De nouvelles recherches ont révélé ce qu’on appelle une vulnérabilité de sécurité dans Microsoft 365 qui pourrait être exploitée pour déduire le contenu des messages en raison de l’utilisation d’un algorithme cryptographique défectueux.
« La [Office 365 Message Encryption] les messages sont cryptés dans un livre de codes électronique non sécurisé (BCE) mode de fonctionnement », société finlandaise de cybersécurité WithSecure a dit dans un rapport publié la semaine dernière.
Le chiffrement des messages Office 365 (OME) est un mécanisme de sécurité utilisé pour envoyer et recevoir des messages électroniques chiffrés entre les utilisateurs à l’intérieur et à l’extérieur d’une organisation sans rien révéler sur les communications elles-mêmes.
Une conséquence du problème récemment révélé est que des tiers malhonnêtes accédant aux messages électroniques cryptés peuvent être en mesure de déchiffrer les messages, brisant ainsi les protections de confidentialité.
Le livre de codes électronique est l’un des modes de cryptage les plus simples dans lequel chaque bloc de message est codé séparément par une clé, ce qui signifie que des blocs de texte en clair identiques seront transposés en blocs de texte chiffré identiques, ce qui en fait inapproprié comme protocole cryptographique.
En effet, le National Institute of Standards and Technology (NIST) des États-Unis souligné plus tôt cette année que « le mode ECB crypte les blocs de texte en clair indépendamment, sans randomisation ; par conséquent, l’inspection de deux blocs de texte chiffré révèle si les blocs de texte en clair correspondants sont égaux ou non ».
Cela dit, la lacune identifiée par WithSecure ne concerne pas le décryptage d’un seul message en soi, mais repose plutôt sur l’analyse d’une réserve de courriers volés cryptés pour de tels modèles de fuite et sur le décodage ultérieur du contenu.
« Un attaquant avec une grande base de données de messages peut déduire leur contenu (ou des parties de celui-ci) en analysant les emplacements relatifs des sections répétées des messages interceptés », a déclaré la société.
Les résultats ajoutent aux inquiétudes croissantes selon lesquelles les informations chiffrées précédemment exfiltrées pourraient être déchiffrées et exploitées pour des attaques à l’avenir, une menace appelée « pirater maintenant, déchiffrer plus tard », alimentant la nécessité de passer à des algorithmes résistants au quantum.
Microsoft, pour sa part, considère OME comme un ancien systèmeavec l’entreprise recommander des clients utiliser une plateforme de gouvernance des données appelée Compétence pour sécuriser les e-mails et les documents via le cryptage et les contrôles d’accès.
« Même si les deux versions peuvent coexister, nous vous recommandons vivement de modifier vos anciennes règles de flux de messagerie qui utilisent l’action de règle Appliquer la version précédente d’OME pour utiliser Microsoft Purview Message Encryption », Redmond Remarques dans sa documentation.
« Étant donné que Microsoft n’a pas l’intention de corriger cette vulnérabilité, la seule atténuation consiste à éviter d’utiliser le cryptage des messages Microsoft Office 365 », a déclaré WithSecure.