Durch die Lücke in OOXML Signaturen ist ein einfaches Fälschen von Dokumenten möglich. Wer ein wichtiges Word-Dokument sicher digital versenden will, kann es durch eine Signatur schützen – eigentlich. Denn wie Forscher des Lehrstuhls für Netz- und Datensicherheit am Horst-Görtz-Institut für IT-Sicherheit und des Exzellenzclusters CASA an der Ruhr-Universität Bochum und der Hochschule Mainz entdeckt haben, sind unbemerkte Manipulationen am Dokument ein Kinderspiel für Angreifer. Das Paper zu ihrer Forschungsarbeit „Every Signature is Broken: On the Insecurity of Microsoft Office’s OOXML Signatures“ stellen Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger und Jörg Schwenk auf der renommierten IT-Sicherheits-Konferenz „Usenix Security Symposium“ vor, die vom 9.– 11. August 2023 in Kalifornien, USA, stattfindet.
„Das Ziel einer digitalen Signatur ist es, die Integrität eines Dokumentes zu bestätigen“, erklärt Simon Rohlmann, der inzwischen an der Hochschule Mainz tätig ist. Dazu wird auf der einen Seite auf der Basis von Public-Key-Algorithmen mit einem privaten Schlüssel eine Signatur erzeugt, die auf der anderen Seite mit Hilfe eines öffentlichen Schlüssels geprüft werden kann. Die Person, die das Dokument verschicken will, kann es somit vor nachträglichen Fremdeinflüssen sichern und es trotzdem für andere zugänglich machen. Die Person, die es empfängt, kann sich durch das sichere kryptographische Verfahren ebenso darauf verlassen, dass der Inhalt des Dokuments valide ist. Doch die Wissenschaftler haben eine Schwachstelle entdeckt, mit der sich Dokumente in Microsofts Office Open XML (OOXML) einfach manipulieren lässt: „Wir haben erkannt, dass Dokumente nur teilweise signiert sind. Dadurch könnte man beispielsweise neue Inhalte hinzufügen oder signierte Inhalte ausblenden, ohne, dass es jemand bemerkt“, führt Simon Rohlmann aus.
"Digitale Signatur für diese Dokumente praktisch wertlos"
Die Wissenschaftler haben insgesamt fünf Angriffs-Möglichkeiten ausfindig gemacht, die wegen strukturellen Unstimmigkeiten im Office-System möglich sind: Die Entwickler des OOXML Standards haben sich offenbar entschieden, nur Teile des Dokumentenpakets zu signieren, so der Wissenschaftler. „Dadurch wird die digitale Signatur für diese Dokumente praktisch wertlos. Ein Angreifer könnte beispielsweise signierte Dokumente verwenden, um Angriffe auf der Grundlage von Social Engineering besonders vertrauenswürdig erscheinen zu lassen, da das Dokument eine gültige Signatur eines Vorgesetzten enthält“, resümiert Simon Rohlmann.
XML-basierte Dateiformate, die das betrifft, werden von Microsoft schon seit 2007 eingesetzt. User erkennen sie meist an dem Suffix -X im Dateinamen; datei.docx oder datei.xlsx. Ihr Vorteil liegt vor allem darin, dass sie durch eine Komprimierungs-Technik wenig Speicherplatz benötigen und im Gegensatz zu ihrem Vorgängermodell eigentlich mehr Sicherheit bieten sollten. Als die Wissenschaftler die Sicherheitslücken 2022 erstmals entdeckt haben, informierten sie umgehend Microsoft und die zuständige Standardisierungsbehörde darüber. Das Unternehmen hat das Problem allerdings trotz mehrmaliger Kontaktaufnahme seitens der Forscher nicht umgehend beseitigt. Seit dem letzten Monat ist immerhin in der Retail Version von Microsoft Office 2021 (Version 2305 (Build 16501.20210)) nur noch eine der fünf Angriffsmöglichkeiten, der Universal Signature Forgery (USF) Angriff, möglich, alle anderen sind gefixt. „In der neusten LTSC Version von Microsoft Office 2021 (Version 2108 (Build 14332.20517)) sind die Angriffe noch nicht gefixt“, so Rohlmann (Stand: Freitag, 16.06.2023).
Die Idee zur Erforschung dieser Sicherheitslücke basiert auf dem Erfolg einer anderen wissenschaftlichen Arbeit, die das Team des Lehrstuhls für Netz- und Datensicherheit 2019 publizierte: Hier konnten die Bochumer Wissenschaftler erstmals nachweisen, dass das Umgehen von digitalen Signaturen in PDF-Dokumenten von vielen Anwendungen nicht bemerkt wurde. Seitdem widmen sich die Forscher regelmäßig der Untersuchung von Signaturen, die gerade im Berufsleben oder aber im behördlichen Kontext immer weitere Verbreitung finden. Wie stark das Angebot von Microsoft Office Signaturen in diesem Bereich genutzt wird, kann Simon Rohlmann jedoch nicht genau einschätzen.
Zum Original Paper geht es hier.