Jak podaje SecurityWeek, badacz WithSecure Harry Sintonen opublikował poradnik dotyczący problemów z szyfrowaniem wiadomości Microsoft Office 365. OME służy do wysyłania zaszyfrowanych e-maili i wykorzystuje implementację Elektronicznej Książki Kodów, która może zdradzać pewne strukturalne informacje o nadawcach.
Problemy te nie są nowe. W swoim ogłoszeniu propozycji zrewidowania zagadnienia w specjalnej publikacji 800-38A, NIST (Amerykański Narodowy Instytut Standaryzacji i Technologii) napisał: „Tryb ECB szyfruje bloki tekstu jawnego niezależnie, bez randomizacji; dlatego inspekcja dowolnych dwóch bloków zaszyfrowanego tekstu ujawnia, czy odpowiadające im bloki tekstu jawnego są równe […]. Użycie ECB do szyfrowania poufnych informacji stanowi poważną lukę w zabezpieczeniach”.
Sintonen komentuje: „Atakujący, którzy są w stanie zdobyć wiele wiadomości, mogą wykorzystać ujawnione informacje, aby odczytać zaszyfrowaną zawartość. Więcej e-maili sprawia, że ten proces jest łatwiejszy i dokładniejszy”.
Ponieważ powtarzające się bloki wiadomości w postaci zwykłego tekstu zawsze są mapowane na te same bloki zaszyfrowanego tekstu, osoba atakująca z bazą danych skradzionych wiadomości e-mail może je analizować w trybie offline pod kątem wzorców i na tej podstawie identyfikować części zaszyfrowanego tekstu. Z tego punktu widzenia problem jest podobny do zagrożenia „zbierz teraz, odszyfruj później” związanego z szyfrowaniem kwantowym. Hakerzy mogą wykraść dużą liczbę e-maili, wiedząc, że im więcej wiadomości zdobędą, tym więcej powtarzających się wzorców zostanie wykrytych w analizie i tym dokładniejsze będą wnioski w postaci zwykłego tekstu. Na przykład państwa autokratyczne mogłyby wykorzystać tę metodologię do odgadywania tożsamości aktywistów politycznych lub lokalizacji członków grup aktywistów.
Atakujący szukałby bloku zaszyfrowanego tekstu, który wydaje się potencjalnie interesujący, a następnie wykorzystałby go jako „odcisk palca” do wyróżnienia innych wiadomości e-mail zawierających ten sam odcisk. Wyszukiwanie we wszystkich dostępnych e-mailach można zautomatyzować albo wykorzystać do niego sztuczną inteligencję. Ta może wykryć potencjalnie (ale nie dokładnie) porównywalne bloki szyfrogramu. „Sztuczna inteligencja może wykryć podobieństwa w plikach, które nie są jednymi z plików «odcisków palców», powiedział Sintonen w SecurityWeek.
Autor odkrycia poinformował o nim Microsoft w styczniu 2022 roku. Za swoje badanie otrzymał 5 tys. dolarów. A potem nic się nie stało. Spółka nie wprowadziła żadnych zmian w kodzie. Po interwencji badacz otrzymał tylko komunikat: „Raport nie został uznany za spełniający wymagania dotyczące obsługi bezpieczeństwa ani nie jest uważany za naruszenie. Nie wprowadzono żadnej zmiany kodu, więc nie wydano CVE dla tego raportu”.
Nie jest jasne, dlaczego Microsoft zajął takie stanowisko. Być może dlatego, że firma – podobnie jak wszystkie inne firmy – musi zaplanować przejście na bezpieczne metody szyfrowania kwantowego NIST w ciągu najbliższych kilku lat. Trudność w zapewnieniu, że wszystkie aplikacje korzystające z OME muszą być jednocześnie aktualizowane, może również wpływać na tę decyzję.
Potencjalny problem istnieje jednak nadal i nie powinien być ignorowany. „Każda organizacja, której personel używał OME do szyfrowania wiadomości e-mail, w zasadzie utknęła z tym zagrożeniem. W przypadku niektórych, na przykład tych, które mają wymagania dotyczące poufności zawarte w umowach lub lokalnych przepisach, może to powodować pewne kłopoty. Oczywiście pojawiają się pytania o ryzyka, jakie te dane mogą być wykorzystane w przypadku faktycznej kradzieży” – powiedział Sintonen.