Microsoft Office 365 : Chiffrement non sécurisé des e-mails

Microsoft Office 365 : Chiffrement non sécurisé des e-mails

Partager le post

Les laboratoires de la société de sécurité WithSecure ont une mauvaise nouvelle : le cryptage utilisé pour les e-mails dans Microsoft Office 365 n'est pas sécurisé car il présente une faille de sécurité. Selon WithSecure, Microsoft ne prévoit pas de corriger la vulnérabilité, bien que le National Institute of Standards and Technology NIST répertorie la vulnérabilité comme grave dans sa base de données de vulnérabilités.

Microsoft Office 365 Message Encryption (OME) utilise le mode de fonctionnement ECB (Electronic Codebook). Ce mode est généralement non sécurisé et peut révéler des informations sur la structure des messages envoyés, ce qui peut entraîner une divulgation partielle ou complète du message. Comme dans le "Annonce de proposition de révision de la publication spéciale 800-38A" Le NIST déclare : « Dans la base de données nationale des vulnérabilités (NVD) du NIST, l'utilisation de l'ECB pour chiffrer des informations sensibles représente une grave vulnérabilité de sécurité ; voir par exemple CVE-2020-11500 . »

Méthode de chiffrement non sécurisée

Microsoft Office 365 fournit une méthode pour envoyer des messages chiffrés. Cette fonctionnalité est annoncée pour permettre aux organisations d'envoyer et de recevoir en toute sécurité des messages électroniques chiffrés entre des personnes à l'intérieur et à l'extérieur de votre organisation. Malheureusement, les messages OME sont cryptés dans le mode de fonctionnement ECB (Electronic Codebook) non sécurisé.

Les tiers malveillants qui accèdent aux e-mails cryptés peuvent être en mesure d'identifier le contenu des messages, car la BCE révèle certaines informations structurelles des messages. Cela conduit à une perte potentielle de confidentialité.

Cryptage : les pièces jointes aux e-mails peuvent être analysées

🔎 Impressionnante astuce : une image extraite d'un e-mail protégé par le chiffrement des messages Office 365 (Image : WithSecure).

Étant donné que les messages cryptés sont envoyés sous forme de pièces jointes régulières, les messages envoyés peuvent avoir été stockés dans différents systèmes de messagerie et interceptés par n'importe quelle partie entre l'expéditeur et le destinataire. Un attaquant avec une grande base de données de messages peut déduire son contenu (ou des parties de celui-ci) en analysant les positions relatives des sections répétées des messages interceptés.

La plupart des messages chiffrés OME sont affectés et l'attaque peut être effectuée hors ligne sur tout message chiffré précédemment envoyé, reçu ou intercepté. L'organisation n'a aucun moyen d'empêcher l'analyse des messages déjà envoyés. Même l'utilisation des fonctions de gestion des droits ne résout pas le problème.

En fonction du contenu envoyé via des messages cryptés, certaines organisations peuvent avoir besoin de prendre en compte les implications juridiques de la vulnérabilité. Il est possible que la vulnérabilité ait entraîné des implications sur la vie privée, comme décrit dans le Règlement général sur la protection des données (RGPD) de l'UE, le California Consumer Privacy Act (CCPA) ou une législation similaire.

Erreur : Blocs de chiffrement répétés

Le mode de fonctionnement ECB (Electronic Codebook) signifie que chaque bloc de cryptage est crypté individuellement. Les blocs répétés du message en clair sont toujours mappés sur les mêmes blocs de texte chiffré. En pratique, cela signifie que le texte brut réel n'est pas révélé directement, mais les informations sur la structure du message le sont.

Même si un message particulier ne révélait pas directement des informations de cette manière, avec un grand nombre de messages, un attaquant est capable d'effectuer une analyse de la relation des modèles répétés dans les fichiers pour identifier des fichiers spécifiques. Cela peut conduire à la possibilité de dériver (des parties de) texte en clair à partir de messages chiffrés. La connaissance de la clé de chiffrement n'est pas nécessaire pour exploiter cette vulnérabilité et, par conséquent, apportez votre propre clé (BYOK) ou des protections de clé de chiffrement similaires ne nécessitent aucune mesure corrective.

Pas de remède en vue de Microsoft

Après des demandes répétées sur l'état de la vulnérabilité, Microsoft a finalement répondu comme suit : "Le rapport n'a pas été considéré comme répondant aux exigences du service de sécurité et n'est pas considéré comme une violation. Aucun changement de code n'a été effectué et, par conséquent, aucun CVE n'a été émis pour ce rapport.

L'utilisateur final ou l'administrateur du système de messagerie n'a aucun moyen d'imposer un mode de fonctionnement plus sécurisé. Étant donné que Microsoft ne prévoit pas de corriger cette vulnérabilité. La seule solution au problème consiste à cesser d'utiliser le chiffrement des messages Microsoft Office 365 et à utiliser une autre solution.

WithSecure, anciennement F-Secure Business, propose une description technique plus détaillée du problème sur son site Web.

Plus sur WithSecure.com

 


À propos de WithSecure

WithSecure, anciennement F-Secure Business, est le partenaire de confiance en matière de cybersécurité. Les fournisseurs de services informatiques, les fournisseurs de services de sécurité gérés et d'autres entreprises font confiance à WithSecure - tout comme les grandes institutions financières, les entreprises industrielles et les principaux fournisseurs de technologies et de communication. Avec son approche de la cybersécurité axée sur les résultats, le fournisseur de sécurité finlandais aide les entreprises à mettre la sécurité en relation avec les opérations, à sécuriser les processus et à prévenir les interruptions d'activité.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus