Según se desprende de una reciente investigación, los ciberdelincuentes podrían estar explotando una vulnerabilidad en Microsoft Office 365 debido al uso un algoritmo de encriptación roto.

La firma finlandesa de ciberseguridad WithSecure, apunta en el informe que han publicado que los mensajes de Office 365 están encriptados de forma insegura con Electronic Codebook (ECB).

Electronic Codebook es uno de los modos más simples de cifrado en el que cada bloque de mensaje se codifica por separado mediante una clave. Esto significa que los bloques de texto sin formato idénticos se transponen en bloques de texto cifrado idénticos, lo que lo hace inadecuado como protocolo criptográfico.

Sin embargo, Office 365 apuesta por este cifrado de mensajes como mecanismo de seguridad para enviar y recibir mensajes de correo electrónico cifrados entre usuarios, dentro y fuera de una organización, sin revelar nada sobre las comunicaciones que llevan a cabo.

Sin embargo, como consecuencia del problema que se ha detectado, actores maliciosos pueden tener acceso a los mensajes de correo electrónico de Office 365 descifrándolos y rompiendo las protecciones de confidencialidad.

De hecho, el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ya apuntó a principios de este año que «ECB encripta bloques de texto sin formato de forma independiente, sin aleatorización; por lo tanto, la inspección de dos bloques de texto cifrado revela si los bloques de texto sin formato correspondientes son iguales o no».

Cómo garantizar la seguridad de Office 365

La vulnerabilidad identificada por WithSecure no se relaciona con el descifrado de un solo mensaje en sí, sino que se basa en el análisis de un conjunto de correos robados encriptados en busca de patrones con fugas y para, posteriormente, decodificar el contenido.

Según los expertos de la compañía de ciberseguridad, un atacante con una gran base de datos de mensajes puede inferir su contenido, o partes de él, analizando las ubicaciones de las secciones repetidas de los mensajes interceptados.

Estos hallazgos se suman a las crecientes preocupaciones de que la información cifrada previamente filtrada pueda ser descifrada y explotada en futuros ciberataques. Es una nueva amenaza que algunos la denominan como «piratear ahora, descifrar más tarde», lo que alimenta la necesidad de cambiar a algoritmos aún más resistentes.

Por su parte, desde Microsoft, que considera a Office 365 Message Encryption (OME) como un sistema heredado, recomienda a los clientes que utilicen una plataforma de gobierno de datos, Purview, para proteger los correos electrónicos y documentos mediante el cifrado y controles de acceso.

Como apunta la compañía, «aunque ambas versiones pueden coexistir, recomendamos encarecidamente que edite sus reglas de flujo de correo antiguas que usan la acción ‘Aplicar la versión anterior de OME’ para usar Microsoft Purview Message Encryption».

Y es que, todo parece indicar que, al menos de momento, no entra en los planes de Microsoft solucionar esta vulnerabilidad. Desde WithSecure aconsejan, por tanto, evitar el uso de OME.

 

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Por favor, introduce tu nombre

9 − 5 =