Microsoft Office 365 email encryption could expose message content

WithSecure (以前は F-Secure Business) のセキュリティ研究者は、Microsoft Office 365 を介して送信された暗号化されたメッセージの内容を部分的または完全に推測できることを発見しました。これは、弱いブロック暗号操作モードを使用しているためです。

組織は Office 365 Message Encryption を使用して、外部と内部の両方で電子メールを送受信し、宛先からソースまでのコンテンツの機密性を確保します。

ただし、この機能は電子コード ブック (ECB) モードを使用してデータを暗号化し、特定の条件下でプレーンテキスト メッセージを推測できるようにします。

ECB モードの問題

ECB の主な問題は、同じキーを使用すると、平文データの反復領域が同じ暗号化結果になり、パターンが作成されることです。

この問題は、2013 年にアドビが大規模なデータ侵害を被った後、数千万のパスワードが漏えいし、同社が ECB モードを使用してデータを暗号化し、 プレーンテキストのパスワードを取得できるようにしたことを発見した後に注目されていました

この脆弱性は、広く使用されている電話会議アプリケーション Zoom が同じ 128 ビット キーを使用して、ECB モードの AES アルゴリズムを使用してすべてのオーディオとビデオを暗号化することが発見された 2020 年に再び注目されました

WithSecure の Harry Sintonen は、Office 365 Message Encryption を使用すると、暗号化されたメッセージの内容を直接解読することはできませんが、それらのメッセージに関する構造情報を取得できるとしています。

複数の暗号化されたメッセージを収集できる攻撃者は、暗号化キーを必要とせずにメッセージの一部を徐々に読み取れるようにするパターンを探すことができます。

「電子メールの数が多いほど、このプロセスはより簡単かつ正確になります。攻撃者は、データ侵害の際に電子メール アーカイブを盗んだり、誰かの電子メール アカウントや電子メール サーバーに侵入したり、バックアップへのアクセスを取得したりして、実行できることになります」 – Harry Sintonen

研究者は、メッセージの大規模なデータベースにより、繰り返されるセクションの相対的な位置を調べることで、コンテンツ全体またはその一部のみを推測できると説明しています。

これが実現可能であることを実証するために、Sintonen は Office 365 Message Encryption によって保護された画像の内容を明らかにしました。

Office 365 Message Encryption を使用して暗号化されたメッセージから推測された画像
ソース: ウィズセキュア

まだ解決策はありません

攻撃者は、盗まれた暗号化されたメッセージをオフラインで分析できます。これは、組織が既に送信されたメッセージに対してこれを防ぐ方法がないためです。 Sintonen は、権利管理機能を使用しても問題が軽減されないことを指摘しています。

研究者はこの発見を 2022 年 1 月に Microsoft に報告しました。Microsoft はこの問題を認め、バグ報奨金を支払いましたが、修正プログラムをリリースしませんでした。

脆弱性の状態に関するその後の問い合わせを繰り返した後、Microsoft は WithSecure に対し、「この問題はセキュリティ サービスの基準を満たしておらず、違反とは見なされていない」ため、パッチは提供されないと述べました。

BleepingComputer もこれについて Microsoft に連絡を取り、会社の広報担当者は、「権利管理機能は偶発的な誤用を防ぐためのツールとして意図されており、セキュリティの境界ではありません」と述べました。

「悪用を防ぐために、システムを最新の状態に保つ、多要素認証を有効にする、リアルタイムのマルウェア対策製品を使用するなど、セキュリティのベスト プラクティスに従うことをお勧めします」 – マイクロソフト

Microsoft がまだ ECB 実装を使用している理由は、レガシー アプリケーションのサポートです。ただし、同社は将来の製品バージョンに代替暗号化プロトコルを追加することに取り組んでいます.

WithSecure は、より安全な操作モードが利用可能になるまで、ユーザーと管理者が Office 365 メッセージ暗号化機能の使用または信頼を停止することをお勧めします。