ALLERTA PERICOLI INFORMATICI

IN-SICUREZZA DI MICROSOFT OFFICE : ATTACCO ALLA CRITTOGRAFIA

IN-SICUREZZA DI MICROSOFT OFFICE : ATTACCO ALLA CRITTOGRAFIA – NON UTILIZZARE LA MODALITA’ BCE
Scritto da gestore

Secondo iย ricercatoriย della societร  finlandese di sicurezza informatica WithSecure, i tuoi dati potrebbero godere di una protezione molto inferiore a quella che potresti ragionevolmente aspettarti.

La funzionalitร  utilizzata dai tester รจ quella che chiamanoย Crittografia dei messaggi di Office 365ย oย OMEย in breve.

Intermezzo promozionale ... continua la lettura dopo il box:

Non abbiamo riprodotto i loro esperimenti qui, per il semplice motivo che i prodotti principali di Office, mi dispiace, 365 non funzionano in modo nativo su Linux, che usiamo per lavoro.ย Le versioni basate sul Web degli strumenti di Office non hanno lo stesso set di funzionalitร  delle app complete, quindi รจ improbabile che i risultati che potremmo ottenere siano in linea con il modo in cui la maggior parte degli utenti aziendali di Office, ah, 365 ha configurato Word, Excel, Outlook e amici sui loro laptop Windows.

Come lo descrivono i ricercatori:

Questa funzione รจ pubblicizzata per consentire alle organizzazioni di inviare e ricevere messaggi di posta elettronica crittografati tra persone all’interno e all’esterno dell’organizzazione in modo sicuro.

Ma fanno anche notare che:

Sfortunatamente i messaggi OME sono crittografati in modalitร  operativa non sicura Electronic Codebook (ECB).

Molti algoritmi di crittografia, in particolareย Advanced Encryption Standardย o AES, utilizzati da OME, sono noti comeย cifrari a blocchiย , che rimescolano blocchi di dati di grandi dimensioni alla volta, anzichรฉ elaborare singoli bit o byte in sequenza.

In generale, questo dovrebbe aiutare sia l’efficienza che la sicurezza, perchรฉ la cifra ha piรน dati di input da mescolare, tritare, triturare e liquidare ad ogni giro della manovella crittografica che guida l’algoritmo, e ogni giro ti porta oltre attraverso i dati che vuoi crittografare.

L’algoritmo AES di base, ad esempio, consuma 16 byte di testo in chiaro di input (128 bit) alla volta e codifica i dati in una chiave di crittografia per produrre 16 byte di output di testo crittografato.

(Non confondere la dimensione delย blocco con la dimensioneย dellaย chiaveย : le chiavi di crittografia AES possono essere lunghe 128 bit, 192 bit o 256 bit, a seconda di quanto sia improbabile che vengano indovinate, ma tutte e tre le dimensioni delle chiavi funzionano ogni volta su blocchi di 128 bit l’algoritmo รจ “avvolto”.)

Ciรฒ significa che se si sceglie una chiave AES (indipendentemente dalla lunghezza) e quindi si utilizza il codice AES direttamente su un blocco di dati…

… quindiย ogni volta che ottieni lo stesso blocco di input, otterrai lo stesso blocco di outputย .

Come un libro di codici davvero enorme

Ecco perchรฉ questa modalitร  operativa diretta รจ chiamataย ECBย , abbreviazione diย libro di codici elettronicoย , perchรฉ รจ un po’ come avere un enorme libro di codici che potrebbe essere utilizzato come tabella di ricerca per la crittografia e la decrittografia.

(Un “codebook” completo non potrebbe mai essere costruito nella vita reale, perchรฉ dovresti archiviare un database composto da 2ย 128ย voci da 16 byteย per ogni possibile chiaveย .)

Sfortunatamente, soprattutto nei dati formattati per computer, la ripetizione di determinati blocchi di dati รจ spesso inevitabile, grazie al formato di file utilizzato.

Ad esempio, i file che riempiono regolarmente sezioni di dati in modo che si allineino su limiti di 512 byte (una dimensione di settore comune durante la scrittura su disco) o su limiti di 4096 byte (una dimensione comune dell’unitร  di allocazione quando si riserva la memoria) produrranno spesso file con long run di zero byte.

Allo stesso modo, i documenti di testo che contengono molto standard, come intestazioni e piรจ di pagina su ogni pagina, o la menzione ripetuta del nome completo dell’azienda, conterranno numerose ripetizioni.

Ogni volta che un blocco di testo in chiaro ripetuto si allinea su un limite di 16 byte nel processo di crittografia AES-ECB, emergerร  quindi nell’output crittografatoย esattamente come lo stesso testo cifratoย .

Quindi, anche se non puoi decrittografare formalmente il file di testo cifrato, potresti essere in grado di trarre da esso inferenze immediate e distruttive, grazie al fatto che i modelli nell’input (che potresti conoscere, o essere in grado di dedurre, o per indovinare) sono conservati nell’output.

Ecco un esempio basato su un articolo che abbiamo pubblicato quasi nove anni fa quando abbiamo spiegato perchรฉ l’uso ormai noto di Adobe della crittografia in modalitร  ECB per “hash” le password dei suoi utentiย non era una buona idea :

Nota come i pixel che sono di colore bianco fisso nell’input producono in modo affidabile uno schema ripetitivo nell’output e le parti blu rimangono alquanto regolari, in modo che la struttura dei dati originali sia ovvia.

In questo esempio, ogni pixel nel file originale occupa esattamente 4 byte, quindi ogni 4 pixel da sinistra a destra eseguito nei dati di input รจ lungo 16 byte, che si allinea esattamente con ogni blocco di crittografia AES da 16 byte, accentuando cosรฌ l’โ€œeffetto BCEโ€.

Modelli di testo cifrato corrispondenti

Ancora peggio, se hai due documenti che sai essere crittografati con la stessa chiave e ti capita di avere il testo in chiaro di uno di essi, puoi guardare attraverso il testo cifrato che nonย puoiย decifrare e provare a far corrispondere le sezioni di esso con schemi nel testo cifrato cheย puoiย decifrare.

Ricorda che non hai bisogno della chiave per “decodificare” il primo documento se lo hai giร  in forma decifrata: questo รจ noto, non sorprende, comeย attacco con testo in chiaro notoย .

Anche se ci sono solo poche corrispondenze di testo apparentemente innocente che non รจ di per sรฉ dati segreti, la conoscenza che un avversario puรฒ estrarre in questo modo puรฒ essere una miniera d’oro per spie della proprietร  intellettuale, ingegneri sociali, investigatori forensi e altro ancora.

Ad esempio, anche se non hai idea a cosa si riferiscano i dettagli di un documento, confrontando blocchi di testo in chiaro noti su piรน file, potresti essere in grado di determinare che una raccolta apparentemente casuale di documenti:

  • Sono stati tutti inviati allo stesso destinatario,ย se c’รจ un saluto comune in cima a ciascuno.
  • Fare riferimento allo stesso progetto,ย se รจ presente una stringa di testo identificativa univoca che continua a comparire.
  • Avere la stessa classificazione di sicurezza,ย se sei interessato a concentrarti sulle cose che sono chiaramente destinate a essere “piรน segrete” rispetto alle altre.

Cosa fare?

Non utilizzare la modalitร  BCE!

Se stai usando una cifratura a blocchi, scegli unaย modalitร  operativa di cifratura a blocchiย che:

  • Include ciรฒ che รจ noto come IV, o vettore di inizializzazione,ย scelto in modo casuale e univoco per ogni messaggio.
  • Organizza deliberatamente il processo di crittografia inย modo che gli input ripetuti escano ogni volta in modo diverso.

Se stai usando AES, la modalitร  che probabilmente vorresti scegliere in questi giorni รจย AES-GCMย (Galois Counter Mode), che non solo utilizza un IV per creare ogni volta un flusso di dati di crittografia diverso, anche se la chiave rimane la stessa, ma calcola anche ciรฒ che รจ noto comeย Message Authentication Codeย (MAC), o checksum crittografico, contemporaneamente alla codifica o alla ricomposizione dei dati.

AES-GCM significa non solo che eviti schemi di testo cifrato ripetuti, ma anche che finisci sempre con un “checksum” che ti dirร  se i dati che hai appena decifrato sono stati manomessi lungo il percorso.

Ricorda che un truffatore che non sa cosa significhi effettivamente il testo cifrato potrebbe comunque essere in grado di indurti a fidarti di una decrittazione inesatta senza mai sapere (o preoccuparsi) che tipo di output errato ti ritroverai.

Un MAC calcolato durante il processo di decrittazione, basato sulla stessa chiave e IV, ti aiuterร  a sapere che il testo cifrato che hai ricevuto รจ valido e quindi che hai quasi sicuramente decifrato ciรฒ che era stato originariamente inserito all’altra estremitร .

In alternativa, utilizzare unย codice di flussoย dedicato che produce un flusso di chiavi pseudo-casuale byte per byte che consente di crittografare i dati senza dover elaborare 16 byte (o qualunque sia la dimensione del blocco) alla volta.

AES-GCM essenzialmente converte AES in un cifrario di flusso e aggiunge l’autenticazione sotto forma di MAC, ma se stai cercando un cifrario di flusso dedicato progettato specificamente per funzionare in questo modo, suggeriamoย ChaCha20-Poly1305ย di Daniel Bernstein (la parte Poly1305 รจ il MAC), come dettagliato nellaย RFC 8439ย .

Cosa succede dopo?

Secondo WithSecureย , Microsoft non prevede di correggere questa “vulnerabilitร ”, apparentemente per motivi di compatibilitร  con le versioni precedenti di Office 2010…

Le versioni precedenti di Office (2010) richiedono AES 128 ECB e i documenti di Office sono ancora protetti in questo modo dalle app di Office.

โ€ฆeโ€ฆ

Il rapporto [dei ricercatori WithSecure] non รจ stato considerato all’altezza del limite per i servizi di sicurezza, nรฉ รจ considerato una violazione.ย Non รจ stata apportata alcuna modifica al codice e quindi non รจ stato emesso alcun CVE per questo rapporto.

In breve, se attualmente ti affidi a OME, potresti prendere in considerazione la possibilitร  di sostituirlo con uno strumento di crittografia di terze parti per i messaggi sensibili che crittografa i tuoi dati indipendentemente dalle app che hanno creato quei messaggi e quindi funziona indipendentemente dalla crittografia interna codice nella gamma Office.

In questo modo, puoi scegliere una crittografia moderna e una modalitร  moderna di operazione di crittografia, senza dover tornare al codice di decrittografia della vecchia scuola integrato in Office 2010.

Fonte : https://nakedsecurity.sophos.com/