Office365 消息加密真的安全吗?

Office365 消息加密真的安全吗?

我正在考虑实施Office365 消息加密对我们的组织来说。我的问题是:它真的比普通(未加密)电子邮件更安全吗?发送给组织外的用户的消息?

根据这一页,外部用户可以收到一次性密码,以便查看加密消息。但是,此一次性密码也通过电子邮件发送,那么假设发生 MITM 攻击,攻击者难道不能简单地拦截一次性密码并解密消息吗?

如果我遗漏了什么或者这只是 MS 的更多营销炒作,请告诉我...

答案1

你的担心确实有道理。但是……

一次性密码电子邮件不会明确标识与之相关的消息。因此,仅拥有 OTP 消息并不能说明太多信息。话虽如此,如果该人的邮箱中只有一封加密消息,再加上匹配的 OTP 电子邮件,攻击者就可以将 2 和 2 结合起来。

此外,该代码的有效期仅为 15 分钟。因此漏洞窗口非常有限。攻击者必须主动拦截您的电子邮件并做出响应,而不仅仅是被动地转储数据包以供日后分析。

如果您仍然对安全性不满意,您可以通过 PowerShell 禁用一次性密码:

设置 OMEConfiguration -OTPEnabled $False

这将要求收件人使用 Microsft 帐户,该帐户是独立设置的,但使用起来更复杂。

答案2

这肯定比发送纯文本消息更安全。一旦消息离开您的服务器,您就无法确定整个传输过程是否都使用 TLS 进行保护(除非您建立直接信任并在两个端点之间强制使用 TLS)。您必须假设您的消息在离开后是明文的。

使用加密服务 - Microsoft 允许您加密邮件并发送给收件人。收件人可以通过 Web 门户或移动应用程序访问邮件来阅读邮件。他们可以选择使用匹配的 Microsoft ID 登录(必须与收件人地址匹配)或使用生成并发送到收件人地址的一次性密码。

由于您不拥有也无法规定收件人接收和打开邮件的条件,因此您必须信任他们就是您要发送邮件的人。如果收件人帐户被盗用,他们可能能够打开邮件。这包括一些中间人场景,即访问邮件的手段(门户链接和加密邮件)以及窃取密钥。

您可以尝试在传输中添加 TLS 等附加功能(但不能保证)。您还可以确保配置正确的 SPF、DKIM 和 DMARC 记录(但这些记录仍然依赖于收件人遵守它们)以提供帮助。

如果您想要端到端加密,则需要依赖 S/MIME 或类似 PGP 的工具。但即使使用这些工具,您也无法 100% 确定谁拥有私钥或收件人是否受到攻击。

TLDR;如果你不能或不信任你授予数据访问权限的人,那么任何技术控制都无法给你你想要的东西。用户永远是最大的安全漏洞。

相关内容