網路資安公司WithSecure Labs研究發現,Microsoft 365的訊息加密(OME)使用電子密碼本(ECB)工作模式,研究人員提到,這種工作模式通常不安全,並且可能會洩漏訊息的結構性資訊。

Microsoft 365提供訊息加密方法,目標要讓組織內外部人員,以安全的方式發送和接受加密電子郵件,但WithSecure Labs認為,OME是以不安全的ECB工作模式加密。ECB每個密碼區塊都可被單獨加密,明文訊息的重複區塊會對應相同的密文文字區塊,而在實際使用上,這代表雖然無法直接顯示明文,但是有心人士卻可以知道訊息結構資訊。

在ECB工作模式下經AES加密的RAW圖檔,攻擊者雖然無法知道實際每個像素值,但是卻可以辨識實際圖像內容(下圖),即使特定訊息不會以這種方式直接洩露資訊,但是擁有大量訊息的攻擊者,也可以透過分析文件中重複模式的關係,來辨識特定的文件,而這賦予攻擊者能夠推斷出部分加密訊息的文字。

研究人員提到,利用此漏洞不需要知道加密金鑰,所以就連自帶金鑰或是類似的加密金鑰保護措施都無法緩解這個問題。雖然在Microsoft 365的郵件加密使用AES,但是在這種攻擊情境下,無關實際密碼,因為無論使用何種密碼,ECB工作模式都具有相同的屬性。

由於ECB會洩漏訊息的部分結構性資訊,獲得加密電子郵件訊息存取權限的第三方,就可以辨識訊息的內容,研究人員表示,加密訊息是以一般電子郵件的附件發送,所以發送的訊息會儲存在各種電子郵件系統,並且可能在發送者和接受者任一方被攔截。

擁有大型訊息資料庫的攻擊者,透過分析攔截訊息重複部分的相對位置來推斷內容,大多數OME加密訊息都會受到此問題影響。

但微軟則認為,這個Microsoft 365以ECB工作模式加密訊息的問題,雖未達安全服務的標準,但也不算是漏洞,所以不會進行程式碼變更,也不會發布CVE。WithSecure Labs研究人員提到,電子郵件系統的終端用戶和管理員都無法強制執行更安全的操作模式,微軟也沒有提出改進計畫,因此要避免此問題的作法就是避免使用Microsoft訊息加密。

熱門新聞

Advertisement