首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

微软Office 365电子邮件加密可能不像看起来那么无懈可击

微软处理安全电子邮件的方式存在缺陷(在新选项卡中打开)通过微软Office 365发送,一位安全研究人员声称。

据《计算机周刊》报道,在足够大的样本中,威胁行为者显然可以滥用漏洞来破译加密电子邮件的内容。

然而,微软淡化了这些发现的重要性,称这并不是一个真正的缺陷。目前,该公司无意采取补救措施。

更多电子邮件,更轻松的发现

该漏洞是由 Office 365 邮件加密 (OME) 中的安全研究人员哈里·辛托宁发现的。

组织在寻求在内部和外部发送加密电子邮件时通常使用 OME。但是,鉴于OME单独加密每个密码块,并且每次都重复的消息块对应于相同的密码文本块,威胁参与者理论上可以揭示有关消息结构的详细信息。

Sintonen进一步声称,这意味着拥有足够大的OME电子邮件样本的潜在威胁行为者可以推断出消息的内容。他们需要做的就是分析每条消息中重复模式的位置和频率,并将它们与其他消息相匹配。

“更多的电子邮件使这个过程更容易,更准确,所以这是攻击者在数据泄露期间获得被盗的电子邮件档案后,或者通过闯入某人的电子邮件帐户,电子邮件服务器或获得对备份的访问权限,”Sintonen说。

如果威胁行为者在数据泄露期间获得被盗的电子邮件存档,这意味着他们将能够离线分析模式,从而进一步简化工作。这也将使自带加密/密钥 (BYOE/K) 做法过时。

不幸的是,如果威胁行为者掌握了这些电子邮件,那么企业真的无能为力。

显然,研究人员今年早些时候向微软报告了这个问题,但无济于事。在提供给WisSecure的一份声明中,微软表示,该报告“不被视为满足安全服务的标准,也不被视为违规行为。没有进行任何代码更改,因此没有为此报告发出CVE“。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20221018A0220R00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券