我正在为我们的组织实施Office365 消息加密。我的问题是:对于发送给组织外部用户的消息,它实际上是否比常规(未加密)电子邮件更安全?
根据此页面,外部用户可以收到一次性密码以查看加密消息。但是,这个一次性密码也是通过电子邮件发送的,所以假设是中间人攻击,攻击者不能简单地截取一次性密码并解密消息吗?
让我知道我是否遗漏了什么,或者这只是 MS 的更多营销炒作......
我正在为我们的组织实施Office365 消息加密。我的问题是:对于发送给组织外部用户的消息,它实际上是否比常规(未加密)电子邮件更安全?
根据此页面,外部用户可以收到一次性密码以查看加密消息。但是,这个一次性密码也是通过电子邮件发送的,所以假设是中间人攻击,攻击者不能简单地截取一次性密码并解密消息吗?
让我知道我是否遗漏了什么,或者这只是 MS 的更多营销炒作......
你的担心确实有一定的道理。然而...
一次性密码电子邮件并没有明确识别它附带的消息。因此,仅拥有 OTP 消息并不能告诉您太多信息。话虽如此,如果此人的邮箱中只有一封加密邮件,加上匹配的 OTP 电子邮件,攻击者可以将 2 和 2 放在一起。
此外,该代码仅在 15 分钟内有效。因此,漏洞的窗口非常有限。攻击者必须主动拦截您的电子邮件并做出响应,而不仅仅是被动地转储数据包以供以后分析。
如果您仍然对安全性不满意,可以通过 PowerShell 禁用一次性密码:
设置 OMEConfiguration -OTPEnabled $False
这将要求收件人使用 Microsft 帐户,该帐户是独立设置的,但使用起来更复杂。
它肯定比发送纯文本消息更安全。一旦消息离开您的服务器,您就无法确定在整个过程中传输是否受到 TLS 的保护(除非您设置直接信任并在两个端点之间强制使用 TLS)。你必须假设你的信息一旦离开就清楚了。
使用加密服务 - Microsoft 允许您加密邮件并发送给收件人。收件人可以通过门户网站或移动应用程序访问消息来阅读消息。他们可以选择使用匹配的 Microsoft ID 登录(它必须与收件人地址匹配)或使用生成并发送到收件人地址的一次性密码。
因为您不拥有也不能规定收件人将接收和打开邮件的条款,所以您必须相信他们是您发送邮件的人。如果收件人帐户遭到入侵,他们可能能够打开邮件。这包括中间场景中的一些人访问消息的方式(门户链接和加密消息),以及获取密钥。
您可以尝试添加 TLS 等附加功能(但不能保证)以进行传输。您还可以确保配置了正确的 SPF、DKIM 和 DMARC 记录(但这些仍然依赖于接收者兑现它们)来提供帮助。
如果你想要端到端加密,你需要依赖 S/MIME 或类似 PGP 的东西。但即使使用这些工具,您也无法 100% 确定谁拥有私钥或收件人是否被盗用。
TLDR;如果您不能或不信任您授予数据访问权限的人,那么没有任何技术控制可以为您提供您正在寻找的东西。用户永远是最大的安全漏洞。