Menu dostępności

Problemy z szyfrowaniem od Microsoftu

Jak podaje SecurityWeek, badacz WithSecure Harry Sintonen opublikował poradnik dotyczący problemów z szyfrowaniem wiadomości Microsoft Office 365. OME służy do wysyłania zaszyfrowanych e-maili i wykorzystuje implementację Elektronicznej Książki Kodów, która może zdradzać pewne strukturalne informacje o nadawcach.

Problemy te nie są nowe. W swoim ogłoszeniu propozycji zrewidowania zagadnienia w specjalnej publikacji 800-38A, NIST (Amerykański Narodowy Instytut Standaryzacji i Technologii) napisał: „Tryb ECB szyfruje bloki tekstu jawnego niezależnie, bez randomizacji; dlatego inspekcja dowolnych dwóch bloków zaszyfrowanego tekstu ujawnia, czy odpowiadające im bloki tekstu jawnego są równe […]. Użycie ECB do szyfrowania poufnych informacji stanowi poważną lukę w zabezpieczeniach”.

Sintonen komentuje: „Atakujący, którzy są w stanie zdobyć wiele wiadomości, mogą wykorzystać ujawnione informacje, aby odczytać zaszyfrowaną zawartość. Więcej e-maili sprawia, że ten proces jest łatwiejszy i dokładniejszy”.

Ponieważ powtarzające się bloki wiadomości w postaci zwykłego tekstu zawsze są mapowane na te same bloki zaszyfrowanego tekstu, osoba atakująca z bazą danych skradzionych wiadomości e-mail może je analizować w trybie offline pod kątem wzorców i na tej podstawie identyfikować części zaszyfrowanego tekstu. Z tego punktu widzenia problem jest podobny do zagrożenia „zbierz teraz, odszyfruj później” związanego z szyfrowaniem kwantowym. Hakerzy mogą wykraść dużą liczbę e-maili, wiedząc, że im więcej wiadomości zdobędą, tym więcej powtarzających się wzorców zostanie wykrytych w analizie i tym dokładniejsze będą wnioski w postaci zwykłego tekstu. Na przykład państwa autokratyczne mogłyby wykorzystać tę metodologię do odgadywania tożsamości aktywistów politycznych lub lokalizacji członków grup aktywistów.

Atakujący szukałby bloku zaszyfrowanego tekstu, który wydaje się potencjalnie interesujący, a następnie wykorzystałby go jako „odcisk palca” do wyróżnienia innych wiadomości e-mail zawierających ten sam odcisk. Wyszukiwanie we wszystkich dostępnych e-mailach można zautomatyzować albo wykorzystać do niego sztuczną inteligencję. Ta może wykryć potencjalnie (ale nie dokładnie) porównywalne bloki szyfrogramu. „Sztuczna inteligencja może wykryć podobieństwa w plikach, które nie są jednymi z plików «odcisków palców», powiedział Sintonen w SecurityWeek.

Autor odkrycia poinformował o nim Microsoft w styczniu 2022 roku. Za swoje badanie otrzymał 5 tys. dolarów. A potem nic się nie stało. Spółka nie wprowadziła żadnych zmian w kodzie. Po interwencji badacz otrzymał tylko komunikat: „Raport nie został uznany za spełniający wymagania dotyczące obsługi bezpieczeństwa ani nie jest uważany za naruszenie. Nie wprowadzono żadnej zmiany kodu, więc nie wydano CVE dla tego raportu”.

Nie jest jasne, dlaczego Microsoft zajął takie stanowisko. Być może dlatego, że firma – podobnie jak wszystkie inne firmy – musi zaplanować przejście na bezpieczne metody szyfrowania kwantowego NIST w ciągu najbliższych kilku lat. Trudność w zapewnieniu, że wszystkie aplikacje korzystające z OME muszą być jednocześnie aktualizowane, może również wpływać na tę decyzję.

Potencjalny problem istnieje jednak nadal i nie powinien być ignorowany. „Każda organizacja, której personel używał OME do szyfrowania wiadomości e-mail, w zasadzie utknęła z tym zagrożeniem. W przypadku niektórych, na przykład tych, które mają wymagania dotyczące poufności zawarte w umowach lub lokalnych przepisach, może to powodować pewne kłopoty. Oczywiście pojawiają się pytania o ryzyka, jakie te dane mogą być wykorzystane w przypadku faktycznej kradzieży” – powiedział Sintonen.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...