Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias El cifrado de correo electrónico de Microsoft Office 365 podría exponer el contenido del mensaje

El cifrado de correo electrónico de Microsoft Office 365 podría exponer el contenido del mensaje

por Dragora

Los investigadores de seguridad de WithSecure, anteriormente F-Secure Business, descubrieron que es posible inferir parcial o totalmente el contenido de los mensajes cifrados enviados a través de Microsoft Office 365 debido al uso de un modo de operación de cifrado de bloque débil.

Las organizaciones usan el Cifrado de mensajes de Office 365 para enviar o recibir correos electrónicos, tanto externos como internos, para garantizar la confidencialidad del contenido desde el destino hasta el origen.

 

El cifrado de correo electrónico de Microsoft Office 365 podría exponer el contenido del mensaje

 

Sin embargo, la función encripta los datos utilizando el modo Libro de códigos electrónico (ECB), que permite inferir el mensaje de texto sin formato bajo ciertas condiciones.

Problema del modo ECB

El principal problema con ECB es que las áreas repetitivas en los datos de texto sin formato tienen el mismo resultado cifrado cuando se usa la misma clave, creando así un patrón.

El problema se destacó después de la violación masiva de datos de Adobe en 2013, cuando se filtraron decenas de millones de contraseñas y los investigadores descubrieron que la empresa usaba el modo ECB para cifrar los datos, lo que hizo posible obtener contraseñas de texto sin formato .

Esta debilidad se destacó nuevamente en 2020 cuando se descubrió que la aplicación de teleconferencia Zoom, ampliamente utilizada, usaba la misma clave de 128 bits para cifrar todo el audio y el video usando el algoritmo AES con el modo ECB.

Harry Sintonen de WithSecure subraya que con Office 365 Message Encryption, el contenido de los mensajes cifrados no se puede descifrar directamente, pero se puede capturar información estructural sobre esos mensajes.

Un atacante capaz de recopilar varios mensajes cifrados puede buscar patrones que podrían hacer que partes del mensaje se vuelvan legibles gradualmente sin necesidad de una clave de cifrado.

«Más correos electrónicos hacen que este proceso sea más fácil y más preciso, por lo que es algo que los atacantes pueden realizar después de que les roben los archivos de correo electrónico durante una violación de datos, o al ingresar a la cuenta de correo electrónico de alguien, al servidor de correo electrónico o al obtener acceso a las copias de seguridad», – Harry Sintonen

El investigador explica que una gran base de datos de mensajes permite inferir todo el contenido o solo partes de él mirando las ubicaciones relativas de las secciones repetidas.

Para demostrar que esto se puede lograr, Sintonen reveló el contenido de una imagen protegida por Office 365 Message Encryption.

 

Imagen deducida del mensaje cifrado con Office 365 Message Encryption
fuente: WithSecure

Aún no hay solución

Los actores de amenazas pueden analizar los mensajes cifrados robados sin conexión, ya que las organizaciones no tienen forma de evitar esto para los mensajes ya enviados. Sintonen señala que el uso de la función de gestión de derechos no mitiga el problema.

El investigador informó este hallazgo a Microsoft en enero de 2022. El gigante tecnológico reconoció el problema y pagó una recompensa por errores, pero no publicó una solución.

Después de repetidas consultas posteriores sobre el estado de la vulnerabilidad, Microsoft le dijo a WithSecure que «el problema no cumple con los requisitos para el servicio de seguridad, ni se considera una violación», y por lo tanto no habrá parche para ello.

BleepingComputer también contactó a Microsoft sobre esto y un portavoz de la compañía dijo que «la función de administración de derechos está pensada como una herramienta para evitar el uso indebido accidental y no es un límite de seguridad».

«Para ayudar a prevenir el abuso, recomendamos a los clientes que sigan las mejores prácticas de seguridad, lo que incluye mantener los sistemas actualizados, habilitar la autenticación multifactor y usar un producto antimalware en tiempo real» – Microsoft

La razón por la que Microsoft todavía usa la implementación de ECB es el soporte para aplicaciones heredadas. Sin embargo, la compañía está trabajando para agregar un protocolo de cifrado alternativo a futuras versiones del producto.

WithSecure recomienda que hasta que esté disponible un modo de operación más seguro, los usuarios y administradores deben dejar de usar o confiar en la función Cifrado de mensajes de Office 365.

Fuente: https://www.bleepingcomputer.com

You may also like

Dejar Comentario

Click to listen highlighted text!