Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur



Ähnliche Dokumente
Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Hinweise zum elektronischen Meldeformular

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

teamsync Kurzanleitung

Anleitung über den Umgang mit Schildern

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Anleitung für die Formularbearbeitung

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei

Mail-Signierung und Verschlüsselung

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen von x-y-diagrammen in OpenOffice.calc

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Anleitung Postfachsystem Inhalt

Speicher in der Cloud

Dokumentenverwaltung im Internet

Windows Server 2012 RC2 konfigurieren

Handbuch für Redakteure

Drucken von Webseiten Eine Anleitung, Version 1.0

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Erfahrungen mit Hartz IV- Empfängern

WinVetpro im Betriebsmodus Laptop

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Elektronischer Kontoauszug

Elektronischer Kontoauszug

Lehrer: Einschreibemethoden

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

So funktioniert das online-bestellsystem GIMA-direkt

Überprüfung der digital signierten E-Rechnung

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Dialyse Benchmark - Online so funktioniert s

WLAN Konfiguration. Michael Bukreus Seite 1

Archivierung von Mails des Exchange-Systems

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

ecaros2 - Accountmanager

Online Bestellsystem Bedienungsanleitung

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Workflows verwalten. Tipps & Tricks

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Benutzerhandbuch - Elterliche Kontrolle

Informationen zum neuen Studmail häufige Fragen

Anlegen eines Nebennutzers an der e Vergabe 5.0

Anbindung des eibport an das Internet

Willkommen bei Dropbox!

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Installation der Demoversion vom M-Doc AutoSigner

Gezielt über Folien hinweg springen

Grafikbausatz Overlays Profi. für iphone/pocket Visu & PC Visualisierungen

Bedienungsanleitung Elektronischer Zertifikatsaustausch

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

mit dem TeXnicCenter von Andreas Both

Alltag mit dem Android Smartphone

Zwischenablage (Bilder, Texte,...)

In dem unterem Feld können Sie Ihre eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden?

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

Informationsblatt Induktionsbeweis

FMGate Installation & Benutzung

Projektmanagement in der Spieleentwicklung

SAPGUI-Installation. Windows Bit-Edition auf x64 (AMD) und Intel EM64T (nur die Editionen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:

Anleitung zum GUI Version 2.x

Screening for Illustrator. Benutzerhandbuch

Kurzreferenz Website Baker Version 2.8.1

TYPO3 Tipps und Tricks

Digital signierte Rechnungen mit ProSaldo.net

Wie Sie mit Mastern arbeiten

Anleitung zur Verwendung der VVW-Word-Vorlagen

versenden - aber sicher! Secure

Gruppenrichtlinien und Softwareverteilung

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Hilfedatei der Oden$-Börse Stand Juni 2014

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version

CodeSaver. Vorwort. Seite 1 von 6

Transkript:

Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur Die Sicherheit von elektronischen Prozessen hängt zu einem Großteil von der Sicherheit der im Prozess genutzen elektronischen Dokumenten ab. Klassische Sicherheitskonzepte sind in dieser Beziehung oft unvollständig und basieren auf der Absicherung der Übertragunsgkanäle (z.b. durch VPN-Verbindungen, https-zugriffe auf Portale etc.). Der eigentlich transportierte Inhalt liegt jedoch spätestens dann wieder unverschlüsselt vor, wenn das Dokument beim Empfänger zur Bearbeitung ansteht. Dann besteht die Gefahr, dass die Dokumente und Informationen beabsichtigt oder unbeabsichtigt (z.b. durch Trojaner) an unberechtigte Empfänger weitergeleitet wird. Ein wirksamer Dokumentenschutz gehört in das Dokument selbst und muss die fundamentalen Anforderungen wie Echtheit, Vollständigkeit, Zugriffskontrolle, (Rechts-)Verbindlichkeit und Vertraulichkeit bis auf Teilinhalte erfüllen können. Die übliche Vorgehensweise ist der der Schutz der Dokumente durch Kennwörter. Das ist jedoch nicht immer ausreichend bzw. erfordert Sorgfalt bei der Wahl der Schutzvarianten. Daher wird auch gelegentlich in der IT-Fachpresse und im Internet auf Werkzeuge zum Umgehen einiger Sicherheitseinstellungen in Adobe PDF-Dokumenten hinweisen. Diese Thematik ist nicht neu, allerdings ist sie deutlich vielschichtiger, als sie vermuten läßt. Zudem gibt es eine ganze Palette von Möglichkeiten, verschiedenste Schutzmechanismen in PDF-Dokumenten anzuwenden. Im folgenden werden kurz die Möglichkeiten und die jeweiligen Merkmale beschrieben, mit denen Sie PDF Inhalte wirksam schützen und kontrollieren können: 1. Einfache Dokumentenrechte (Änderungen etc.) 2. Passwortschutz zum Öffnen des Dokumentes (mit Verschlüsselungsvarianten) 3. Zertifikatsbasierte Verschlüsselung 4. Policy-basierte Dokumentenkontrolle 5. Kontrolle durch Adobe Designer 6. Kombination mit Elektronischer Signatur 7. Einbetten von Metadaten Nur bei der einfachsten und teilweise auch historischen Methode zum Einschränken von Benutzerrechten können externe Tools die Voreinstellungen ignorieren oder umgehen. Der Wunsch vieler Kunden waren erweiterte Schutzmöglichkeiten von PDF-Dokumenten, möglichst bis zur vollständigen Kontrolle einzelner Dokumente und ihrer Anwender (Umfeld DRM, Rechteverwertung etc.). Seit vielen Jahren bieten wir dazu Komponenten an, seit Acrobat 7.0 auch in einer sehr modernen und für den Anwender bequemen Variante in Form des Adobe LiveCycle Policy Servers.

Zu 1.: Einfache Dokumentenrechte Hier können Sie einzelne Zugriffsfunktionen auf ein PDF-Dokument einschränken (Druck, Copy&Paste etc.). Diese Einschränkungen werden durch ein Passwort geschützt. Das Dokument selbst wird hierbei nicht(!) verschlüsselt, es werden sinngemäß nur Attribute verändert. In der Dokumentation und auch im Produkt selbst weisen wir deutlich darauf hin, dass alle Adobe Produkte natürlich diese Attribute respektieren, nicht unbedingt jedoch Drittanbieterprodukte. Screenshot aus Acrobat 7.0: Warnhinweis Zu 2.: Passwortschutz Wenn Sie sich entscheiden, das Dokument mit einem Passwort gegen unberechtigtes Öffnen zu schützen, wird das Dokument verschlüsselt abgelegt. Je nach eingestellter Kompatibilität zu älteren Acrobat Versionen werden entsprechende Verschlüsselungsstärken angeboten. Die für Acrobat 3.0 kompatible 40- Bit RC4 Verschlüsselung aus dem Jahre 1999 gilt heute nicht mehr als sicher. Höhere Stufen bieten jedoch einen wesentlich besseren Schutz. Externe Knackprogramme können einen solchen Schutz nicht einfach entfernen, es bleibt nur der Angriff über Brute-Force oder Dictionary-Attacken. Bei einem sicher gewählten Passwort (>8 Zeichen, kein normales Wort) benötigen solche Programme nach dem heutigen Stand der Technik oft Jahrhunderte bis deutlich länger, um den Kennwortschutz zu entfernen. Damit lassen sich die gewählten Dokumentenrechte wirkungsvoller durchsetzen.

Screenshot 2: Auswahl der Kompatibilität und damit Verschlüsselungsalgorithmen Natürlich erfordert die Kennwortverteilung/-verwaltung einen etwas höheren Aufwand. Zu 3.: Zertifikatsbasierte Verschlüsselung Wesentlich granulierter, also z.b. personen- und gruppenbezogen, können Sie die Zugriffsrechte bei Verwendung von Zertifikaten festlegen. Falls Sie Ihre Nutzer kennen (davon gehe ich bei einer Art Abonnementmodell oder Intranet-/Extanetlösung aus), könnten Sie für sie entsprechende Zertifikate ausstellen (kompatibel zu den üblichen Public/Private Key Verfahren, PGP oder ähnlichem). Wir selbst liefern ausserdem in Acrobat alle Werkzeuge für die Erstellung solcher Digitaler Identitäten mit, incl. Schlüsselverwaltung, Mailversand etc. Sie befinden sich damit etwa auf dem Niveau einer einfachen Signatur oder PGP-Umgebung mit Softwarezertifikaten. Eine Anbindung an Verzeichnisdienste oder auch an eine PKCS#11 Schicht (SmartCard) ist bereits eingebaut. Sie können also ein und dasselbe Dokument für einzelne Nutzer in den Rechten einschränken (je Benutzter auch unterschiedlich) und verschlüsselt übertragen. Zum Öffnen muss der Anwender seinen lokalen, privaten Schlüssel verwenden. Natürlich haben Sie auch hier, wie unter 2., einen erhöhten Aufwand, in diesem Fall für die Zertifikatsverwaltung.

Screenshot aus Acrobat 7.0: Varianten der Sicherheitseinstellungen

Zu 4.: Policy-basierte Dokumentenkontrolle Um die Nachteile der Variante 3. zu umgehen, bieten wir ab Adobe Acrobat 7.0/Adobe Reader 7.0 die Möglichkeit zum Einsatzes eines zentralen Adobe LiveCycle Policy Server an. Dieser Server verwaltet alle Richtlinien (Policies) zur Nutzung von Dokumenten, erweitert um Dinge wie Nutzungsdauer, Einschränken der Laufzeit, Zurückziehen von Berechtigungen ohne Neuverteilung von Dokumenten etc. Der Server bindet sich an vorhandene LDAP oder Active Directory Verzeichnisse an und verschlüsselt grundsätzlich das PDF-Dokument vor der Verteilung. Zur Nutzung muss sich ein Adobe Reader Anwender zunächst online am Policy Server identifizieren. Erst, wenn die Policy ihm Zugriff genehmigt, wird das Dokument entschlüsselt und angezeigt. Auch eine Offline-Nutzungsdauer lässt sich einstellen, damit sich der Anwender nicht jedesmal online anmelden muss. Bei dieser Variante sparen Sie sich die Zertifikatsverwaltung. Für den Anwender ist das die bequemste Variante. Zu 5.: Kontrolle durch Adobe Designer Im Lieferumfang von Adobe Acrobat Professional 7.0 und 8.0 befindet sich der Adobe Designer. Ursprünglich gedacht zum Entwerfen von PDF-Formularen hat er den Nebeneffekt, dass die erzeugten PDF-Dateien intern in einem moderneren (XML-nahen) Format generiert sind. Die üblichen Knacktools funktionieren hier nicht. Zu 6.: Kombination mit Elektronischer Signatur Sie können alle obigen Varianten um eine elektronische Signatur des Dokumentes erweitern. So können Sie jede Manipulation eindeutig nachweisen. Viele Kunden setzen das Verfahren ein, um ihren Nutzern garantieren zu können, dass sie keine unvollständigen oder veränderten Dokumente erhalten (Anti- Phishing). Acrobat erlaubt eine Anbindung an nahezu beliebige PKI-Strukturen zur Nutzung einer Signaturumgebung. Selbst die hohen Anforderungen an eine Qualifizierte Elektronische Signatur nach Signaturgesetz werden in Kombination mit den zertifizierten und bestätigten Plugins/Komponenten der Fa. OPENLiMiT (www.openlimit.de) erfüllt. Zu 7.: Einbettung von Metadaten Eine Einbettung von Metadaten wie z.b. Abonnentennummer, Username, IP-Adressen erlauben eine Rückverfolgung im Missbrauchsfalle. Eine Kopie der Datei wird zwar nicht verhindert, jedoch lassen sich die Spuren bequem zurückverfolgen. Das umfasst sogar steganografisch eingebettete Metadaten in Bildinformationen (Drittanbieterlösung). Wenn Sie Ihre Nutzer offiziell darauf hinweisen, dass Sie sichtbare und unsichtbare Metadaten einbetten, wird allein aus psychologischen Gründen ein Missbrauch stark reduziert, da niemand mehr sicher sein kann, einer Rückverfolgung zu entgehen. Peter Körner Adobe Systems GmbH Sr. Strategic Business Development Manager Enterprise Technologies