Uma nova pesquisa revelou o que está sendo chamado de vulnerabilidade de segurança no Microsoft 365 que pode ser explorada para inferir o conteúdo da mensagem devido ao uso de um algoritmo criptográfico quebrado.
“As mensagens [Office 365 Message Encryption] são criptografadas no modo de operação inseguro Electronic Codebook ( ECB )”, disse a empresa finlandesa de segurança cibernética WithSecure em um relatório publicado na semana passada.
A Criptografia de Mensagens do Office 365 (OME) é um mecanismo de segurança usado para enviar e receber mensagens de email criptografadas entre usuários dentro e fora de uma organização sem revelar nada sobre as próprias comunicações.
Uma consequência do problema recém-divulgado é que terceiros desonestos que obtêm acesso às mensagens de e-mail criptografadas podem decifrar as mensagens, quebrando efetivamente as proteções de confidencialidade.
O Livro de Código Eletrônico é um dos modos mais simples de criptografia em que cada bloco de mensagem é codificado separadamente por uma chave, o que significa que blocos de texto simples idênticos serão transpostos em blocos de texto cifrado idênticos, tornando-o inadequado como protocolo criptográfico.
De fato, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) apontou no início deste ano que “o modo ECB criptografa blocos de texto simples de forma independente, sem randomização; portanto, a inspeção de quaisquer dois blocos de texto cifrado revela se os blocos de texto simples correspondentes são iguais ou não. “
Dito isso, a falha identificada pelo WithSecure não está relacionada à descriptografia de uma única mensagem em si, mas sim à análise de um estoque de e-mails roubados criptografados para esses padrões de vazamento e, posteriormente, decodificar o conteúdo.
“Um invasor com um grande banco de dados de mensagens pode inferir seu conteúdo (ou partes dele) analisando as localizações relativas de seções repetidas das mensagens interceptadas”, disse a empresa.
As descobertas aumentam as preocupações crescentes de que informações criptografadas anteriormente exfiltradas possam ser descriptografadas e exploradas para ataques no futuro, uma ameaça chamada “hackear agora, descriptografar depois”, alimentando a necessidade de mudar para algoritmos resistentes a quântica.
A Microsoft, por sua vez, considera o OME como um sistema legado , com a empresa recomendando aos clientes o uso de uma plataforma de governança de dados chamada Purview para proteger emails e documentos por meio de criptografia e controles de acesso.
“Mesmo que ambas as versões possam coexistir, é altamente recomendável que você edite suas regras de fluxo de email antigas que usam a ação de regra Aplicar a versão anterior do OME para usar o Microsoft Purview Message Encryption”, observa Redmond em sua documentação.
“Como a Microsoft não tem planos para corrigir essa vulnerabilidade, a única mitigação é evitar o uso do Microsoft Office 365 Message Encryption”, disse WithSecure.
Fonte: The Hack News
Cresce o uso de criptografia intermitente, nova arma do cibercrime para sequestrar dados das vítimas
Esqueça as “senha123”: Conheça a Criptografia Totalmente Homomórfica
O Crypto ID é a maior fonte de consulta sobre criptografia no Brasil e na América Latina
Criptografia forte é o padrão que mantém bilhões de pessoas, empresas e nações seguras todos os dias
O Crypto ID é a sua porta de entrada para o mundo fascinante da criptografia, com conteúdos que exploram desde os fundamentos da cripto-agil até as mais recentes inovações em criptografia pós-quântica a geração de chaves baseada em fenômenos quânticos com o comportamento de partículas subatômicas.
Acesse agora a Coluna Criptografia e mantenha-se atualizado sobre as últimas tendências em segurança da informação.
Gostou? Compartilhe com seus amigos e colegas!