Лабораторії безпекової компанії WithSecure мають погані новини: шифрування, яке використовується для електронних листів у Microsoft Office 365, не є безпечним, оскільки воно має дірку в безпеці. Згідно з WithSecure, Microsoft не планує виправляти вразливість, хоча Національний інститут стандартів і технологій NIST перераховує уразливість як серйозну у своїй базі даних уразливостей.
Шифрування повідомлень Microsoft Office 365 (OME) використовує режим роботи електронної кодової книги (ECB). Цей режим зазвичай небезпечний і може розкривати інформацію про структуру повідомлень, що надсилаються, що може призвести до часткового або повного розкриття повідомлення. Як і в "Оголошення пропозиції щодо перегляду спеціальної публікації 800-38A" NIST стверджує: «У національній базі даних уразливостей NIST (NVD) використання ECB для шифрування конфіденційної інформації є серйозною вразливістю безпеки; див. наприклад CVE-2020-11500 ».
Ненадійний метод шифрування
Microsoft Office 365 надає спосіб надсилання зашифрованих повідомлень. Ця функція рекламується, щоб дозволити організаціям безпечно надсилати та отримувати зашифровані повідомлення електронної пошти між людьми всередині та за межами вашої організації. На жаль, повідомлення OME зашифровано в режимі незахищеної електронної кодової книги (ECB).
Зловмисники, які отримують доступ до зашифрованих повідомлень електронної пошти, можуть ідентифікувати вміст повідомлень, оскільки ЄЦБ розкриває певну структурну інформацію повідомлень. Це призводить до потенційної втрати конфіденційності.
Шифрування: вкладення електронної пошти можна аналізувати
Оскільки зашифровані повідомлення надсилаються як звичайні вкладення електронної пошти, надіслані повідомлення могли зберігатися в різних системах електронної пошти та перехоплюватися будь-якою стороною між відправником і одержувачем. Зловмисник із великою базою даних повідомлень може зробити висновок про її вміст (або його частини), аналізуючи відносні позиції повторюваних розділів перехоплених повідомлень.
Це впливає на більшість повідомлень, зашифрованих за допомогою OME, і атаку можна здійснити в автономному режимі на будь-яке раніше надіслане, отримане або перехоплене зашифроване повідомлення. Організація не може запобігти аналізу вже надісланих повідомлень. Навіть використання функцій керування правами не вирішує проблему.
Залежно від вмісту, який надсилається через зашифровані повідомлення, деяким організаціям може знадобитися розглянути правові наслідки вразливості. Цілком можливо, що вразливість призвела до наслідків для конфіденційності, як описано в Загальному регламенті ЄС щодо захисту даних (GDPR), Каліфорнійському законі про конфіденційність споживачів (CCPA) або подібному законодавстві.
Помилка: повторювані блоки шифрування
Режим роботи електронної кодової книги (ECB) означає, що кожен блок шифрування шифрується окремо. Повторювані блоки повідомлення відкритого тексту завжди відображаються на ті самі блоки зашифрованого тексту. На практиці це означає, що фактичний відкритий текст не розкривається безпосередньо, але інформація про структуру повідомлення є.
Навіть якщо конкретне повідомлення не розкриває безпосередньо інформацію таким чином, з великою кількістю повідомлень зловмисник може виконати аналіз зв’язку повторюваних шаблонів у файлах, щоб ідентифікувати конкретні файли. Це може призвести до можливості отримувати (частини) простий текст із зашифрованих повідомлень. Знання ключа шифрування не є обов’язковим для використання цієї вразливості, тому функція Bring Your Own Key (BYOK) або подібні засоби захисту ключа шифрування не можуть виправити проблему.
Жодного засобу правового захисту від Microsoft не видно
Після неодноразових запитів щодо статусу вразливості Microsoft нарешті відповіла наступним: «Звіт не вважається таким, що відповідає вимогам служби безпеки, і не вважається порушенням. Ніяких змін у коді не було внесено, тому для цього звіту не було видано CVE».
Кінцевий користувач або системний адміністратор електронної пошти не може забезпечити більш безпечний режим роботи. Оскільки Microsoft не планує виправляти цю вразливість. Єдине вирішення проблеми — припинити використання шифрування повідомлень Microsoft Office 365 і скористатися іншим рішенням.
WithSecure, раніше F-Secure Business, має більш детальний технічний опис проблеми на своєму веб-сайті.
Більше на WithSecure.com
Про WithSecure WithSecure, раніше F-Secure Business, є надійним партнером у сфері кібербезпеки. Постачальники ІТ-послуг, постачальники послуг керованої безпеки та інші компанії довіряють WithSecure, як і великі фінансові установи, промислові компанії та провідні постачальники комунікацій і технологій. Завдяки орієнтованому на результат підходу до кібербезпеки фінський провайдер безпеки допомагає компаніям забезпечувати безпеку операцій, захищати процеси та запобігати перебоям у роботі.