Novas pesquisas revelaram o que está sendo chamado de vulnerabilidade de segurança no Microsoft 365 que poderia ser explorada para inferir conteúdo de mensagens devido ao uso de um algoritmo criptográfico quebrado.
“As mensagens [de criptografia de mensagens do Office 365] são criptografadas no modo de operação inseguro do Electronic Codebook (BCE)”, disse a empresa finlandesa de cibersegurança WithSecure em um relatório publicado na semana passada.
O OME (Office 365 Message Encryption, criptografia de mensagens do Office 365) é um mecanismo de segurança usado para enviar e receber mensagens de e-mail criptografadas entre usuários dentro e fora de uma organização sem revelar nada sobre as próprias comunicações.
Uma consequência do problema recém-divulgado é que terceiros desonestos que têm acesso às mensagens de e-mail criptografadas podem ser capazes de decifrar as mensagens, efetivamente quebrando proteções de confidencialidade.
O Electronic Codebook é um dos modos mais simples de criptografia em que cada bloco de mensagens é codificado separadamente por uma chave, o que significa que blocos de texto simples idênticos serão transpostos em blocos de texto cifrados idênticos, tornando-o inadequado como um protocolo criptográfico.
De fato, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) apontou no início deste ano que “o modo BCE criptografa blocos de texto simples de forma independente, sem randomização; portanto, a inspeção de quaisquer dois blocos de texto cifrado revela se os blocos de texto simples correspondentes são ou não iguais.”
Dito isto, a deficiência identificada pelo WithSecure não se relaciona com a descriptografia de uma única mensagem em si, mas sim bancos na análise de um estoque de e-mails roubados criptografados para tais padrões de vazamento e, posteriormente, decodificando o conteúdo.
“Um invasor com um grande banco de dados de mensagens pode inferir seu conteúdo (ou partes dele) analisando locais relativos de seções repetidas das mensagens interceptadas”, disse a empresa.
As descobertas se somam a preocupações crescentes de que informações criptografadas anteriormente exfiltradas podem ser descriptografadas e exploradas para ataques no futuro, uma ameaça chamada “hack now, descriptografar depois”, alimentando a necessidade de mudar para algoritmos resistentes a quantum.
A Microsoft, por sua vez, considera o OME como um sistema legado, com a empresa recomendando que os clientes usem uma plataforma de governança de dados chamada Purview para proteger e-mails e documentos através de controles de criptografia e acesso.
“Mesmo que ambas as versões possam coexistir, recomendamos que você edite suas antigas regras de fluxo de e-mail que usam a ação de regra Aplique a versão anterior do OME para usar a Criptografia de Mensagens do Microsoft Purview”, observa Redmond em sua documentação.
“Como a Microsoft não tem planos de corrigir essa vulnerabilidade, a única mitigação é evitar o uso da criptografia de mensagens do Microsoft Office 365”, disse a WithSecure.
Curta, comente e compartilhe