Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #62, ЯНВАРЬ 2006 г.

Ломаем текстовые хранилища

Крис Касперски

Спецвыпуск: Хакер, номер #062, стр. 062-096-1


Хакерское исследование и взлом защищенных e-book'ов

по мнению многих хакеров, защита интеллектуальной собственности в последнее время приобретает все более непотребные и противоестественные формы, идущие вразрез с интересами потребителей, то есть нас. правообладатели ограничивают наши возможности, запрещая просматривать, копировать, печатать и редактировать информацию

Итак, сегодня предметом наших исследований станет растение с семью лепестками, которое можно встретить в укромном уголке любого огорода. Шучу. На самом деле мы будем исследовать pdf, используемый для хранения самых разнообразных текстов и положенный в основу электронных книг типа eBook. Мы покажем, какие системы защиты используются в нем и как обойти их с помощью доступных утилит и своего ума.

Чем богат Acrobat

Он поддерживает довольно гибкую, можно даже сказать, разветвленную систему шифрования, которая позволяет выборочно закрывать доступ как к отдельным функциям (печать, редактирование, выделение и копирование), так и ко всему файлу. Поддерживается два независимых пароля: пароль пользователя (user's password, или, сокращенно, U-пароль) и пароль владельца (owner's password, O-пароль). Если пароль владельца не установлен, вместо него используется пароль пользователя, как обычно и происходит. К тому же очень часто пароли совпадают, и потому для работы с документом достаточно знать лишь один.

U-пароль используется для защиты документа от несанкционированного просмотра, и если он установлен, при открытии pdf-файла мы увидим обескураживающее диалоговое окно с требованием «enter password» (см. рис. 4). До тех пор пока не введешь его, документ не откроется.

Файлы, защищенные пользовательским паролем, зашифрованы достаточно надежными алгоритмами MD5/RC4, поэтому просто так хакнуть документ не получится. Ранние версии Acrobat'а использовали 40-битное шифрование (легко вскрывается тупым перебором на Pentium-4), но начиная с версии 5.0 появилась поддержка 56-128-битных ключей, которые так уже не вскрываются. Однако криптоанализ не стоит на месте, и за минувшее время появилось несколько эффективных атак со вскрытием шифра за приемлемое время (см. «атака на пользовательский ключ»).

Главный недостаток пользовательских паролей — конечно же, их открытость. Как известно, защитные механизмы делятся на два типа: схема построена на знании некоторой секретной информации и на обладании уникальным предметом. Защита Acrobat'а принадлежит к первому типу, то есть мы вынуждены распространять документ вместе с ключом, иначе никто не сможет прочитать его. Например, издатель продет зашифрованные электронные книги, высылая пароль на e-mail, и все вроде бы хорошо. Но только пользователь выложит пароль в открытый доступ (а он наверняка выложит, особенно если дружит с Ослом), как книга станет достоянием широкой общественности. Много не наторгуешь.

Вот и пришлось дорабатывать pdf-формат. Последние версии Acrobat'а поддерживают разнообразные лицензии, сертификаты и прочую криптографическую мишуру. Теперь пароль может не только вводиться с клавиатуры, но и скрытно извлекаться из файла сертификатов или даже передаваться по интернету. Соответственно, держатель авторских прав может заставить нас выходить в интернет при каждом открытии документа или ограничить время работы файла установленным сроком. Как вариант, пароль может генерироваться электронным устройством (например хаспом) и без него его будет не прочитать. Различные eBook'и приблизительно так и работают.

Содержание  Вперед на стр. 062-096-2