Microsoft 365的消息加密功能可能会泄露结构性资讯

网络安全公司WithSecure Labs研究发现,Microsoft 365的消息加密(OME)使用电子密码本(ECB)工作模式,研究人员提到,这种工作模式通常不安全,并且可能会泄露消息的结构性资讯。

Microsoft 365提供消息加密方法,目标要让组织内外部人员,以安全的方式发送和接受加密电子邮件,但WithSecure Labs认为,OME是以不安全的ECB工作模式加密。ECB每个密码区块都可被单独加密,明文消息的重复区块会对应相同的密文文本区块,而在实际使用上,这代表虽然无法直接显示明文,但是有心人却可以知道消息结构资讯。

在ECB工作模式下经AES加密的RAW图片文件,攻击者虽然无法知道实际每个像素值,但是却可以识别实际图像内容(下图),即使特定消息不会以这种方式直接泄露资讯,但是拥有大量消息的攻击者,也可以通过分析文件中重复模式的关系,来识别特定的文件,而这赋给攻击者能够推断出部分加密消息的文本。

研究人员提到,利用此漏洞不需要知道加密密钥,所以就连自带密钥或是类似的加密密钥保护措施都无法缓解这个问题。虽然在Microsoft 365的邮件加密使用AES,但是在这种攻击场景下,无关实际密码,因为无论使用何种密码,ECB工作模式都具有相同的属性。

由于ECB会泄露消息的部分结构性资讯,获得加密电子邮件消息访问权限的第三方,就可以识别消息的内容,研究人员表示,加密消息是以一般电子邮件的附件发送,所以发送的消息会存储在各种电子邮件系统,并且可能在发送者和接受者任一方被拦截。

拥有大型消息数据库的攻击者,通过分析拦截消息重复部分的相对位置来推断内容,大多数OME加密消息都会受到此问题影响。

但微软则认为,这个Microsoft 365以ECB工作模式加密消息的问题,虽未达安全服务的标准,但也不算是漏洞,所以不会进行程序代码变更,也不会发布CVE。WithSecure Labs研究人员提到,电子邮件系统的终端用户和管理员都无法强制执行更安全的操作模式,微软也没有提出改进计划,因此要避免此问题的做法就是避免使用Microsoft消息加密。