X

研究者が Office 365 メッセージの暗号化について心配

研究者が Office 365 メッセージの暗号化について心配 | Microsoft 365

しかし、実用的な考慮事項により、潜在的なOMEの弱点は心配する価値がなくなります

私は何を作るべきかよくわからない 10 月 14 日の WithSecure Labs レポート Office 365 メッセージの暗号化 (OME) で使用されていること “壊れた、または危険な暗号化アルゴリズム.”私はまた、マイクロソフトがなぜ使用するのか分かりません 電子コードブック(ECB) メッセージの内容を暗号化します。

青梅、というか」マイクロソフト パービュー メッセージの暗号化” は、Office 365 E3 および E5 およびその他の Microsoft 365 プランに含まれています。高度な形式の OME も利用できますが、その機能はこの説明には関係ありません。OME を使用すると、Exchange Online ユーザーは、メールボックスがどのサーバーに接続しているかに関係なく、暗号化された電子メールを文字通り他の電子メール受信者に送信できます。OME は Azure Rights Management の上に構築されているため、ユーザーは既定の[転送不可]テンプレートと[暗号化のみ]テンプレートでメッセージを保護したり、Outlook 電子メール クライアントに機密ラベルとして公開されているカスタムの権限管理テンプレートを使用したりできます。

メッセージ内容の推測

研究者によって発見された問題は、 “暗号化された電子メールメッセージにアクセスする悪意のある第三者は、ECBがメッセージの特定の構造情報を漏らすため、メッセージの内容を識別できる可能性があります.”それは確かに問題のように聞こえるが、実際には、第三者は電子メールに関するいくつかの構造的な情報しか指示できず、実際のコンテンツは指示できない。暗号化されたメッセージから抽出された画像のデモンストレーションは印象的ですが、研究者がメッセージの内容を完全に制御し、表示した画像を作成するために必要なブロックを挿入できたと考えるまでは印象的です。

OME によって保護されたメッセージを傍受できることの実際的な意味合いは、あまり確実ではありません。研究者は言う “メッセージの大規模なデータベースを持つ攻撃者は、傍受されたメッセージの繰り返しセクションの相対的な位置を分析することによって、その内容 (またはその一部) を推測する可能性があります。” ここで重要なことは、攻撃者が特定のメッセージの内容が何であるかを推測できるポイントに移動する前に、メッセージの大規模なデータベースを取得する必要があることです。これを野生での実用的で潜在的な攻撃と見なすかどうかは、あなたの判断次第です。現実世界で心配することはないと思います。

搾取の可能性はほとんどない

私の経験では、Office 365テナントによって作成された比較的少数のメッセージがOME保護を使用しています。数年前、Microsoft 情報保護チームとの会話で、保護されたメッセージの割合が 1 桁台前半であることが示されました。これらのメッセージのうち、多数のメッセージがおそらく Office 365 内に残っているため、攻撃者が Microsoft 365 インフラストラクチャを構成できない限り、傍受は行われません。その場合、保護された電子メールを分析して、潜在的なコンテンツを明らかにする可能性のあるパターンを検出できることは、Office 365 テナントの問題の最小値です。

その後、OME によって保護されている比較的少量のメッセージが Office 365 から他のメール システムに流れ出されます。したがって、潜在的な攻撃者は、 “メッセージの大規模なデータベース” をクリックして、メッセージの内容の推測を開始します。または「特定のメッセージがこのように直接情報を漏らさない場合でも、大量のメッセージを持つ攻撃者は、ファイル内の繰り返されるパターンの関係を分析して、特定のファイルを識別することができます。これにより、暗号化されたメッセージのクリアテキスト(の一部)を推測できる可能性があります.”ここで明らかな事実は、攻撃者が Office 365 から別のメール システムへの伝送パスに座ることができる場合、暗号化を解除したり、推論したり、保護されたコンテンツの近くに移動したりすることなく、分析および尋問できる保護されていない大量の電子メールをキャプチャする可能性が高いということです。

マイクロソフトの問題

研究者によると、マイクロソフトはこの脆弱性を発見したために5000ドルの賞金を支払ったにもかかわらず、マイクロソフトの対応は “このレポートは、セキュリティ サービスの基準を満たしているとは見なされず、違反とも見なされません。.”おそらくマイクロソフトは、悪用の実用性は非常に低いため、欠陥はコードを変更する価値がないと考えています。

興味深いことに、研究者は、マイクロソフト情報保護(MIP)が 保護ハンドラ::Pうなり設定クラス は、 SetIsDeprecatedAlgorithmPreferred と言う方法それの “非推奨の暗号アルゴリズム (ECB) が下位互換性のために優先されるかどうかを設定します。.”

研究者らは、OMEがこのフラグを使用して、より安全な暗号ブロックチェーン(CBC)モードではなくECBを有効にすると推測しています。

彼らはまた、 マイクロソフトの FIPS 140-2 コンプライアンス ドキュメント 明示的に「従来のバージョンの Office (2010) には AES 128 ECB が必要であり、Office ドキュメントは引き続き Office アプリによってこの方法で保護されています。.”

ここで奇妙なのは、Office 365がOffice 2010をサポートしていないことです。OME が、古くからあるレガシー バージョンの Office をサポートするように構成されているかどうかは意味がありません。一見すると、マイクロソフトがECBからCBCに移行することは理にかなっているように見えますが、エンドユーザーにとって実際にこれが何を意味するのかを理解するメリットはありません。

最終的な結果

マイクロソフトは、OMEをECBから遠ざけることで、より良い成果を上げることができる。それはセキュリティ研究者をより幸せにするかもしれませんが、私はそれが本当の実用的な違いを生むのだろうかと思います。OMEで保護された電子メールに対する攻撃が成功する可能性は低く、保護されていない電子メールの圧倒的な割合は攻撃者にとってはるかに有利なターゲットのようです。

WithSecureは、より良いものが長くなるまでOffice 365テナントがOMEを無視することを推奨する権利が確かにあります。私は反対です。OME の使用を増やすと、攻撃者が Office 365 テナントが現在送信している保護されていない膨大な量の電子メールを侵害できなくなるように思えます。エッジケースを心配するのは素晴らしいことです。本当の問題は、一般的に電子メールを保護することです。


Exchange Online と Office 365 の残りの部分を保護する方法については、 IT プロフェッショナル向け Office 365 電子ブック。私たちの経験を使って、何が重要で、テナントを保護する最善の方法を理解してください。

admin: