Office 365: Pesquisadores dizem que Microsoft usa criptografia de e-mail insegura para proteger mensagens

Office 365: Pesquisadores dizem que Microsoft usa criptografia de e-mail insegura para proteger mensagens

0 comentário 28,K visualizações

Novas pesquisas revelaram o que está sendo chamado de vulnerabilidade de segurança no Microsoft 365 que poderia ser explorada para inferir conteúdo de mensagens devido ao uso de um algoritmo criptográfico quebrado.

“As mensagens [de criptografia de mensagens do Office 365] são criptografadas no modo de operação inseguro do Electronic Codebook (BCE)”, disse a empresa finlandesa de cibersegurança WithSecure em um relatório publicado na semana passada.

O OME (Office 365 Message Encryption, criptografia de mensagens do Office 365) é um mecanismo de segurança usado para enviar e receber mensagens de e-mail criptografadas entre usuários dentro e fora de uma organização sem revelar nada sobre as próprias comunicações.

Uma consequência do problema recém-divulgado é que terceiros desonestos que têm acesso às mensagens de e-mail criptografadas podem ser capazes de decifrar as mensagens, efetivamente quebrando proteções de confidencialidade.

O Electronic Codebook é um dos modos mais simples de criptografia em que cada bloco de mensagens é codificado separadamente por uma chave, o que significa que blocos de texto simples idênticos serão transpostos em blocos de texto cifrados idênticos, tornando-o inadequado como um protocolo criptográfico.

De fato, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) apontou no início deste ano que “o modo BCE criptografa blocos de texto simples de forma independente, sem randomização; portanto, a inspeção de quaisquer dois blocos de texto cifrado revela se os blocos de texto simples correspondentes são ou não iguais.”

Dito isto, a deficiência identificada pelo WithSecure não se relaciona com a descriptografia de uma única mensagem em si, mas sim bancos na análise de um estoque de e-mails roubados criptografados para tais padrões de vazamento e, posteriormente, decodificando o conteúdo.

“Um invasor com um grande banco de dados de mensagens pode inferir seu conteúdo (ou partes dele) analisando locais relativos de seções repetidas das mensagens interceptadas”, disse a empresa.

As descobertas se somam a preocupações crescentes de que informações criptografadas anteriormente exfiltradas podem ser descriptografadas e exploradas para ataques no futuro, uma ameaça chamada “hack now, descriptografar depois”, alimentando a necessidade de mudar para algoritmos resistentes a quantum.

A Microsoft, por sua vez, considera o OME como um sistema legado, com a empresa recomendando que os clientes usem uma plataforma de governança de dados chamada Purview para proteger e-mails e documentos através de controles de criptografia e acesso.

“Mesmo que ambas as versões possam coexistir, recomendamos que você edite suas antigas regras de fluxo de e-mail que usam a ação de regra Aplique a versão anterior do OME para usar a Criptografia de Mensagens do Microsoft Purview”, observa Redmond em sua documentação.

“Como a Microsoft não tem planos de corrigir essa vulnerabilidade, a única mitigação é evitar o uso da criptografia de mensagens do Microsoft Office 365”, disse a WithSecure.

 

Curta, comente e compartilhe

 

Deixe um Comentário

Sobre nós

O Cara do TI é um projeto voltado ao compartilhamento de notícias, resolução de problemas, reviews, games, filmes e tudo o que envolve o mundo da tecnologia.

Newsletter

Subscribe my Newsletter for new blog posts, tips & new photos. Let's stay updated!

© Copyright 2023 O Cara do TI® | Todos os direitos reservados

O Cara do TI
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00

Adblock Detected

Por favor, nos apoie desativando sua extensão AdBlocker de seus navegadores para nosso site. Nosso site depende das propagandas para se manter vivo. Contamos com sua colaboração