Vulnerabilidad

Grave Vulnerabilidad de MS365 Message Encryption descubierta por los expertos de WithSecure

Grave Vulnerabilidad de MS365 Message Encryption descubierta por los expertos de WithSecure

Visión general

El cifrado de mensajes de Microsoft Office 365 (OME) utiliza el modo de funcionamiento del libro de códigos electrónico (ECB). Este modo generalmente es inseguro y puede filtrar información sobre la estructura de los mensajes enviados, lo que puede conducir a la divulgación parcial o total del mensaje. Como se indica en el ” Anuncio de propuesta para revisar la publicación especial 800-38A ” del NIST: “En la  base de datos nacional de vulnerabilidades (NVD) del NIST , el uso de ECB para cifrar información confidencial constituye una vulnerabilidad de seguridad grave; por ejemplo, consulte  CVE-2020 -11500 “.

Descripción

Microsoft Office 365 ofrece un método para enviar mensajes cifrados. Esta característica se anuncia para permitir que la organización envíe y reciba mensajes de correo electrónico cifrados entre personas dentro y fuera de su organización de manera segura. Desafortunadamente, los mensajes OME están encriptados en el modo de operación inseguro Electronic Codebook (ECB).

Impacto

Los terceros maliciosos que obtienen acceso a los mensajes de correo electrónico cifrados pueden identificar el contenido de los mensajes, ya que el ECB filtra cierta información estructural de los mensajes. Esto conduce a una posible pérdida de confidencialidad.

Imagen extraída del correo electrónico protegido de Office 365 Message Encryption

Dado que los mensajes cifrados se envían como archivos adjuntos de correo electrónico regulares, los mensajes enviados pueden almacenarse en varios sistemas de correo electrónico y pueden haber sido interceptados por cualquier parte entre el remitente y el destinatario.

Un atacante con una gran base de datos de mensajes puede inferir su contenido (o partes de él) analizando las ubicaciones relativas de las secciones repetidas de los mensajes interceptados.

La mayoría de los mensajes cifrados OME se ven afectados, y el ataque se puede realizar fuera de línea en cualquier mensaje cifrado enviado, recibido o interceptado previamente. No hay forma de que la organización evite el análisis de los mensajes ya enviados, ni el uso de las funciones de administración de derechos soluciona el problema.

Según el contenido enviado a través de mensajes cifrados, es posible que algunas organizaciones deban considerar el impacto legal de la vulnerabilidad. Es posible que la vulnerabilidad haya tenido un impacto en la privacidad como se describe en el Reglamento General de Protección de Datos (GDPR) de la UE, la Ley de Privacidad del Consumidor del Estado de California (CCPA) o alguna otra legislación similar.

Detalles

El modo de funcionamiento Electronic Codebook (ECB) significa que cada bloque de cifrado se cifra individualmente. Los bloques repetidos del mensaje de texto claro siempre se asignan a los mismos bloques de texto cifrado. En la práctica, esto significa que, si bien el texto claro real no se revela directamente, la información sobre la estructura del mensaje sí lo es. Aquí hay una imagen RAW que se ha cifrado con AES en el modo de operación ECB:

Si bien no se conocen los valores de píxeles individuales reales, el contenido de la imagen real se puede identificar fácilmente.

Incluso si un mensaje específico no filtrara información directamente de esta manera, un atacante con una gran cantidad de mensajes puede realizar un análisis de la relación de los patrones repetidos en los archivos para identificar archivos específicos. Esto puede conducir a la capacidad de inferir (partes de) texto claro de mensajes cifrados.

No se requiere conocimiento de la clave de cifrado para explotar esta vulnerabilidad y, por lo tanto, Bring Your Own Key (BYOK) o medidas de protección de clave de cifrado similares no tienen un impacto correctivo.

El cifrado utilizado para el cifrado de mensajes de Microsoft Office 365 parece ser el estándar de cifrado avanzado (AES). Sin embargo, en el contexto de esta vulnerabilidad, el cifrado real es irrelevante ya que el modo de operación ECB tiene las mismas propiedades independientemente del cifrado utilizado.

CWE-327: uso de un algoritmo criptográfico roto o riesgoso

El cifrado de mensajes de Outlook 365 utiliza el modo de funcionamiento Libro de códigos electrónico (ECB) al cifrar el mensaje en un blob RPMSG.

La causa raíz de la vulnerabilidad parece ser una decisión previa de usar el modo de operación Electronic Codebook (ECB) con cifrado de mensajes y luego mantener la compatibilidad con esta mala decisión.

La clase ProtectionHandler::PublishingSettings de Microsoft Information Protection (MIP) tiene un método SetIsDeprecatedAlgorithmPreferred ( 1 ) que se documenta como:

“Establece si se prefiere o no el algoritmo criptográfico obsoleto (ECB) para la compatibilidad con versiones anteriores”. 

Es probable que OME utilice este método para habilitar el cifrado ECB de RPMSG. Si este indicador no está establecido, se utiliza el modo de operación Cipher Block Chaining (CBC).

La documentación de Microsoft Information Protection FIPS 140-2 Cumplimiento ( 2 ) menciona que

“Las versiones heredadas de Office (2010) requieren AES 128 ECB, y los documentos de Office aún están protegidos de esta manera por las aplicaciones de Office”.

Remediación

Después de repetidas consultas sobre el estado de la vulnerabilidad, Microsoft finalmente respondió con lo siguiente:

“Se consideró que el informe no cumplía con los requisitos para el servicio de seguridad, ni se consideró una infracción. No se realizó ningún cambio de código y, por lo tanto, no se emitió CVE para este informe”.

El usuario final o el administrador del sistema de correo electrónico no tiene la opción de aplicar un modo de operación más seguro. Dado que Microsoft no tiene planes para corregir esta vulnerabilidad, la única mitigación es evitar el uso de Microsoft Office 365 Message Encryption.

Referencia: https://labs.withsecure.com/advisories/microsoft-office-365-message-encryption-insecure-mode-of-operation

Author

imagenti