Microsoft Office 365: незахищене шифрування для електронних листів

Microsoft Office 365: незахищене шифрування для електронних листів

Поділіться публікацією

Лабораторії безпекової компанії WithSecure мають погані новини: шифрування, яке використовується для електронних листів у Microsoft Office 365, не є безпечним, оскільки воно має дірку в безпеці. Згідно з WithSecure, Microsoft не планує виправляти вразливість, хоча Національний інститут стандартів і технологій NIST перераховує уразливість як серйозну у своїй базі даних уразливостей.

Шифрування повідомлень Microsoft Office 365 (OME) використовує режим роботи електронної кодової книги (ECB). Цей режим зазвичай небезпечний і може розкривати інформацію про структуру повідомлень, що надсилаються, що може призвести до часткового або повного розкриття повідомлення. Як і в "Оголошення пропозиції щодо перегляду спеціальної публікації 800-38A" NIST стверджує: «У національній базі даних уразливостей NIST (NVD) використання ECB для шифрування конфіденційної інформації є серйозною вразливістю безпеки; див. наприклад CVE-2020-11500 ».

Ненадійний метод шифрування

Microsoft Office 365 надає спосіб надсилання зашифрованих повідомлень. Ця функція рекламується, щоб дозволити організаціям безпечно надсилати та отримувати зашифровані повідомлення електронної пошти між людьми всередині та за межами вашої організації. На жаль, повідомлення OME зашифровано в режимі незахищеної електронної кодової книги (ECB).

Зловмисники, які отримують доступ до зашифрованих повідомлень електронної пошти, можуть ідентифікувати вміст повідомлень, оскільки ЄЦБ розкриває певну структурну інформацію повідомлень. Це призводить до потенційної втрати конфіденційності.

Шифрування: вкладення електронної пошти можна аналізувати

🔎 Вражаюча хитрість: витягнуте зображення з електронної пошти, захищеної шифруванням повідомлень Office 365 (Зображення: WithSecure).

Оскільки зашифровані повідомлення надсилаються як звичайні вкладення електронної пошти, надіслані повідомлення могли зберігатися в різних системах електронної пошти та перехоплюватися будь-якою стороною між відправником і одержувачем. Зловмисник із великою базою даних повідомлень може зробити висновок про її вміст (або його частини), аналізуючи відносні позиції повторюваних розділів перехоплених повідомлень.

Це впливає на більшість повідомлень, зашифрованих за допомогою OME, і атаку можна здійснити в автономному режимі на будь-яке раніше надіслане, отримане або перехоплене зашифроване повідомлення. Організація не може запобігти аналізу вже надісланих повідомлень. Навіть використання функцій керування правами не вирішує проблему.

Залежно від вмісту, який надсилається через зашифровані повідомлення, деяким організаціям може знадобитися розглянути правові наслідки вразливості. Цілком можливо, що вразливість призвела до наслідків для конфіденційності, як описано в Загальному регламенті ЄС щодо захисту даних (GDPR), Каліфорнійському законі про конфіденційність споживачів (CCPA) або подібному законодавстві.

Помилка: повторювані блоки шифрування

Режим роботи електронної кодової книги (ECB) означає, що кожен блок шифрування шифрується окремо. Повторювані блоки повідомлення відкритого тексту завжди відображаються на ті самі блоки зашифрованого тексту. На практиці це означає, що фактичний відкритий текст не розкривається безпосередньо, але інформація про структуру повідомлення є.

Навіть якщо конкретне повідомлення не розкриває безпосередньо інформацію таким чином, з великою кількістю повідомлень зловмисник може виконати аналіз зв’язку повторюваних шаблонів у файлах, щоб ідентифікувати конкретні файли. Це може призвести до можливості отримувати (частини) простий текст із зашифрованих повідомлень. Знання ключа шифрування не є обов’язковим для використання цієї вразливості, тому функція Bring Your Own Key (BYOK) або подібні засоби захисту ключа шифрування не можуть виправити проблему.

Жодного засобу правового захисту від Microsoft не видно

Після неодноразових запитів щодо статусу вразливості Microsoft нарешті відповіла наступним: «Звіт не вважається таким, що відповідає вимогам служби безпеки, і не вважається порушенням. Ніяких змін у коді не було внесено, тому для цього звіту не було видано CVE».

Кінцевий користувач або системний адміністратор електронної пошти не може забезпечити більш безпечний режим роботи. Оскільки Microsoft не планує виправляти цю вразливість. Єдине вирішення проблеми — припинити використання шифрування повідомлень Microsoft Office 365 і скористатися іншим рішенням.

WithSecure, раніше F-Secure Business, має більш детальний технічний опис проблеми на своєму веб-сайті.

Більше на WithSecure.com

 


Про WithSecure

WithSecure, раніше F-Secure Business, є надійним партнером у сфері кібербезпеки. Постачальники ІТ-послуг, постачальники послуг керованої безпеки та інші компанії довіряють WithSecure, як і великі фінансові установи, промислові компанії та провідні постачальники комунікацій і технологій. Завдяки орієнтованому на результат підходу до кібербезпеки фінський провайдер безпеки допомагає компаніям забезпечувати безпеку операцій, захищати процеси та запобігати перебоям у роботі.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі