研究人员表示,Microsoft Office 365使用损坏的电子邮件加密来保护邮件
新的研究揭示了Microsoft 365中所谓的安全漏洞,由于使用了破坏的加密算法,该漏洞可能被利用来推断消息内容。
芬兰网络安全公司WithSecure在上周发布的一份报告中表示:“[Office 365消息加密]消息是在不安全的电子代码簿(ECB)操作模式下加密的”。
Office 365邮件加密(OME)是一种安全机制,用于在组织内外的用户之间发送和接收加密的电子邮件,而不透露任何有关通信本身的信息。
新披露的问题的后果是,获取加密电子邮件消息的恶意第三方可能能够解密消息,从而有效地破坏了保密保护。
电子码本是最简单的加密模式之一,其中每个消息块由密钥单独编码,这意味着相同的明文块将被转换为相同的密文块,因此不适合作为加密协议。
事实上,美国国家标准与技术研究所(NIST)今年早些时候指出,“ECB模式独立加密明文块,无需随机化;因此,对任何两个密文块的检查可以揭示相应的明文块是否相等”。
也就是说,WithSecure发现的缺点与解密单个邮件本身无关,而是依赖于分析一批加密被盗邮件的泄漏模式,然后对其进行解码。
该公司表示:“拥有大量消息数据库的攻击者可以通过分析被拦截消息的重复部分的相对位置来推断其内容(或部分内容)”。
这一发现加剧了人们越来越担心的问题,即先前泄露的加密信息可能会被解密,并在未来被利用进行攻击,这种威胁被称为“现在就破解,以后再解密”,这加剧了改用抗量子算法的必要性。
微软则认为OME是一个遗留系统,该公司建议客户使用名为Purview的数据治理平台,通过加密和访问控制来保护电子邮件和文档。
Redmond在其文档中指出:“即使两个版本都可以共存,我们强烈建议您编辑使用规则操作的旧邮件流规则。应用以前版本的OME以使用Microsoft Purview Message Encryption”。
WithSecure表示:“由于Microsoft没有修复此漏洞的计划,唯一的缓解措施是避免使用Microsoft Office 365消息加密”。