PDF sicher Verschlüsseln?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Eomer, 22. Dezember 2010 .

Schlagworte:
  1. 22. Dezember 2010
    Hi Leute,

    ich suche eine Möglichkeit PDF Dokumente sicher zu verschlüsseln (AES 256 BIT z.B.).
    Wichtig wäre, dass dieses von überall (auch ohne Software) zu öffnen ist.
    Es muss keine PDF bleiben.
    Kann nach der Verschlüsselung auch gerne zu einem sich-selbst-entpackendem Programm werden.

    Gibt es sowas?

    Geht das?


    Gruß,
    Eomer
     
  2. 22. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    Ein "Selbstentpackendes Rar Archiv" welches glaube ich in *exe daher kommt .... . Dies kannst du ganz einfach mit Winrar erstellen und funktioniert unter Windows wunderbar. Wie das unter Mac aussieht, kann ich dir leider nicht sagen.

    Grüße
     
  3. 22. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    soweit ich weiß - kann mich auch irren - verschlüsselt winrar aber nicht mit AES 256 oder ähnlichem.

    schau dir das an, dieses programm macht ansatzweise was du möchtest, leider muss es überall installiert werden

    mfg
     
  4. 22. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    PDFs sind sogar extra dafür vorgesehen, dass man sie mit AES verschlüsselt.
    Dies kannst Du etwa direkt mit dem Acrobat Professional, wenn Du den hast:
    1. PDF Öffnen
    2. Datei -> Eigenschaften...
    3. Sicherheit
    4. Kennwortschutz

    Dann bietet er 128-Bit AES an, und das gesamte Dokument zu verschlüsseln. Die meissten PDF-Viewer können dannach das PDF anzeigen, sofern das korrekte Passwort angegeben wurde, egal ob Mac oder Windows.

    Ob andere PDF-Tools das auch bieten, kann ich Dir nicht sagen, musst Du vielleicht mal schauen. Ich glaub "Vorschau" auf dem Mac kann das auch irgendwie.
     
  5. 22. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    kannst ja mal pdf2exe probieren. des geht da auch mit passwort. nur ka was für ne verschlüsselung.
     
  6. 23. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    Ab Version 9 bietet der Adobe Acrobat auch 256bit AES an.
     
  7. 27. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    danke schonmal für die Antworten. Ich habe gelesen, dass die PDF Verschlüsselung von Adobe umgehen werden kann und eine Backdoor hat. Weiß jemand etwas darüber?

    Gruß
     
  8. 27. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    Hier siehst du was alles möglich ist:
    PDF password recovery tool
     
  9. 27. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    Das hatte ich auch schon gefunden, und mich etwas gewundert. Im Prinzip kann man ja AES-256 nicht anders als mit Brute-Force knacken und auf irgend einer Adobe Seite hatte ich gelesen, dass Bruteforce-Tools nur so schnell seien sollen, weil die Verschlüsselung so effizient sei (also man sehr schnell viele Möglichkeiten probieren könne). Klingt etwas, als würden beide Seiten hier übertreiben.
    Ich wäre mal sehr daran interessiert, wenn mal jemand das "Tool" ausprobieren könnte, aber mal mit einem "harten" Passwort (mindestens 8 Zeichen, mit Sonderzeichen). Wenn auch das gebrochen werden kann, mach ich mir echt Sorgen, was Adobe da verzapft hat. Ich tippe aber eher drauf, dass die wirklich nur (vielleicht sehr effizient) bruteforcen...
     
  10. 28. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    Das ergibt keinen Sinn. Was hat die Geschwindigkeit eines Bruteforce-Tools mit der Effizienz eines Verschlüsselungsalgorithmus zu tun?

    Adobe hat da gar nichts "verzapft". Sofern der AES-Algorithmus richtig implementiert ist und es keine Backdoor gibt (mir ist momentan keine bekannt), gibt es bisher auch keine praktische Angriffsmöglichkeit (außer Brutforce) und mit Brutforce kann jedes Passwort geknackt werden. Das ist nur eine Frage der Zeit. Wobei schon ein Passwort mit 8 oder 10 Zeichen aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen selbst mit einem modernen Rechner mehrere Jahre benötigen wird.

    Ehrlich gesagt frage ich mich, was du verschlüsseln willst, dass du so um Sicherheit besorgt bist. Lass dir von irgendeinem Programm ein möglichst langes zufälliges Passwort generieren und fertig.
     
  11. 29. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    Ist mir auch nicht ganz klar. Soweit ich das nachvollziehen kann, wollen die damit sagen, dass aufgrund der Effizient ein Versuch sehr schnell probiert werden kann, und daher viel mehr Versuche die Sekunde möglich sind, und daher Bruteforce "einfacher". Soweit ich das erkennen konnte, verwenden die ja kein Keystrengthening und da machts schon einen praktischen Unterschied, ob ich tausende oder million Keys die Sekunde probieren kann. Das besagte Tool wird aber sicherlich nicht einfach irgendwelche Adobe-APIs verwenden, sondern seine eigene AES Implementierung mitbringen, daher kann ich diese Argumentation nicht ganz nachvollziehen. Vielleicht wollen sie (Adobe) die Tatsache schönreden, dass sie eben kein Keystrengthening verwenden

    Ich frage mich immer noch, wie man eine AES Implementierung so verbocken kann, aber wenn man diverse Dinge missachtet wäre das durchaus möglich. Darum wäre ich wirklich mal sehr daran interessiert, ob das mal jemand ausprobieren kann. Wäre ja gar nicht so aufwändig. Ich habe nur hier weder Windows, noch dieses Tool. Ich könnte höchstens ein encryptetes PDF bereitstellen
     
  12. 30. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    und noch ein tip: 7zip, ist open source, free ware und bietet auch AES 256 verschlüsselung an nur bin ich mir nicht mehr sicher ob die selbstentpackung möglich war ...
     
  13. 30. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    @failsafe
    Deine Posts ergeben überhaupt keinen Sinn.

    Das Elcomsoft Programm ist so schnell wie dein CPU/GPU es erlaubt. Was soll man den da jetzt testen bzw. was soll an den Adobe/Elcomsoft Aussagen jetzt schön geredet sein? Gib mir einen Supercomputer mit 2 Petaflop Leistung dann haste dein Passwort ziemlich schnell. Mit einem 500 MHz Pentium bruteste noch in 1000 Jahren dran.
    Du kannst dir auch ausrechnen wie lange du brauchst um ein Passwort zu knacken...
     
  14. 30. Dezember 2010
    AW: PDF sicher Verschlüsseln?

    Verschlüssels halt erst mit Adope Acrobat und dann mit Winrar (mit unterschiedlichen Passwörtern natürlich), dann hast den doppelten Schutz.
     
  15. 3. Januar 2011
    AW: PDF sicher Verschlüsseln?

    Sorry, wenn ich missverständlich geschrieben hatte. Ich versuche noch einmal klar zu formulieren, auf was ich abzielen wollte:

    1. Es gibt zwei Möglichkeiten: Entweder, Adobe hat bei der Implementierung von AES Mist gebaut. Dann ist auf jeden Fall davon abzuraten und das Tool von Elcomsoft ist dann "tödlich". Alternativ wäre, dass Elcomsoft nur Brute-force versucht, den AES Key zu finden. In diesem Fall wäre der Einsatz der Adobe/PDF Verschlüsselung genauso gut wie jede andere AES Verschlüsselung, sei es mit True-Crypt oder 7zip, da hier die Sicherheit nur von der gewählten Stärke des Passwortes abhängt.

    2. Ich weiss nicht, was Elcomsoft da gemacht hat. Das könnte man aber beispielsweise einmal testen, indem man ein PDF mit einem Key wie etwa "%#$asd()S3465FDFK#@kasflJN)#n" verschlüsselt. Wenn Elcomsoft das meinetwegen in ein paar Stunden geknackt bekommt, hat Adobe totalen Mist verzapft.

    3. Man kann einen Kryptographischen Schlüssel "härten", in dem beispielsweise erst einmal 1000-mal eine Hashfunktion, meinetwegen sogar MD5 mit Salt auf den Schlüssel angewendet werden. Das Ergebnis (=der Hash) wird dann zum Verschlüsseln des Dokumentes verwendet. Das hat den Vorteil, dass ein Angreifer für jeden Schlüssel, den er testen möchte in einem Brute-Force-Angriff zusätzlich noch die zeitintensive Berechnung von 1000 Hashfunktionen vornehmen muss, was den Zeitaufwand für den Angriff natürlich deutlich erhöht. Alternativ könnte er nur alle 2^256 Möglichkeiten, die der Hash annehmen kann, probieren - was natürlich unmöglich ist. Dadurch werden dann auch kurze/stupide Passwörter deutlich sicherer (weil eben der Aufwand, alle auszuprobieren deutlich gestiegen ist)

    4. Verwendet man ein Härten wie in (3) genannt, dauert das legitime Entschlüsseln, also das einfache Öffnen des Dokuments natürlich auch länger, sagen wir einfach mal eine ganze Sekunde mehr, statt 10 Millisekunden. Das kommt in der breiten Öffentlichkeit vielleicht nicht so gut an: Darum habe ich spekuliert, dass Adobe das Härten aus diesem Grund weggelassen hat, und lieber erklärt, wie schnell man Dokumente öffnen/entschlüsseln kann. Das macht es dann aber wiederum Bruteforce-Angriffen deutlich einfacher.
     
  16. 5. Januar 2011
    AW: PDF sicher Verschlüsseln?

    ich glaube mit dem "härten" verwechselst du etwas. es gibt tatsächlich die möglichkeit ein passwort mehrmals mit dem gleichen hashing algorithmus zu nutzen, doch ist diese praxis anzuwenden, um sogenannte birthday attacks auf hashes abzuwehren.

    zurück zum "härten". die tatsache, dass du etwas verschlüsselt und dazu ein passwort nutzt eröffnet dir keine möglichkeit zur "härtung" wie du sie beschreibst. du kannst dein passwort in einem intervall wählen. die untergrenze sind 256 nullen bei einem 256 Bit langen schlüssel, während die obergrenze dadurch definiert wird, dass du alle 256 nullen in einsen umwandelst (hochzählen). ein tausendmaliges hashen eines passwortes bewirkt lediglich ein weiteres shifting innerhalb dieses intervalls bzw eben 1000 shifts. es kann gut sein, dass du dadurch zufällig sogar eher schwächere passwörter erzeugst.

    in diesem fall, wie oft auch, kann man leider nicht sagen, dass viel auch viel hilft, sondern lediglich smarte lösungen mehr schutz bieten. ein starkes passwort bringt eigenschaften mit sich wie eine möglichst zufällige verteilumg der 1 und 0 innerhalb des passwortes. zusätzlich sollte die anzahl der 1 und 0 gleich sein und letztenendes gibt es noch ein drittes kriterium, dass allerdings aus den ersten beiden resultiert nämlich die schlechte komprimierbarkeit.

    ich würde nicht behaupten, dass adobe derartige fehler in sachen sicherheit macht. letztenendes ist bruteforcing immer möglich und die wahrschenlichkeit, dass das gewählte passwort innerhalb der ersten 2^128 Bit von allen 2^256 möglichkeiten liegt ist auch statistisch gesehen höher.

    <klugscheißmodus aus>

    ich schreibe meine bachelorthesis über ein ähnliches thema und vertraue hier den büchern von schneier und ferguson
     
  17. 8. Januar 2011
    AW: PDF sicher Verschlüsseln?

    Lieber Vlad_, Du kannst mir da schon vertrauen und noch einmal nachlesen, denn ich verwechsel nichts.

    Natürlich hast Du bei einem 256bit Passwort immer 2^256 Möglichkeiten, egal, ob Du etwas härtest oder nicht. Habe ich auch so geschrieben. Nun ist es aber so, dass kein einziger Nutzer in der Lage ist, bspw. ein Key nur aus Nullbytes einzugeben etc. Darum hast Du zwar 2^256 theoretische Möglichkeiten, jedoch praktisch nur noch etwa 96^8.
    Wenn Du nun jedoch eine Hashfunktion auf das Passwort anwendest, sind alle Bits im Ergebnis gleichverteilt wahrscheinlich, zumindest wenn es eine gute Hashfunktion ist. Dadurch wird die Anzahl der Möglichkeiten zwar nicht von 96^8 auf 2^256 erhöht, jedoch weiss ein Angreifer nicht mehr, welche Bits wahrscheinlicher sind, als andere, also muss er alle 2^256 Möglichkeiten probieren - oder alle 96^8, auf die er die Hashfunktion anwendet, weil anders kann er das Ergebnis nicht vorraussagen. Dadurch kommt aber der Zeitaufwand für die Hashfunktion zum Angriff hinzu, und der lässt sich so gestalten, dass der Gesamtaufwand deutlich erhöht ist.
    Wenn ich 1000 mal eine Hashfunktion aufrufe, wird mein Ergebnis natürlich nicht zufälliger. Jedoch kann ich das Ergebnis nur vorraussagen, wenn ich die Hashfunktion tatsächlich auch wieder 1000 mal aufrufe.

    Für Dich zum Nachlesen:
    Key stretching - Wikipedia, the free encyclopedia
    PBKDF2 - Wikipedia, the free encyclopedia

    Im letzteren, standardisierten Verfahren sind auch Anwendungsbeispiele genannt. TrueCrypt unter anderem.

    Na Prostmahlzeit.
     
  18. 10. Januar 2011
    AW: PDF sicher Verschlüsseln?

    Merke: Keine Posts zu solchen Themen schreiben, wenn das Kind noch wach ist und man nebenbei spielen muss!

    Also, so wie es aussieht habe mich auf etwas anderes bezogen. Tatsächlich hast du beim "stärken" recht. Ich wollte mich nicht auf die stärke des Keys beziehen, sondern auf den Hashingalgorithmus. Hier bringt das doppelte hashen eben mehr Sicherheit was Kollisionen angeht, heißt: hash(string1, algo) = hash(string2, algo).

    Gerade PBKDF2 kenne ich ganz gut. Aber irgendwie habe ich zuerst an die Hashgeschichte gedacht und nicht an den Nutzen des Keys, der dann tatsächlich zig Tausend mal gehashed wird.

    Kurz gesagt: Es bringt was bei Schlüsseln und trägt zur Schlüsselsicherheit bei, es bringt jedoch nichts bei der Verhinderung von Kollisionen.
     
  19. 11. Januar 2011
    AW: PDF sicher Verschlüsseln?

    Das war auch mein erster Gedanke. Funktioniert definitiv. Dementsprechend einfach mit 7zip als Selbstentpackendes Archiv packen und mit AES-256 und einem langem Passwort verschlüsseln.
    Wenn du Adobe an dem Punkt misstraust, kann zumindest niemand dieses Passwort in vertretbarer Zeit und Aufwand entschlüsseln. Von daher sollte deine Frage soweit geklärt sein.
     
  20. 18. Januar 2011
    AW: PDF sicher Verschlüsseln?

    Ich habe jetzt mal in den Spezifikationen des PDF Dateiformats nachgelesen:

    1. Ich kann so gut wie ausschliessen, dass Adobe hier etwas falsch implementiert hat, da sonst PDFs nicht kompatibel mit anderen Viewern wäre. Apple's Vorschau kann aber definitiv verschlüsselte PDFs öffnen. Zufallswerte fliessen nur unbedeutend ein, also auch wenn die Zufallsfunktion schlecht sein sollte, wird die Gesamtsicherheit nur vernachlässigbar gefährdet.

    2. Das Problem ist aber, dass es einen Eintrag gibt, damit das Betrachtungsprogramm schnell prüfen kann, ob das eingegebene Passwort korrekt ist. Hierfür wird ein etwas komplizierter (und "leicht gesalzener") Hash vom Passwort errechnet und mit dem gespeicherten verglichen. Dabei kommt hauptsächlich MD5 zum Einsatz, und zwar 50-mal hintereinander (plus noch 40x RC4).
    Dadurch kann man natürlich Brute-Force versuchen, das Passwort zu bestimmen. MD5 ist jetzt noch dazu relativ effizient, wenn ich mal in den Thread zu den GPU Bruteforce Benchmarks schaue, sehe ich da Werte wie 600M/s, davon also 1/50 wegen der 50 Runden MD5 kommt man auf 12M/s. Den RC4-Schritt etc. vernachlässigen wir mal einfach. Das heisst, ich schaff etwa 12000000 mögliche Schlüssel die Sekunde zu testen, ist ja schon ganz ordentlich.
    Gehen wir mal von 64 möglichen Zeichen aus, dann dauert das Cracken grob geschätzt:
    Passwort 3 Buchstaben -> 64^3 / 12*10^6 = ungefähr 2 Millisekunden
    Passwort 6 Buchstaben -> knapp 5726s = 95 Minuten
    Passwort 8 Buchstaben -> etwa 271 Tage
    Passwort 16 Buchstaben -> 209359046048601 Jahre

    Also sollte man, wenn man nicht ein Passwort aus einem Wörterbuch oder einem zu kurzen Passwort auf der sicheren Seite sein.
    Ich schätze daher auch mal, dass das Elcomsoft Tool nichts anderen machen wird.
     
  21. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.