Menu dostępności

Problemy z szyfrowaniem od Microsoftu

Jak podaje SecurityWeek, badacz WithSecure Harry Sintonen opublikował poradnik dotyczący problemów z szyfrowaniem wiadomości Microsoft Office 365. OME służy do wysyłania zaszyfrowanych e-maili i wykorzystuje implementację Elektronicznej Książki Kodów, która może zdradzać pewne strukturalne informacje o nadawcach.

Problemy te nie są nowe. W swoim ogłoszeniu propozycji zrewidowania zagadnienia w specjalnej publikacji 800-38A, NIST (Amerykański Narodowy Instytut Standaryzacji i Technologii) napisał: „Tryb ECB szyfruje bloki tekstu jawnego niezależnie, bez randomizacji; dlatego inspekcja dowolnych dwóch bloków zaszyfrowanego tekstu ujawnia, czy odpowiadające im bloki tekstu jawnego są równe […]. Użycie ECB do szyfrowania poufnych informacji stanowi poważną lukę w zabezpieczeniach”.

Sintonen komentuje: „Atakujący, którzy są w stanie zdobyć wiele wiadomości, mogą wykorzystać ujawnione informacje, aby odczytać zaszyfrowaną zawartość. Więcej e-maili sprawia, że ten proces jest łatwiejszy i dokładniejszy”.

Ponieważ powtarzające się bloki wiadomości w postaci zwykłego tekstu zawsze są mapowane na te same bloki zaszyfrowanego tekstu, osoba atakująca z bazą danych skradzionych wiadomości e-mail może je analizować w trybie offline pod kątem wzorców i na tej podstawie identyfikować części zaszyfrowanego tekstu. Z tego punktu widzenia problem jest podobny do zagrożenia „zbierz teraz, odszyfruj później” związanego z szyfrowaniem kwantowym. Hakerzy mogą wykraść dużą liczbę e-maili, wiedząc, że im więcej wiadomości zdobędą, tym więcej powtarzających się wzorców zostanie wykrytych w analizie i tym dokładniejsze będą wnioski w postaci zwykłego tekstu. Na przykład państwa autokratyczne mogłyby wykorzystać tę metodologię do odgadywania tożsamości aktywistów politycznych lub lokalizacji członków grup aktywistów.

Atakujący szukałby bloku zaszyfrowanego tekstu, który wydaje się potencjalnie interesujący, a następnie wykorzystałby go jako „odcisk palca” do wyróżnienia innych wiadomości e-mail zawierających ten sam odcisk. Wyszukiwanie we wszystkich dostępnych e-mailach można zautomatyzować albo wykorzystać do niego sztuczną inteligencję. Ta może wykryć potencjalnie (ale nie dokładnie) porównywalne bloki szyfrogramu. „Sztuczna inteligencja może wykryć podobieństwa w plikach, które nie są jednymi z plików «odcisków palców», powiedział Sintonen w SecurityWeek.

Autor odkrycia poinformował o nim Microsoft w styczniu 2022 roku. Za swoje badanie otrzymał 5 tys. dolarów. A potem nic się nie stało. Spółka nie wprowadziła żadnych zmian w kodzie. Po interwencji badacz otrzymał tylko komunikat: „Raport nie został uznany za spełniający wymagania dotyczące obsługi bezpieczeństwa ani nie jest uważany za naruszenie. Nie wprowadzono żadnej zmiany kodu, więc nie wydano CVE dla tego raportu”.

Nie jest jasne, dlaczego Microsoft zajął takie stanowisko. Być może dlatego, że firma – podobnie jak wszystkie inne firmy – musi zaplanować przejście na bezpieczne metody szyfrowania kwantowego NIST w ciągu najbliższych kilku lat. Trudność w zapewnieniu, że wszystkie aplikacje korzystające z OME muszą być jednocześnie aktualizowane, może również wpływać na tę decyzję.

Potencjalny problem istnieje jednak nadal i nie powinien być ignorowany. „Każda organizacja, której personel używał OME do szyfrowania wiadomości e-mail, w zasadzie utknęła z tym zagrożeniem. W przypadku niektórych, na przykład tych, które mają wymagania dotyczące poufności zawarte w umowach lub lokalnych przepisach, może to powodować pewne kłopoty. Oczywiście pojawiają się pytania o ryzyka, jakie te dane mogą być wykorzystane w przypadku faktycznej kradzieży” – powiedział Sintonen.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...