Microsoft Office 365 の OME に問題:暗号化されたデータ・パターンの結合による情報漏えい

Weakness in Microsoft Office 365 Message Encryption could expose email contents

2022/10/14 HelpNetSecurity — Microsoft Office 365 Message Encryption (OME) に存在するセキュリティ上の弱点と、悪用に成功した攻撃者が機密情報を不正に取得する可能性について、WithSecure の研究者たちがユーザー組織に対して警告を発している。暗号化された電子メールを、社内外に送信するために組織的に使用される OME は、Electronic Codebook (ECB)  実装を利用しており、ある動作モードでは、メッセージに関する特定の構造情報の漏えいが生じる。

十分な数の OME メールを入手できた攻撃者は、漏洩した情報を利用して、個々のメッセージ内で繰り返されるパターンの位置と頻度を分析できる。続いて、それらのパターンを他の OME メールやファイルに見られるパターンと照合することで、メッセージの内容の一部/全部を完全に推測することが可能となる。

想定される攻撃シナリオ

この問題を発見した WithSecure の Consultant and Security Researcher である Harry Sintonen は、「複数のメッセージを入手した攻撃者は、流出した ECB 情報を利用して、暗号化されたコンテンツを把握することが可能だ。そして、より多くのメールを入手できれば、このプロセスはより簡単で正確になる」と述べている。

このアドバイザリによると、分析はオフラインで行うことが可能なため、過去のメッセージのバックログやアーカイブが、攻撃者により危険にさらされる可能性が生じることになる。そして残念なことに、この問題を悪用してメールを入手した攻撃者が、このアドバイザリにあるような方法を用いて、メールの内容を改ざんすることは防げない。

また、このアドバイザリでは、解析を行うために暗号鍵の知識が必要ないこと、および、BYOK (Bring Your Own Key) スキームを用いても問題が改善されないことが強調されている。

どうすればいいのか?

2022年1月に Harry Sintonenは、この研究内容を Microsoft と共有している。Microsoft は問題を認め、脆弱性バグバウンティ・プログラムを通じて Sintonen に報酬を支払ったが、修正プログラムは発行しないことを選択した。したがって、この機能を利用しないことでリスクは軽減されるが、OME で暗号化された既存の電子メールに、敵対者がアクセスするという問題には対処できない。

Sintonen は、「OME を用いて電子メールを暗号化している組織は、この問題から基本的に抜け出せない。契約や規則で守秘義務を負う組織などでは、この問題により深刻な状況へと陥る可能性がある。そして、このデータが実際に盗まれた場合の影響についても疑問があり、組織にとっては大きな懸念材料となる」と述べている。

Microsoft からの修正プログラムは存在せず、電子メールの管理者やユーザーが利用できる、安全な操作モードも提供されていないため、電子メールの機密性を確保する手段として、OME の使用を避けることを、WithSecure は推奨している。

Electronic Codebook (ECB) モードに問題があるとのことなので、Wikipedia で調べてみました。このコンテンツでは画像の暗号化を例にしていますが、ECB モードでは、ランダムなノイズのように見える部分が、完全に暗号化されていないことを示すと解説されています。今回の記事では、その完全に暗号化されていない部分をつなぎ合わせれば、情報漏えいにいたると指摘していようです。この、OME (Office 365 Message Encryption に存在する弱点が、悪用されないことを願います。

%d bloggers like this: