytetään allekirjoituksen validointiin 0:24:05.710,0:24:11.299 ja tavu-alueen. Tavu-alue sisältää 4 eri[br]arvoa ja mihin näitä arvoja käytetään. 0:24:11.299,0:24:23.090 Ensimmäiset kaksi, A ja B määrittävät[br]ensimmäisen allekirjoitetun alueen. Ja tämä 0:24:23.090,0:24:29.159 on tästä dokumentin alusta allekirjoituksen[br]alkuarvoon saakka. 0:24:29.159,0:24:35.370 Miksi tarvitsemme tätä? Koska allekirjoituksen[br]arvo on osa allekirjoitettua aluetta. Eli meidän 0:24:35.370,0:24:42.780 tulee erottaa allekirjoitusarvo dokumentin[br]käsittelystä. Ja näin tavu-arvoa 0:24:42.780,0:24:49.179 käytetään. Ensimmäinen osa on dokumentin[br]alusta kunnes allekirjoitettu 0:24:49.179,0:24:54.629 allekirjoitusarvo alkaa ja sen jälkeen kun[br]allekirjoitus loppuu aina tiedoston 0:24:54.629,0:25:04.759 lopussa on toinen alue, jonka määrittää [br]kaksi lukua C ja D. Eli nyt meillä on 0:25:04.759,0:25:13.500 kaikki suojattu, paitsi allekirjoituksen[br]arvo itse. Mitä halusimme kokeilla, oli 0:25:13.500,0:25:21.889 luoda lisää tilaa hyökkäyksillemme. Eli[br]ajatuksena oli siirtää toista allekirjoitettua 0:25:21.889,0:25:30.350 aluetta. Ja kuinka teimme sen? Periaatteessa[br]voimme vain määritellä uuden tavu alueen. 0:25:30.350,0:25:40.240 Ja kuten näette tässä, tavu-alue osoittaa[br]aluetta A:sta B:hen. Eli tähän alueeseen 0:25:40.240,0:25:46.889 emme tehneet mitään manipulointeja tässä[br]osassa, emmehän? Sitä ei muutettu yhtään. 0:25:46.889,0:25:53.309 Eli se on yhä validi. Ja toinen osa, uusi[br]C arvo ja seuraavat D tavua 0:25:53.309,0:26:00.169 me emme muuttaneet mitään tässä, emmehän?[br]Eli periaatteessa emme muuttaneet mitään 0:26:00.169,0:26:06.750 allekirjoitetulla alueella. Ja allekirjoitus[br]on edelleen validi. Mutta mitä teimme, 0:26:06.750,0:26:13.980 loimme lisää tilaa haitallisille objekteille;[br]joskus tarvitsemme täytettä ja 0:26:13.980,0:26:20.960 lisä osioita osoittamaan tähän[br]haitalliseen objektiin. Tärkeä asia oli, 0:26:20.960,0:26:27.559 että tämä haitallinen XREf osio, sijainti[br]määritetään trailerissa. Ja koska 0:26:27.559,0:26:32.799 emme voi muokata traileria, tämä sijainti[br]on kiinteä. Eli tämä on ainoa rajoite 0:26:32.799,0:26:42.880 hyökkäyksessä, mutta se toimii hienosti.[br]Ja kysymys on nyt: Kuinka moni 0:26:42.880,0:26:49.730 PDF lukija on haavoittuvainen tälle[br]hyökkäykselle? Ja kuten näette, tämä on 0:26:49.730,0:26:58.169 allekirjoituksen paketointi sarake. 17[br]22:sta sovelluksesta on haavoittuva tälle 0:26:58.169,0:27:06.000 hyökkäykselle. Tämä oli melko odotettu tulos[br]koska hyökkäys oli monimutkainen, emme 0:27:06.000,0:27:14.789 mönenkaan kehittäjän olevan tietoinen[br]tästä uhasta ja tämä on syy, miksi 0:27:14.789,0:27:22.600 niin monta haavoittuvuutta oli siellä. Ja nyt[br]viimeinen hyökkäys luokka, yleinen 0:27:22.600,0:27:28.580 allekirjoituksen väärentäminen. Ja kutsumme[br]sitä yleiseksi allekirjoituksen väärentämiseksi 0:27:28.580,0:27:33.879 mutta suosin toisen määritelmän käyttämistä[br]tälle hyökkäykselle. Kutsun niitä tyhmiksi 0:27:33.879,0:27:40.909 implementointi virheiksi. Tulemme Pentestaus[br]alueelta ja tiedän, että moni teistä on 0:27:40.909,0:27:49.880 penaajia myös. Ja monella teistä on [br]kokemuksia, kiinnostavia kokemuksia 0:27:49.880,0:27:58.460 nolla-tavujen kanssa, nolla arvojen tai[br]joidenkin outojen arvojen kanssa. Ja tätä 0:27:58.460,0:28:06.309 koitimme tämän tyyppisessä hyökkäyksessä.[br]Koitetaan tehdä tyhmiä arvoja tai poistaa 0:28:06.309,0:28:13.100 viittauksia ja katsoa mitä tapahtuu. Katsoessa[br]allekirjoitusta, siinä on kaksi tärkeää 0:28:13.100,0:28:18.389 eri elementtiä: Sisältö, jossa on alle-[br]kirjoituksen arvo ja tavualue 0:28:18.389,0:28:25.220 osoittamaan mitä oikeasti on allekirjoitettu.[br]Eli mitä tapahtuisi, jos poistamme 0:28:25.220,0:28:30.679 sisällön? Toivoimme, että informaatio[br]allekirjoituksesta olisi edelleen näytetty 0:28:30.679,0:28:37.779 lukijassa oikeana ilman, että mitään[br]allekirjoitusta validoitaisiin, koska se ei 0:28:37.779,0:28:45.169 ole mahdollista. Ja allekirjoitus arvon[br]poisto oli ilmeinen ajatus. Ja emme 0:28:45.169,0:28:48.899 onnistuneet tässä hyökkäyksessä. Mutta[br]jatketaan muiden arvojen kanssa 0:28:48.899,0:28:57.090 esimerkiksi, sisältö ilman arvoa tai[br]sisältö saman arvoinen kuin NULL tai 0:28:57.090,0:29:04.710 nolla tavua. Ja tämän viimeisen version[br]kanssa meilllä oli kaksi lukijaa, jotka 0:29:04.710,0:29:15.049 olivat haavoittuvia hyökkäykselle. Ja toinen,[br]toinen tapaus oli, esimerkiksi, poistamalla 0:29:15.049,0:29:19.929 tavu-alueen. Poistamalla tämän tavu-alueen[br]meillä on joku allekirjoitus arvo, mutta 0:29:19.929,0:29:29.590 emme tiedä tarkalleen mitä on allekirjoitettu.[br]Eli koitimme tätä hyökkäystä ja tietenkin, 0:29:29.590,0:29:38.390 tavu-aluetta ilman arvoa tai NULL tavuilla[br]tai tavu-alue miinuksella tai negatiivisena, 0:29:38.390,0:29:46.169 negatiivisilla numeroilla. Ja yleensä tämä[br]viimeinen kaatoi paljon lukijoita. Mutta 0:29:46.169,0:29:51.800 mielenkiinotisinta oli, että Adobe teki[br]tämän virheen vain poistamalla tavu-alueen. 0:29:51.800,0:29:56.990 Pystyimme ohittamaan koko turvallisuuden.[br]Emme odottaneet tätä käyttäytymistä, 0:29:56.990,0:30:00.950 mutta se oli tyhmä implementointivirhe,[br]joka salli meidän tehdä mitä tahansa tässä 0:30:00.950,0:30:08.190 dokumentissa ja kaikki exploitit, joita [br]näytämme esityksessä tehtiin Adobessa tässä 0:30:08.190,0:30:14.909 hyökkäyksessä. Eli katsoitaan tulokset tästä[br]hyökkäyksestä. Kuten näette, vain 0:30:14.909,0:30:21.110 4 22:sta lukijasta olivat haavoittuvia[br]tälle hyökkäykselle ja vain Adobe 0:30:21.110,0:30:26.280 rajoittamattomasti; muiden osalta, oli[br]rajoituksia koska jos klikkaat allekirjoitus 0:30:26.280,0:30:32.760 validointia, silloin varoitus näytettiin.[br]Adoben oli helppo korjata se. 0:30:32.760,0:30:37.540 Ja kuten näette, Adobe ei erehtynyt, tehnyt[br]yhtään virhettä osittaisessa tallennuksessa, 0:30:37.540,0:30:40.820 allekirjoituksen paketoinnissa, mutta [br]väitetyssä allekirjoituksen väärennyksessä 0:30:40.820,0:30:48.169 Siellä oltiin haavoittuvia tälle hyökkäykselle.[br]Ja tätä toivoimme lähestymisellämme. 0:30:48.169,0:30:56.029 Yhteenvetona, onnistuimme rikkomaan[br]21 22:sta PDF lukijasta. Ainoa... 0:30:56.029,0:31:00.850 Aplodeja[br]Kiitos 0:31:00.850,0:31:08.149 Aplodeja[br]Ainoa turvallinen PDF lukija on Adobe 9, 0:31:08.149,0:31:12.860 joka on vanhentunut ja jossa on remote[br]code execution. Ainoat... 0:31:12.860,0:31:18.039 Naurua[br]Ainoat käyttäjät, jotka saavat käyttää 0:31:18.039,0:31:25.450 tai käyttävät sitä ovat Linux käyttäjät, [br]sillä se on viimeinen versio saatavilla Linuxille 0:31:25.450,0:31:31.779 ja siksi voit harkita sitä. Eli olen [br]valmis puheessa PDF allekirjoituksista 0:31:31.779,0:31:36.644 ja nyt Fabian voi puhua PDF[br]salauksesta. Kiitos. 0:31:36.644,0:31:42.540 Fabian: Kyllä[br]Aplodeja 0:31:42.540,0:31:46.759 OK, nyt kun olemme hoidelleet allekirjoitukset[br]puhutaanpa toisesta kryptografisesta 0:31:46.759,0:31:52.759 tekijästä PDF:ssa. Ja se on salaus.[br]Ja osa teistä voi muistaa meidän 0:31:52.759,0:31:58.481 PDFex haavoittuvuuden aiemmin tänä[br]vuonna. Se on tietenkin, hyökkäys logolla 0:31:58.481,0:32:03.720 ja se näyttää kaksi uutta tech[br]tekniikkaa tähdäten PDF salaukseen jota 0:32:03.720,0:32:08.029 ei ole koskaan kohdistettu PDF salaukseen[br]ennen. Eli yksi niistä oli nämä ns. suora 0:32:08.029,0:32:12.549 exfiltrointi, jossa rikoimme kryptografian[br]jopa koskematta kryptografiaan. 0:32:12.549,0:32:18.840 Eli ei salatun tekstin manipulointia tässä.[br]Toinen on niin kutsuttu 0:32:18.840,0:32:24.690 muokattavat värkit. Ja ne ovat oikeasti[br]kohdistettuja muokkauksia dokumentin 0:32:24.690,0:32:31.240 salattuun osaan. Mutta ensin, otetaan [br]askel takaisin ja uudelleen otetaan 0:32:31.240,0:32:39.519 muutama avainsana. Eli PDF käyttää AES. OK.[br]Okei, AES on hyvä. Mikään ei voi mennä pieleen. 0:32:39.519,0:32:44.220 Eihän? Eli mennään kotiin. Salaus on hyvä.[br]No, tietenkään emme lopettaneet, vaan 0:32:44.220,0:32:52.160 katsoimme tarkemmin. Eli he käyttävät CBC[br]toimintatilaa, eli cipher block chaining. 0:32:52.160,0:32:58.309 Ja mikä tärkeämpää on, etteivät he käytä[br]mitään eheyden suojausta. 0:32:58.309,0:33:04.120 Eli se on eheyssuojaamaton AES-CBC.[br]Ja saatat muistaa skenaarion 0:33:04.120,0:33:08.909 hyökkäyksistä salattua sähköpostia vastaan,[br]eli vasten OpenPGPta ja S-MIMEa 0:33:08.909,0:33:15.999 se on periaatteessa sama ongelma.[br]Mutta ensin kuka oikeasti käyttää PDF 0:33:15.999,0:33:20.940 salausta? Voisit kysyä. Ensinnäkin löysimme[br]joidenkin paikallisten pankkien Saksassa 0:33:20.940,0:33:26.030 käyttävän salattuja PDFia korvatakseen [br]S-MIMEn tai OpenPGPn, koska heidän 0:33:26.030,0:33:34.899 asiakkaansa eivät ehkä halua toimia, umh,[br]asettaa, ottaa salattua e-mailia käyttöön. 0:33:34.899,0:33:39.740 Toiseksi, oli joitain drop-in plugineja [br]sähköpostin salaukseen myös. Eli on 0:33:39.740,0:33:44.570 joitain yrityksiä, jotka tekevät tuotteita,[br]jotka voit laittaa outlookiin ja voit käyttää 0:33:44.570,0:33:51.330 salattuja PDF tiedostoja salatun[br]sähköpostin sijaan. Havaitsimme myös 0:33:51.330,0:33:57.919 että jotkus skannerit ja lääketieteelliset[br]laitteet lähettävät salattuja PDFia e-mailina 0:33:57.919,0:34:02.990 Eli voit asettaa salasanan siihen koneeseen[br]ja ne lähettävät salatun PDFn sähköpostilla 0:34:02.990,0:34:10.369 ja sinun pitää asettaa salasana[br]jollain toisella tavalla. Ja viimeisenä löysimme 0:34:10.369,0:34:14.639 että jotkut valtiolliset organisaatiot käyttävät[br]salattuja PDF dokumentteja, esimerkiksi, 0:34:14.639,0:34:20.409 US Oikeusministeriö antaa lähettää, [br]lähettä joitain vaatimuksia salattujen 0:34:20.409,0:34:25.280 PDFien kautta. Enkä ole aivan varma miten[br]he saavat salasanan, mutta ainakin he sallivat 0:34:25.280,0:34:30.850 sen. Joten koska olemme akatemiasta,[br]otetaan askel takaisin ja katsotaan 0:34:30.850,0:34:36.860 hyökkäysmalliamme. Meillä on Alice ja[br]Bob. Alice haluaa lähettää dokumentin Bobille. 0:34:36.860,0:34:42.120 Ja hän haluaa lähettä sen salaamatonta[br]yhteyttä pitkin tai yhteyttä, johon hän ei 0:34:42.120,0:34:48.610 luota. Joten tietenkin hän päättää salata[br]sen. Toinen skenaario on, he haluavat 0:34:48.610,0:34:53.020 ladata sen jaettuun tallennukseen. [br]Esimerkiksi Dropboxiin ja toiseen jaettuun 0:34:53.020,0:34:57.190 tallennukseen. Ja taas, he eivät luota[br]tallennukseen. Ja taas he käyttävät päästä- 0:34:57.190,0:35:05.120 päähän salausta. Oletetaanpa, että tämä jaettu[br]tallennus on oikeasti vaarallinen tai haitallinen. 0:35:05.120,0:35:11.420 Alice lataa, tietenkin, taas salatun[br]dokumentin hyökkääjälle tässä tapauksessa 0:35:11.420,0:35:17.490 joka suorittaa kohdistettua muokkausta[br]siihen ja lähettää 0:35:17.490,0:35:22.290 muokatun dokumentin takaisin Bobille,[br]joka ilmoisesti syöttää salasanan, koska 0:35:22.290,0:35:26.800 hänen näkökulmasta, sitä ei voi erottaa[br]alkuperäisestä dokumentista 0:35:26.800,0:35:32.880 ja alkuperäinen selkoteksti vuodetaan[br]takaisin hyökkääjälle, rikkoen 0:35:32.880,0:35:39.730 luottamuksellisuuden. Eli katsotaan[br]ensimmäistä hyökkäystä kuinka teimme sen. 0:35:39.730,0:35:43.410 Se on suora exfiltrointi, eli kryptauksen[br]rikkominen koskematta mitenkään 0:35:43.410,0:35:51.360 kryptografiaan, kuten tykkään sanoa. Mutta[br]ensin, salaus, pähkinänkuoressa, PDF salaus. 0:35:51.360,0:35:54.570 Eli olette nähneet PDF dokumentin rakenteen.[br]Siinä on header, jossa on 0:35:54.570,0:35:57.280 versionumero. Siinä on body, jossa kaikki[br]kiinnostavat objektit asuvat. Eli siinä 0:35:59.990,0:36:06.820 on meidän luottamuksellinen sisältö jonka[br]haluamme oikeastaan, no 0:36:06.820,0:36:14.740 exfiltroida hyökkääjänä. Ja lopuksi, siinä[br]on Xref taulu ja traileri. Eli 0:36:14.740,0:36:19.730 mikä muuttuu his päätämme salata tämän[br]dokumentin? No, oikeastaan, ei paljon mikään. 0:36:19.730,0:36:24.080 Eli luottamuksellisen datan sijaan, tietenkin[br]siellä on nyt jotain salattua salatekstiä 0:36:24.080,0:36:29.010 Okei. Ja loppu pitkälti pysyykin[br]samana. Ainoa asia, joka lisätään on 0:36:29.010,0:36:36.960 uusi arvo traileriin, joka kertoo meille,[br]kuinka tämän datan salaus avataan uudelleen. 0:36:36.960,0:36:43.560 Eli siinä on oikeastaan rakenne purettuna.[br]Ja ajattelimme: 0:36:43.560,0:36:50.120 Miksi näin? Ja katsoimme standardia.[br]Eli, tämä on ote PDF 0:36:50.120,0:36:55.940 määritelmästä ja olen korostanut [br]kiinnostavat osat teille. Salaus koskee 0:36:55.940,0:37:00.690 vain stringeja ja streameja. No, niitä[br]arvoja, jotka oikeastaan voivat 0:37:00.690,0:37:07.640 sisältää mitään tekstiä dokumentissa ja [br]kaikki muut objektit ovat salaamatta. Ja 0:37:07.640,0:37:12.270 se on, koska he haluavat sallia satunnaisen[br]pääsyn koko dokumenttiin. Eli ei mitään 0:37:12.270,0:37:17.600 parsintaa koko dokumentille, ennen kuin[br]näytetään sivu 16 salatusta dokumentista. 0:37:17.600,0:37:24.560 No, se vaikuttaa kohtuulliselta. Mutta se[br]tarkoittaa myös, että koko dokumentin 0:37:24.560,0:37:27.970 rakenne on salaamaton ja ainoastaan[br]stringit ja streamit ovat salattuja. 0:37:27.970,0:37:31.380 Tämä paljastaa paljon informaatiota[br]hyökkääjälle jota hänellä ei varmaan 0:37:31.380,0:37:36.420 pitäisi olla. Se on ensinnäkin sivujen [br]määrä ja koko, se on määrä 0:37:36.420,0:37:42.610 ja koko objekteilla dokumentissa ja[br]se käsittää myös kaikki linkit, eli 0:37:42.610,0:37:48.120 kaikki hyperlinkit dokumentissa, jotka[br]ovat siinä. Ja se on paljon informaatiota 0:37:48.120,0:37:55.260 jota hyökkääjällä ei varmaan pitäisi[br]olla. Eli seuraavaksi mietimme, ehkä 0:37:55.260,0:38:01.270 voisimme tehdä jotain lisää. Voimmeko[br]lisätä omaa salaamatonta sisältöä. Ja 0:38:01.270,0:38:05.910 katsoimme standardia uudelleen ja löysimme[br]ns. crypt filttereitä, jotka tarjoavat tarkemman 0:38:05.910,0:38:10.750 kontrollin salaamiseen. Tämä periaatteessa[br]tarkoittaa, että hyökkääjänä voin muuttaa 0:38:10.750,0:38:15.920 dokumentin sanomaan, hei, vain[br]stringit dokumentissa ovat salattuja ja 0:38:15.920,0:38:21.340 streamit ovat selkokielisiä. Sitä varten[br]identiteetti filtteri on. En tiedä miksi he 0:38:21.340,0:38:27.190 päättivät lisätä sen dokumenttiformaattiin,[br]mutta siellä se on. Se tarkoittaa, että 0:38:27.190,0:38:31.570 he tukevat osittaista salausta ja se taas[br]tarkoittaa, että hyökkääjän sisältö voidaan 0:38:31.570,0:38:36.880 sekoittaa salatun sisällön kanssa. Ja[br]löysimme 18 erilaista tekniikkaa tähän 0:38:36.880,0:38:42.290 eri lukijoissa. Eli on monta tapaa tehdä[br]se eri lukijoissa. 0:38:42.290,0:38:48.150 Katsotaanpa demoa. Eli meillä on tämä[br]dokumentti, tämä salattu dokumentti, 0:38:48.150,0:38:54.170 me syötämme salasanan ja saamme salaisen[br]viestimme. Me avaamme sen taas tekstieditorilla. 0:38:54.170,0:39:00.140 Näemme, objektissa 4 0 alhaalla täällä, siellä[br]on oikeasti objektin salateksti, 0:39:00.140,0:39:06.110 eli viesti, ja näemme se on AES salattu[br]32 tavuisella avaimella, eli se on AES-256. 0:39:06.110,0:39:15.670 OK, nyt päätämme lisätä uuden objektin,[br]joka sisältää, no, selkotekstiä. 0:39:15.670,0:39:22.220 Ja, no, me vain lisäämme sen sisältö[br]jonoon dokumentissa. Me sanomme 0:39:22.220,0:39:28.241 "näytä tämä ensimmäisellä sivulla"[br]tallennamme dokumentin. Avaamme sen ja 0:39:28.241,0:39:38.300 laitamme salasanan ja, no tämä todella on[br]kiusallista. OK. Eli me olemme rikkoneet 0:39:38.300,0:39:44.160 eheyden salatusta dokumentista. No, voit [br]ajatella että ehkä he eivät halunneet mitään 0:39:44.160,0:39:49.190 eheyttä salatuissa dokumenteissa. Ehkä se[br]on ihmisten käyttötapaus, en tiedä. 0:39:49.190,0:39:55.060 Mutta ajattelimme, ehkä voisimme exfiltroida[br]selkotekstin jotenkin tätä kautta. 0:39:55.060,0:40:00.040 Eli taas otimme askeleen takaisin ja katsoimme[br]PDF määritystä. Ja ensimmäinen asia jonka 0:40:00.040,0:40:06.080 löysimme oli ns. lähetä lomake toiminto.[br]Ja se on periaatteessa sama kuin lomake 0:40:06.080,0:40:10.550 web sivulla. Voit syöttää dataa. Olet[br]voinut nähdä tämän sopimuksessa, 0:40:10.550,0:40:14.740 PDF sopimuksessa, minne voit laittaa nimesi[br]ja osoitteesi ja niin edelleen ja 0:40:14.740,0:40:23.330 data tallennetaan sisään, sisään[br]stringeina ja streameina. Ja nyt 0:40:23.330,0:40:27.760 muistakaa, että kaikki mitä on salattuna[br]dokumentissa. Ja tietenkin, voit 0:40:27.760,0:40:32.101 myös lähettää kaiken tämän takaisin[br]hyökkääjälle, tai no, laillinen käyttötapaus, 0:40:32.101,0:40:37.890 tietenkin, näppäintä painamalla, mutta[br]näppäintä painamalla on vähän laimeaa. 0:40:37.890,0:40:42.120 Eli katsoimme taas standardia ja löysimme[br]ns. open action:in. Ja se on toiminto, 0:40:42.120,0:40:47.190 esimerkiksi, lomakkeen lähettäminen, joka[br]voidaan suorittaa dokumenttia avatessa. 0:40:47.190,0:40:54.980 Eli miltä tämä voisi näyttää? Tältä PDF[br]lomake näyttää. hyökkäys jo mukana. 0:40:54.980,0:41:01.390 Eli meillä on URL tässä, joka on salaamaton[br]koska kaikki stringit tässä 0:41:01.390,0:41:07.400 dokumentissa ovat salaamattomia, ja [br]meillä on arvo objektille 2 0, jossa 0:41:07.400,0:41:13.335 salattu data asustaa. Eli se on arvo[br]lomakkeen kentälle. Ja mitä 0:41:13.335,0:41:17.120 tapahtuu hyökkääjän puolella kun heti[br]kun dokumentti avataan? No, saamme 0:41:17.120,0:41:24.540 POST pyynnön, jossa on luottamuksellinen[br]sisältö. Pidetäänpä demo. Taas, meillä on 0:41:24.540,0:41:30.620 tämä dokumentti. Annamme salasanan. Se on [br]alkuperäinen dokumentti, jonka olette jo 0:41:30.620,0:41:36.160 nähneet. Me avaamme sen uudelleen tekstin[br]lukijassa, tai tekstieditorissa, jälleen huomatkaa 0:41:36.160,0:41:44.160 se on salattu ja päätämme muuttaa kaikki[br]stringit identity filtterissa. Eli salausta 0:41:44.160,0:41:49.480 ei käytetä stringeissä tästä eteenpäin. Ja[br]sitten lisäämme koko blobin informaatiota 0:41:49.480,0:41:55.940 open actioniin ja lomakkeeseen.[br]Eli tämä op- tämä suoritetaan 0:41:55.940,0:42:00.350 heti kun dokumentti avataan. Siellä on[br]URL, p.df ja arvo 0:42:00.350,0:42:07.540 on salattu objekti 4 0. Käynnistämme HTTP[br]palvelimen domainissa, jonka määritimme, 0:42:07.540,0:42:12.970 avaamme dokumentin, annamme salasanan[br]taas ja heti kun avaamme dokumentin 0:42:12.970,0:42:17.770 Adobe avuliaasti näyttää meille[br]varoituksen, mutta he klikaavat jo 0:42:17.770,0:42:22.170 nappia muistamaan sen seuraavalla kerralla.[br]Ja jos hyväksyt sen, näet sinun 0:42:22.170,0:42:29.390 salaisen viestin hyökkääjän palvelimella.[br]Ja tämä on jo aika paha sinänsä. 0:42:29.390,0:42:36.480 OK. Sama toimii hyperlinkeillä, joten [br]tietenkin linkkejä on PDF dokumenteissa, 0:42:36.480,0:42:43.600 ja kuten Webissa, voimme määrittää base [br]URLin hyperlinkeissä. Eli voimme sanoa 0:42:43.600,0:42:49.940 kaikki URLit dokumentissa alkavat http://p.df.[br]Ja tietenkin voimme määritellä minkä tahansa 0:42:49.940,0:42:57.260 objektin URLiksi. Eli mikä tahansa objekti,[br]jonka valmistelemme voidaan lähettää URLina, 0:42:57.260,0:43:01.180 ja se tietenkin laukaisee GET requestin [br]kun dokumentti avataan, jos määrittelit 0:43:01.180,0:43:08.750 open actionin objektille. Eli taas aika[br]paha ja rikkoo luottamuksellisuuden. Ja 0:43:08.750,0:43:16.380 tietenkin, kaikki rakastavat JavaScriptia[br]PDF tiedostoissa, ja se toimii hyvin. Okei. 0:43:16.380,0:43:21.350 Puhutaanpas ciphertext hyökkäyksistä, eli[br]oikeista kryptologisista hyökkäyksistä, ei 0:43:21.350,0:43:29.190 enää olla koskematta kryptoon. Voit muistaa[br]efail hyökkäykset OpenPGP ja S-MIMEen, 0:43:29.190,0:43:34.160 ja niissä oli kolme edellytystä.[br]1: No, ciphertekstin muokattavuus. 0:43:34.160,0:43:38.690 sitä kutsutaan muokattavaksi värkiksi, siksi[br]tarvitsemme ciphertekstin 0:43:38.690,0:43:43.850 muokattavuuutta ja meillä ei ole eheyden[br]suojausta, se on plussaa. Sitten tarvitsemme 0:43:43.850,0:43:48.680 jonkun tunnetun selkotekstin kohdenetuille[br]muokkauksille. Ja tarvitsemme exfiltrointi 0:43:48.680,0:43:53.070 kanavan lähettämään datan takaisin [br]hyökkääjälle. No, exfiltrointikanavat 0:43:53.070,0:43:59.730 käsiteltiin jo kun meillä on hyperlinkit[br]ja formit. Joten voimme jo ruksata sen. 0:43:59.730,0:44:05.800 Kiva, puhutaan vähän ciphertekstin[br]muokattavuudesta, mitä kutsumme värkeiksi. 0:44:05.800,0:44:10.180 Jotkut voivat muistaa tämän Krypto 101:sta[br]tai miltä tahansa kryptografian luennolta 0:44:10.180,0:44:15.290 Tämä on purkutoiminto CBC:ssa[br]eli Cipher Block 0:44:15.290,0:44:24.030 Chainingissa. Ja se on periaatteessa, sinulla[br]on ciphertekstisi täällä ylhäällä ja selko- 0:44:24.030,0:44:29.730 tekstisi täällä alhaalla. Ja se toimii [br]yksinkertaisesti purkamalla lohkon ciphertekstiä, 0:44:29.730,0:44:35.850 XORaamalla edellisen lohkon ciphertekstiä[br]siihen, ja saat selkotekstin. 0:44:35.850,0:44:41.070 Eli mitä tapahtuu, jos koitat vaihtaa yhden[br]bitin ciphertekstissä, esimerkiksi, ensimmäisen 0:44:41.070,0:44:47.530 bitin alustusvektorista? No, se[br]sama bitti vaihtuu myös oikeassa 0:44:47.530,0:44:53.110 selkotekstissä. Odotas, mitä tapahtuu, jos[br]satut tietämään koko 0:44:53.110,0:45:00.150 selkoteksti lohkon? No, voimme XORata sen[br]ensimmäiseen lohkoon ja periaatteessa 0:45:00.150,0:45:05.890 saada kaikki nollaa, tai mitä kutsumme [br]värkiksi tai tyhjän paperin, koska voimme 0:45:05.890,0:45:14.130 kirjoittaa siihen ottamalla tunnetun selko-[br]tekstin ja XORaamalla sen tuloksiin. Ja näin 0:45:14.130,0:45:18.740 voimme, esimerkiksi, rakentaa URLin itse[br]ciphertekstiin, tai oikeaan seuraavaan 0:45:18.740,0:45:24.420 selkotekstiin. Mitä voimme myös tehdä näillä[br]värkeillä, värkkejä voidaan siirtää muualle 0:45:24.420,0:45:28.580 dokumentissa, kloonata niitä, jolloin [br]meillä voi olla useita värkkejä 0:45:28.580,0:45:34.150 monessa kohdassa ciphertekstiä. Mutta[br]muistakaa, jos teette sen, sillä 0:45:34.150,0:45:37.800 on aina lumivyöryefekti CBCssa,[br]eli sinulla on satunnaisia tavuja täällä 0:45:37.800,0:45:45.590 mutta URL pysyy silti paikoillaan.[br]Okei. Se oli ciphertekstin muokattavuus. 0:45:45.590,0:45:50.610 Kuten sanoin tarvitsemme vähän selkotekstiä.[br]Meillä pitää olla selkotekstiä. Ja PDF 0:45:50.610,0:45:54.460 standardi on ollut avulias tähän asti, [br]PDF salausta rikottaessa, joten 0:45:54.460,0:46:02.071 kurkataan uudelleen. Ja mitä löydämme [br]täältä: Oikeudet. Eli PDF dokumentissa voi 0:46:02.071,0:46:08.040 olla eri oikeudet kirjoittajalle ja[br]dokumentin käyttäjälle. Tämä käytännössä 0:46:08.040,0:46:11.020 tarkoittaa, että kirjoittaja voi muokata[br]dokumenttia ja käyttäjä ei voisi 0:46:11.020,0:46:16.060 tehdä sitä. Ja tietenkin ihmiset alkoivat[br]muuttaa sitä- alkoivat sormeilla niitä 0:46:16.060,0:46:20.220 arvoja, jos se oli jätetty salaamatta,[br]joten uusimmassa versiossa, tehtiin 0:46:20.220,0:46:27.310 päätös, että se pitäisi salata 16 tavuisena[br]arvona. Eli meillä on 16 tavua. Miltä ne 0:46:27.310,0:46:30.890 näyttävät? No, ensin, tarvitsemme tilaa [br]laajennukselle. Tarvitsemme paljon 0:46:30.890,0:46:36.100 oikeuksia. Sitten laitamme 4 tavua[br]itse oikeus arvolle - Se on myös selkokielisessä 0:46:36.100,0:46:42.270 muodossa dokumentissa. Sitten tarvitsemme[br]yhden tavun salatulle metadatalle, ja jostain 0:46:42.270,0:46:46.840 syystä tarvitsemme lyhenteen, "adb", jätän[br]teidät miettimään mitä se tarkoittaa. 0:46:46.840,0:46:52.700 Ja lopuksi, meillä on 4 satunnaista tavua,[br]koska meidän täytyy täyttää 16 tavua, 0:46:52.700,0:47:00.260 ja meiltä loppui ideat. Okei.[br]Otetaan tämä kaikki, salataan se, ja 0:47:00.260,0:47:05.980 no, me tiedämme siitä paljon, ja se on[br]periaatteessa tunnettua selkotekstiä. 0:47:05.980,0:47:12.940 Joka on paha. Katsotaan miltä tämä näyttää[br]dokumentissa. Eli, näette oikeus-arvon, 0:47:12.940,0:47:16.410 merkkasin sen tänne alas. Se on oikeasti[br]laajennettu arvo, jonka olen näyttänyt 0:47:16.410,0:47:22.750 viimeisellä kalvolla. Ja sen yläpuolella[br]näette puretun arvon, joka on oikeus- 0:47:22.750,0:47:28.030 arvon sisällä, eli miinus 4 tässä kohtaa,[br]se on periaattessa bitti kenttä, oikealla 0:47:28.030,0:47:33.610 näette oikean salatun sisällön, ja[br]avuliaasti, kaikki tämä on salattu 0:47:33.610,0:47:37.750 koko dokumentin laajuisella avaimella[br]uusimmassa spesifikaation versiossa. 0:47:37.750,0:47:43.510 Ja se tarkoittaa, että voime uudelleen[br]käyttää tätä selkotekstiä missä tahansa 0:47:43.510,0:47:48.930 kohtaa dokumentissa ja voimme käyttää tätä[br]rakentaessa värkkejä. Yhteenvetona 0:47:48.930,0:47:53.190 viimeisestä teille. Adobe päätti lisätä [br]oikeudet PDF formaattiin ja ihmiset 0:47:53.190,0:47:56.950 alkoivat peukaloimaan niitä. Joten he [br]päättivät salata nämä oikeudet estääkseen 0:47:56.950,0:48:06.360 peukaloinnin, ja nyt tunnettu selkoteksti[br]on saatavilla hyökkääjille. No niin. Eli 0:48:06.360,0:48:14.330 siinä oli käytännössä kaikki edellytykset,[br]ja jälleen tehdäänpä demo. Eli jälleen 0:48:14.330,0:48:20.180 avaamme tämän dokumentin, annamme ,[br]salasanan, no, heti kun Chrome päättää avata 0:48:20.180,0:48:26.740 tämän dokumentin, annamme salasanan, se[br]on sama kuin aiemmin. Nyt olen 0:48:26.740,0:48:31.630 valmistellut scriptin teille, koska en voi[br]tehdä tätä livenä, ja se periaatteessa 0:48:31.630,0:48:35.400 tekee mitä sen teille kerroin tekevän. Se[br]ottaa tyhjiä värkkejä perms arvosta. 0:48:35.400,0:48:39.670 Se generoi URLin siitä. Se generoi[br]kentän nimen, jotta se näyttää 0:48:39.670,0:48:45.410 kivalta serverin päässä, me uudelleen[br]luomme tämän dokumentin ja laitamme 0:48:45.410,0:48:50.080 lomakkeen sinne. Käynnistämme web palvelimen,[br]avaamme tämän muokatun dokumentin, annamme 0:48:50.080,0:48:55.540 salasanan taas ja, no Chrome ei edes kysele.[br]Ja heti kun dokumentti on avattu Chromessa 0:48:55.540,0:48:59.160 ja salasana on annettu, me saamme[br]meidän salaisen viestin toimitettuna 0:48:59.160,0:49:07.080 hyökkääjälle.[br]Aplodeja 0:49:07.080,0:49:13.510 Eli otimme 27 lukijaa ja havaitsimme, että[br]kaikki olivat haavoittuvia ainakin yhdelle 0:49:13.510,0:49:18.390 hyökkäyksistämme. Eli osa niistä toimi[br]täysin ilman käyttäjän toimia kuten näimme 0:49:18.390,0:49:22.730 Chromessa. Osa toimi käyttäjän toimien[br]avulla tietyissä tapauksissa, kuten näimme 0:49:22.730,0:49:30.660 Adoben varoituksesta mutta yleisesti[br]kaikki näistä oli hyökättävissä jollain 0:49:30.660,0:49:35.670 tavalla. No mitä tälle voi tehdä? No, voit[br]ajatella, että allekirjoitus auttaisi. 0:49:35.670,0:49:40.250 Se on yleensä ensimmäinen seikka, jonka[br]käyttäjät tuovat esille. "allekirjoitus 0:49:40.250,0:49:46.550 salatussa tiedostossa auttaa". No, ei. Ei [br]oikeasti. Miksei ? No ensinnäkin rikkinäinen 0:49:46.550,0:49:50.332 allekirjoitus ei estä avaamasta [br]dokumenttia. Eli voimme silti pystyä 0:49:50.332,0:49:54.360 exfiltroimaan heti kun salasana on annettu.[br]Allekirjoitukset voi poistaa, koska niitä 0:49:54.360,0:49:57.700 ei salata. Ja kuten näitte aiemmin, ne[br]voidaan myös väärentää useimmissa 0:49:57.700,0:50:02.960 lukijoissa. Allekirjoitukset eivät ole [br]vastaus. Exfiltrointi kanavan sulkeminen 0:50:02.960,0:50:08.360 ei myöskään ole vastaus, sillä ensinnäkin[br]se on vaikeaa. Ja kuinka edes löytäisit 0:50:08.360,0:50:14.690 kaikki exfiltrointikanavat 800 sivuisesta[br]standardista? Tarkoitan, että olemme vain 0:50:14.690,0:50:18.430 vähän raapaisseet pintaa exfiltrointi [br]kanavissa. Ja poistaisimmeko tosiaan 0:50:18.430,0:50:24.290 lomakkeet ja hyperlinkit dokumenteista. Ja[br]pitäisikö meidän poistaa JavaScript? OK, 0:50:24.290,0:50:28.700 ehkä meidän pitäisi. Ja lopuksi, jos sinun[br]täytyy tehdä se, kysy käyttäjältä ennen 0:50:28.700,0:50:34.300 yhteyttä web palvelimelle. Eli katsotaan[br]joitain valmistajien reaktioita. Apple 0:50:34.300,0:50:38.680 päätti tehdä kuten kerroin teille: lisätä[br]dialogin käyttäjän varoittamiseksi ja 0:50:38.680,0:50:44.460 näyttää koko URL salatun selkotekstin [br]kanssa. Ja Google päätti lopettaa yrittämästä 0:50:44.460,0:50:49.830 korjata rikkinäistä Chromessa. He korjasivat[br]automaattisen exfiltroinnin, mutta he eivät 0:50:49.830,0:50:54.290 voi mitään standardille. Eli se on[br]ongelma jolle täytyy tehdä jotain 0:50:54.290,0:51:00.230 standardissa. Ja siinä se periaatteessa oli.[br]Paketointihyökkäysten mitigoimiseksi meidän 0:51:00.230,0:51:04.110 pitää poistaa osittainen salaus ja estää[br]pääsy salaamattomista objekteista 0:51:04.110,0:51:08.450 salattuihin. Ja värkkihyökkäysiä vastaan,[br]meidän tulee käyttää autentikoivaa 0:51:08.450,0:51:16.221 salausta, kuten AES-GCM. OK. Ja Adobe on[br]kertonut meille, että he eskaloivat tämän 0:51:16.221,0:51:19.980 ISO työryhmälle, joka nykyisin vastaa[br]PDF standardista ja tämä otetaan 0:51:19.980,0:51:24.710 huomioon seuraavassa versiossa.[br]Ja se on mielestäni voitto. 0:51:24.710,0:51:30.950 Aplodeja 0:51:30.950,0:51:36.330 Herald: Kiitos paljon, kundit. Se oli[br]todella mahtavaa. Olkaa hyvä ja 0:51:36.330,0:51:41.290 jonottakaa mikrofoneille jos teillä on[br]kysyttävää, meillä on vähän aikaa Q & A:han 0:51:41.290,0:51:45.180 Mutta mielestäni teidän tutkimus oli todella[br]kiinnostavaa, sillä se avasi mieleni siihen 0:51:45.180,0:51:51.490 kuinka tätä voisi väärinkäyttää [br]käytännössä? Kuten, en tiedä, 0:51:51.490,0:51:54.760 kuten, mitä mieltä olet? Luulen, että[br]kun olet työskennellyt tämän parissa 0:51:54.760,0:51:59.020 kauan, sinulla on joku ajatus, minkälaisia[br]ilkeyksiä voisit keksiä tämän avulla. 0:51:59.020,0:52:02.680 Fabian: Tarkoitan, tämä on silti hyökkäys[br]skenaario 0:52:02.680,0:52:08.080 joka vaatii paljon resursseja ja [br]erittäin motivoituneen hyökkääjän. Eli 0:52:08.080,0:52:13.680 tämä ei välttämättä ole tärkeä tavalliselle[br]käyttäjälle. Ollaan tosissaan. Suurin osa 0:52:13.680,0:52:19.100 meistä ei ole NSAn kohteena, arvelen. Eli[br]tarvitset aktiivisen hyökkääjän, aktiivisen 0:52:19.100,0:52:21.070 ihmisen keskellä toteuttaaksesi nämä[br]hyökkäykset. 0:52:21.070,0:52:25.800 Herald: Hienoa, kiitos. Ja luulen, että[br]meillä on kysymys mikrofonilla numero 0:52:25.800,0:52:28.850 neljä, ole hyvä.[br]Mikrofoni 4: Kyllä, kerroit, että seuraava 0:52:28.850,0:52:32.700 standardin versio voisi sisältää korjauksen.[br]Tiedättekö kauanko kestää rakentaa 0:52:32.700,0:52:41.450 sellainen standardi?[br]Fabian: No, me emme oikeastaan tiedä. 0:52:41.450,0:52:44.640 Puhuimme Adoben kanssa ja he kertoivat[br]meille, että näyttävät seuraavan version 0:52:44.640,0:52:48.950 standardista ennen sen julkaisua, mutta[br]meillä ei ole ajankohtaa heiltä. 0:52:48.950,0:52:51.950 Mikrofoni 4: OK, Kiitoksia. 0:52:51.950,0:52:57.400 Herald: Kiitoksia.[br]Mikrofoni numero viisi, ole hyvä. 0:52:57.400,0:53:02.300 Mikrofoni 5: Kiitos mielenkiintoisesta [br]esityksestä. Näytitte ensimmäisessä osassa 0:53:02.300,0:53:09.140 että allekirjoituksessa on nämä neljä[br]numeroa tavu-avaruudessa. Ja miksi se 0:53:09.140,0:53:15.580 siis, neljä numeroa, eivät ole osa[br]allekirjoitusta? Onko siihen tekninen syy? 0:53:15.580,0:53:18.480 Koska tavu offset on ennustettava. 0:53:18.480,0:53:24.470 Vlad: Se on! Tavu-avaruudet suojaa[br]allekirjoitus. Mutta me juuri määritimme 0:53:24.470,0:53:31.710 toisen ja juuri siirsimme allekirjoitetun[br]varmenenttavaksi myöhemmin. Eli siinä on 0:53:31.710,0:53:37.530 kaksi tavu-avaruutta. Mutta vain ensimmäinen,[br]manipuloitu, prosessoidaan. 0:53:37.530,0:53:42.580 Mikrofoni 5: Kiitoksia[br]Herald: Kiitos paljon. Mikrofoni 0:53:42.580,0:53:47.940 numero neljä, ole hyvä.[br]Mikrofoni 4: Oh, tämä on liian korkealla 0:53:47.940,0:53:53.870 minulle. OK. Minulla on vastaus ja kysymys[br]teille. Mainitsit esityksen aikana, että 0:53:53.870,0:53:58.690 et ole varma miten oikeusvirasto jakelee[br]salasanat PDF salausta varten. 0:53:58.690,0:54:07.940 Vastaus on: Selkokielisenä, erillisessä [br]sähköpostissa tai viikon 0:54:07.940,0:54:14.300 salasanana, joka jaellaan eri[br]keinoin. Tämä on myös mitä 0:54:14.300,0:54:20.370 kotimaan turvallisuuden virasto tekee,[br]ja armeija on vähän vähemmän tyhmä. 0:54:20.370,0:54:27.030 Kysymyksenä: Minulla on noin puoli teraa[br]arkaluonteisia PDF:ia jotka haluaisin 0:54:27.030,0:54:36.910 skannata hyökkäystänne varten ja samalla[br]poistovirheiden varalta. Tiedättekö mitään 0:54:36.910,0:54:45.560 nopeaa ja toimivaa tapaa skannata dokumentteja[br]tämän tapaisen hyökkäyksen varalta? 0:54:45.560,0:54:51.970 Fabian: En tiedä yhtään työkalua, mutta [br]tarkoitan, skannaus värkki hyökkäyksiltä 0:54:51.970,0:54:58.390 on oikeasti mahdollista, jos koitat tehdä[br]entropian tarkastusta. Eli koska uudelleen- 0:54:58.390,0:55:01.870 käytät salatekstiä, sinulla on vähemmän[br]entropiaa salatekstissä, mutta se on vaikeaa. 0:55:01.870,0:55:07.350 Suoran enxfiltroinnin havaitsemisen [br]pitäisi olla mahdollista skannaamalla sanat 0:55:07.350,0:55:12.300 kuten "identify". No sen lisäksi, 18 eri[br]tekniikkaa, jotka annettiin paperissa 0:55:12.300,0:55:15.980 Mutta en tiedä mitään työkalua joka[br]tekisi sen automaattisesti. 0:55:15.980,0:55:21.560 Mikrofoni 4: Kiitos.[br]Herald. Hienoa. Ja mikrofoni 0:55:21.560,0:55:24.200 numero kaksi, ole hyvä.[br]Mikrofoni 2: Kiitos kiinnostavasta 0:55:24.200,0:55:30.220 esityksestä. Minulla on yksi ehdotus ja[br]yksi kysymys mitigointi keinoista. Jos vain 0:55:30.220,0:55:33.810 ajat PDF lukijaasi virtuaalikoneessa,[br]joka on palomuuritettu, eli sinun 0:55:33.810,0:55:38.660 palomuuri ei sinun mennä ulos. Mutta[br]allekirjoitus väärennöksiin. 0:55:38.660,0:55:43.020 minulla oli ajatus. En ole varma onko se[br]tyhmä idea, mutta harkitsitteko 0:55:43.020,0:55:47.440 sertifikaatin väärentämistä? Koska[br]oletettavasti allekirjoitus on myyjän 0:55:47.440,0:55:52.250 sertifikaatin suojaama. Sinä teet omasi,[br]ja allekirjoitat sillä sen. Saako se sen 0:55:52.250,0:55:57.670 kiinni ja miten ?[br]Vladi: me harkitsimme sitä, mutta emme 0:55:57.670,0:56:04.900 tässä paperissa. Oletamme, että sertifikaatti[br]ja koko luottamusketju tässä polussa on 0:56:04.900,0:56:11.750 turvallinen. Se oli vain oletus keskittyä[br]vain hyökkäyksiin jotka olimme jo 0:56:11.750,0:56:19.600 löytäneet. Eli, ehkä tähän tulee vielä[br]jatkotutkimusta toimestamme tulevina 0:56:19.600,0:56:22.810 kuukausina ja vuosina.[br]Herald: Me saatamme kuulla teistä lisää 0:56:22.810,0:56:27.890 tulevaisuudessa. Kiitos paljon. Ja nyt[br]kysymyksiä Internetistä, olkaa hyvä. 0:56:27.890,0:56:34.800 Signal Angel: Minulla on kaksi kysymystä[br]ensimmäisestä osasta esitystä Internetistä. 0:56:34.800,0:56:40.540 Ensiksi, mainistitte muutaman reaktion, [br]mutta voitteko antaa lisää yksityiskohtia 0:56:40.540,0:56:46.510 kokemuksistanne valmistajien kanssa kun[br]raportoitte nämä ongelmat? 0:56:46.510,0:56:58.480 Vladi: Yeah. Me, ... kun ensimmäistä kertaa[br]aloitimme, pyysimme CERT teamia BSI:sta, 0:56:58.480,0:57:04.790 CERT-Bund, auttamaan meitä, koska oli monia[br]valmistajia, joita asia koski emmekä pystyneet 0:57:04.790,0:57:13.580 tukemaan heitä merkityksellisellä tavalla.[br]Joten he tukivat meitä koko matkan ajan. 0:57:13.580,0:57:19.880 Me ensin teimme raportin, joka sisälsi[br]tarkan kuvauksen haavoittuvuuksista 0:57:19.880,0:57:26.190 ja vanhoista exploiteista. Sitten jaoimme[br]sen BSI:lle ja he ottivat yhteyttä 0:57:26.190,0:57:32.540 valmistajiin ja välittivät kommunikaation[br]ja siinä oli paljon kommunikaatiota. 0:57:32.540,0:57:36.680 En ole varma kaikesta viestinnästä, [br]vain teknisistä 0:57:36.680,0:57:45.930 jutuista, mitä meitä pyydettiin uudelleen[br]kokeilemaan korjauksia ja niin edelleen. 0:57:45.930,0:57:52.810 Eli siinä oli reaktio Adobelta, Foxit:lta ja[br]monet lukijat reagoivat hyökkäyksiimme ja 0:57:52.810,0:57:58.210 ottivat yhteyttä meihin, mutta eivät kaikki.[br]Herald: Kiitos paljon. Valitettavasti siinä 0:57:58.210,0:58:01.670 oli kaikki aika, mitä meillä oli[br]kysymyksille tänään. Luulen että te 0:58:01.670,0:58:06.080 voisitte pyöriä tässä vielä hetken aikaa[br]jos jollain olisi vielä lisää kysymyksiä. 0:58:06.080,0:58:10.930 Fabian, kiitän sinua... ja Vladislav liian[br]vähän. Kiitos oikein paljon. 0:58:10.930,0:58:13.040 Se oli todella mielenkiintoista. Antakaa[br]heille suuret aplodit. 0:58:13.040,0:58:14.793 Vladi: Kiitoksia sinulle.[br]Aplodeja 0:58:14.793,0:58:20.299 36c3 Loppumusiikki 0:58:20.299,0:58:43.000 Translated by Esa Lammi[br](KYBS2004 course assignment at JYU.FI)