• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Microsoft Office 365 Menggunakan Enkripsi Email Rusak untuk Mengamankan Pesan
Like

  • 0
Bookmark

Share

  • 2160

Microsoft Office 365 Menggunakan Enkripsi Email Rusak untuk Mengamankan Pesan

scofield
2 years ago

idNSA.id - Penelitian baru telah mengungkapkan kerentanan keamanan di Microsoft 365 yang dapat dieksploitasi untuk menyimpulkan konten pesan karena penggunaan algoritma kriptografi yang rusak.

"Pesan [Enkripsi Pesan Office 365] dienkripsi dalam mode operasi Electronic Codebook ( ECB ) yang tidak aman," kata perusahaan keamanan siber Finlandia WithSecure dalam sebuah laporan yang diterbitkan minggu lalu.

Office 365 Message Encryption (OME) adalah mekanisme keamanan yang digunakan untuk mengirim dan menerima pesan email terenkripsi antara pengguna di dalam dan di luar organisasi tanpa mengungkapkan apa pun tentang komunikasi itu sendiri.

Konsekuensi dari masalah yang baru diungkapkan adalah bahwa pihak ketiga yang nakal mendapatkan akses ke pesan email terenkripsi yang mungkin dapat menguraikan pesan, secara efektif melanggar perlindungan kerahasiaan.

Electronic Codebook adalah salah satu mode enkripsi paling sederhana dimana setiap blok pesan dikodekan secara terpisah oleh sebuah kunci, yang berarti blok plaintext yang identik akan ditransposisikan menjadi blok ciphertext yang identik, sehingga tidak cocok sebagai protokol kriptografi.

Memang, National Institute of Standards and Technology AS (NIST) menunjukkan awal tahun ini bahwa "mode ECB mengenkripsi blok plaintext secara independen, tanpa pengacakan; oleh karena itu, pemeriksaan dua blok ciphertext mengungkapkan apakah blok plaintext yang sesuai sama atau tidak. "

Yang mengatakan, kekurangan yang diidentifikasi oleh WithSecure tidak berhubungan dengan dekripsi satu pesan saja, tetapi lebih pada menganalisis simpanan surat curian terenkripsi untuk pola bocor seperti itu dan kemudian mendekode konten.

"Seorang penyerang dengan database pesan yang besar dapat menyimpulkan konten mereka (atau bagiannya) dengan menganalisis lokasi relatif dari bagian berulang dari pesan yang disadap," kata perusahaan itu.

Temuan tersebut menambah kekhawatiran yang berkembang bahwa informasi terenkripsi yang sebelumnya dieksfiltrasi dapat didekripsi dan dieksploitasi untuk serangan di masa depan, sebuah ancaman yang disebut "hack now, decrypt later," memicu kebutuhan untuk beralih ke algoritma quantum-resistant.

Microsoft, pada bagiannya, menganggap OME sebagai sistem legacy, dengan perusahaan merekomendasikan pelanggan untuk menggunakan platform tata kelola data yang disebut Purview untuk mengamankan email dan dokumen melalui enkripsi dan kontrol akses.

"Meskipun kedua versi dapat hidup berdampingan, kami sangat menyarankan Anda mengedit aturan aliran email lama Anda yang menggunakan tindakan aturan Terapkan versi OME sebelumnya untuk menggunakan Enkripsi Pesan Microsoft Purview," catat Redmond dalam dokumentasinya.

"Karena Microsoft tidak memiliki rencana untuk memperbaiki kerentanan ini, satu-satunya mitigasi adalah menghindari penggunaan Enkripsi Pesan Microsoft Office 365," kata WithSecure.


Label : vulnerability Microsoft cryptography

Artikel Terkait :

Telnet Backdoor Membuka Lebih dari 1M IoT Radios t...
Bagaimana cara memulihkan akun Facebook yang diret...
Pwn2Own 2020 Day1 - Researcher mendapatkan $ 180K...
Kerentanan Zero-day di MacOS Finder Apple yang dap...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA