研究人员称微软office 365使用破碎的电子邮件加密来保护消息
新的研究揭示了Microsoft 365中的一个所谓的安全漏洞,由于使用了一个破碎的密码算法,可以被用来推断消息内容。
芬兰网络安全公司WithSecure在上周发布的一份报告中说,[ Office 365消息加密]消息是在不安全的电子密码本( ECB )操作模式下加密的。
Office 365消息加密( OME )是一种安全机制,用于在组织内外的用户之间发送和接收加密的电子邮件消息,而不会泄露任何有关通信本身的信息。
新披露的问题的一个后果是,获得加密电子邮件信息的流氓第三方可能能够破译这些信息,从而有效地打破保密保护。
电子密码本是最简单的加密方式之一,其中每个消息块由一个密钥单独编码,这意味着相同的明文块将被转置为相同的密文块,因此不适合作为加密协议。
事实上,美国国家标准与技术研究院( NIST )在今年早些时候指出,” ECB模式独立加密明文块,而不是随机化。”因此,对任意两个密文块的检验揭示了对应的明文块是否相等。
也就是说,WithSecure发现的缺陷并不涉及对单个消息本身的解密,而是银行对这些泄露模式的加密窃取邮件进行分析,然后对内容进行解码。
该公司说,拥有大量消息数据库的攻击者可以通过分析被拦截消息的重复部分的相对位置来推断其内容(或它的一部分)。
这些发现增加了人们越来越多的担忧,即以前被泄露的加密信息可能会被解密并被用于未来的攻击,这种威胁被称为”现在破解,后来解密”,从而助长了转向抗量子算法的需求。
微软则认为OME是一个遗留系统,公司建议客户使用名为Purview的数据治理平台,通过加密和访问控制保护电子邮件和文档。
“即使两个版本可以共存,我们强烈建议您编辑使用规则操作的旧邮件流规则应用以前版本的OME来使用Microsoft Purview消息加密,”雷德蒙在其文档中指出。
WithSecure说:”由于微软没有修复此漏洞的计划,唯一的缓解方法是避免使用Microsoft Office 365消息加密。”