Kompletny przewodnik po hasłach i szyfrowaniu PDF
Bezpieczeństwo PDF jest powszechnie źle rozumiane. Ludzie zakładają, że „chroniony hasłem" oznacza jedną konkretną rzecz, ale specyfikacja PDF ma w rzeczywistości dwa bardzo różne mechanizmy haseł chroniące zupełnie inne rzeczy — i jeden z nich jest znacznie słabszy. Oto co naprawdę dzieje się w środku zaszyfrowanego PDF i jak podejmować rozsądne decyzje, gdy go tworzysz albo otrzymujesz.

Dwa hasła w jednym PDF
Każdy zaszyfrowany PDF może mieć dwa hasła: user password (zwane też „hasłem otwarcia" lub „hasłem dokumentu") i owner password (zwane też „hasłem uprawnień"). Są niezależne i chronią różne rzeczy.
User password
Wymagane do otwarcia pliku w ogóle. Dopóki go nie podasz, każdy bajt zawartości jest zaszyfrowany. To prawdziwa ochrona — oparta na standardowej kryptografii.
Owner password
Plik otwiera się bez niego, ale kontroluje „uprawnienia" — drukowanie, kopiowanie tekstu, edycję, wypełnianie formularzy. Treść technicznie jest zaszyfrowana tym samym kluczem, który dokument właśnie udostępnił każdemu, kto go otworzył.
Drugi punkt jest tym, co większość osób przeoczy. PDF z owner password jest w pełni odszyfrowany w momencie otwarcia. Komunikat „nie możesz tego wydrukować" jest tylko przestrzeganą przez Twój czytnik flagą „nie pozwalaj na drukowanie", a nie kryptograficznym zamkiem. Każde narzędzie ignorujące tę flagę — w tym niektóre w pełni legalne czytniki — może po prostu wydrukować, skopiować i edytować dokument. To nie błąd, tak działa specyfikacja. Owner password nigdy nie miał być poważnym zabezpieczeniem.
Co naprawdę chroni AES-256
Nowoczesne PDF-y używają AES-256 (starsze pliki używały 40-bitowego RC4, który jest złamany, i 128-bitowego RC4, który jest praktycznie złamany). Z silnym user password, AES-256 daje prawdziwą poufność.
- Poufność treści. Bez hasła zaszyfrowane strumienie w pliku są nieczytelne. Jedyna ścieżka ataku to zgadywanie hasła — przeciwko silnemu, losowo wygenerowanemu hasłu obliczeniowo nieosiągalna.
- Integralność klucza. PDF przechowuje hash pozwalający czytnikowi zweryfikować hasło bez przechowywania klucza w plaintekście.
- Czego nie chroni. Metadane (data utworzenia, liczba stron, czasem tytuł) często pozostają niezaszyfrowane, żeby system operacyjny mógł indeksować plik.
Co znaczy „silne" w tym kontekście
Algorytm szyfrujący jest tylko tak dobry, jak hasło, z którego wyprowadzony jest klucz. Czytniki PDF często akceptują krótkie, słabe hasła, a hasło 4-znakowe łamie się w sekundach przez kogoś z GPU.
- Używaj co najmniej 12 znaków; więcej tym lepiej. Hasło-fraza z czterech losowych słów jest zarówno silniejsze, jak i łatwiejsze do zapamiętania.
- Nie używaj ponownie hasła z innego serwisu. Powtarzanie haseł to sposób, w jaki większość „zaszyfrowanych PDF-ów" rzeczywiście pada — nie przez atak na PDF, ale przez znalezienie hasła w innym wycieku.
- Jeśli wysyłasz PDF do kogoś innego, uzgodnijcie hasło osobnym kanałem. Wysłanie pliku i hasła w tym samym mailu to to samo co brak szyfrowania.
„Zapomniałem hasła do mojego własnego PDF"
To najbardziej niewygodny przypadek. Jeśli to było user password i nie masz zapisu, jesteś w tej samej sytuacji co atakujący — musisz zgadywać. Z długim, losowym hasłem nie zgadniesz. Z krótkim hasłem ze zwykłego słownika może się uda. Praktyczny wniosek: zapisuj hasło w menedżerze haseł, gdy je ustawiasz. Nie ma mechanizmu „resetuj przez e-mail" wewnątrz PDF.
Podpisy cyfrowe kontra szyfrowanie
Szyfrowanie i podpisywanie są często mylone, ale rozwiązują przeciwne problemy. Szyfrowanie chroni przed czytelnikami, którym nie ufasz — czyni treść nieczytelną dla każdego bez klucza. Podpisywanie chroni przed manipulacją — nie ukrywa treści, ale kryptograficznie udowadnia, kto wyprodukował plik i że nie został zmieniony od chwili podpisania.
Można podpisać i zaszyfrować ten sam PDF — i dla dokumentów wysokiego ryzyka zwykle chcesz zrobić oba. Sam podpis bez szyfrowania jest właściwy dla rejestrów publicznych. Samo szyfrowanie bez podpisu jest właściwe dla prywatnej korespondencji. Oba razem — dla wrażliwych umów.
Szybka ściąga
- User password = prawdziwe szyfrowanie. Można polegać na poufności, jeśli hasło jest silne i bezpiecznie udostępnione.
- Owner password = miękkie ograniczenie. Zniechęca casualnych użytkowników, nie zatrzymuje zmotywowanych.
- AES-256 = nowoczesny standard. RC4 to legacy; unikaj produkowania.
- Stracone user password = stracony plik. Używaj menedżera haseł.
- Szyfrowanie ≠ podpisywanie. Jedno chroni przed czytelnikami; drugie udowadnia autorstwo i integralność.
- Nigdy nie używaj „online unlock" do wrażliwej treści. To nie magia — wgrywają Twój plik.
Uczciwa konkluzja
Szyfrowanie PDF, używane prawidłowo, jest wystarczająco dobre dla większości codziennej poufności. Używane źle — krótkie hasła, ich powtarzanie, wysyłanie hasła tym samym kanałem co plik — to teatr. Format nie jest problemem; otaczający go workflow zwykle jest.
Pełna wersja angielska: English version.