Menu dostępności

Problemy z szyfrowaniem od Microsoftu

Jak podaje SecurityWeek, badacz WithSecure Harry Sintonen opublikował poradnik dotyczący problemów z szyfrowaniem wiadomości Microsoft Office 365. OME służy do wysyłania zaszyfrowanych e-maili i wykorzystuje implementację Elektronicznej Książki Kodów, która może zdradzać pewne strukturalne informacje o nadawcach.

Problemy te nie są nowe. W swoim ogłoszeniu propozycji zrewidowania zagadnienia w specjalnej publikacji 800-38A, NIST (Amerykański Narodowy Instytut Standaryzacji i Technologii) napisał: „Tryb ECB szyfruje bloki tekstu jawnego niezależnie, bez randomizacji; dlatego inspekcja dowolnych dwóch bloków zaszyfrowanego tekstu ujawnia, czy odpowiadające im bloki tekstu jawnego są równe […]. Użycie ECB do szyfrowania poufnych informacji stanowi poważną lukę w zabezpieczeniach”.

Sintonen komentuje: „Atakujący, którzy są w stanie zdobyć wiele wiadomości, mogą wykorzystać ujawnione informacje, aby odczytać zaszyfrowaną zawartość. Więcej e-maili sprawia, że ten proces jest łatwiejszy i dokładniejszy”.

Ponieważ powtarzające się bloki wiadomości w postaci zwykłego tekstu zawsze są mapowane na te same bloki zaszyfrowanego tekstu, osoba atakująca z bazą danych skradzionych wiadomości e-mail może je analizować w trybie offline pod kątem wzorców i na tej podstawie identyfikować części zaszyfrowanego tekstu. Z tego punktu widzenia problem jest podobny do zagrożenia „zbierz teraz, odszyfruj później” związanego z szyfrowaniem kwantowym. Hakerzy mogą wykraść dużą liczbę e-maili, wiedząc, że im więcej wiadomości zdobędą, tym więcej powtarzających się wzorców zostanie wykrytych w analizie i tym dokładniejsze będą wnioski w postaci zwykłego tekstu. Na przykład państwa autokratyczne mogłyby wykorzystać tę metodologię do odgadywania tożsamości aktywistów politycznych lub lokalizacji członków grup aktywistów.

Atakujący szukałby bloku zaszyfrowanego tekstu, który wydaje się potencjalnie interesujący, a następnie wykorzystałby go jako „odcisk palca” do wyróżnienia innych wiadomości e-mail zawierających ten sam odcisk. Wyszukiwanie we wszystkich dostępnych e-mailach można zautomatyzować albo wykorzystać do niego sztuczną inteligencję. Ta może wykryć potencjalnie (ale nie dokładnie) porównywalne bloki szyfrogramu. „Sztuczna inteligencja może wykryć podobieństwa w plikach, które nie są jednymi z plików «odcisków palców», powiedział Sintonen w SecurityWeek.

Autor odkrycia poinformował o nim Microsoft w styczniu 2022 roku. Za swoje badanie otrzymał 5 tys. dolarów. A potem nic się nie stało. Spółka nie wprowadziła żadnych zmian w kodzie. Po interwencji badacz otrzymał tylko komunikat: „Raport nie został uznany za spełniający wymagania dotyczące obsługi bezpieczeństwa ani nie jest uważany za naruszenie. Nie wprowadzono żadnej zmiany kodu, więc nie wydano CVE dla tego raportu”.

Nie jest jasne, dlaczego Microsoft zajął takie stanowisko. Być może dlatego, że firma – podobnie jak wszystkie inne firmy – musi zaplanować przejście na bezpieczne metody szyfrowania kwantowego NIST w ciągu najbliższych kilku lat. Trudność w zapewnieniu, że wszystkie aplikacje korzystające z OME muszą być jednocześnie aktualizowane, może również wpływać na tę decyzję.

Potencjalny problem istnieje jednak nadal i nie powinien być ignorowany. „Każda organizacja, której personel używał OME do szyfrowania wiadomości e-mail, w zasadzie utknęła z tym zagrożeniem. W przypadku niektórych, na przykład tych, które mają wymagania dotyczące poufności zawarte w umowach lub lokalnych przepisach, może to powodować pewne kłopoty. Oczywiście pojawiają się pytania o ryzyka, jakie te dane mogą być wykorzystane w przypadku faktycznej kradzieży” – powiedział Sintonen.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...