適用于 Exchange Server 的 iOS 和 Android 版 Outlook 中的密碼和安全性
本文說明搭配使用基本驗證與Exchange ActiveSync通訊協定時,iOS 版 Outlook 和 Android 版的密碼和安全性如何與Exchange Server搭配運作。
重要事項
iOS 和 Android 版 Outlook 支援內部部署信箱的混合式新式驗證,因此不需要運用基本驗證。 本文中包含的資訊僅與基本驗證有關。 如需詳細資訊,請 參閱搭配 iOS 和 Android 版 Outlook 使用混合式新式驗證。
建立帳戶並保護密碼
第一次在 Exchange 內部部署環境中執行 iOS 和 Android 版 Outlook 應用程式時,Outlook 會產生隨機的 AES-128 金鑰。 此金鑰稱為 裝置金鑰 ,且只儲存在使用者的裝置上。
當使用者使用基本驗證登入 Exchange 時,使用者名稱、密碼和唯一的 AES-128 裝置金鑰會透過 TLS 連線從使用者的裝置傳送至 Outlook 雲端服務,其中裝置金鑰會保留在執行時間計算記憶體中。 使用 Exchange 伺服器驗證密碼之後,Microsoft 365 或Office 365架構會使用裝置金鑰來加密密碼,然後加密的密碼會儲存在服務中。 同時,裝置金鑰會從記憶體抹除,而且永遠不會儲存在 Microsoft 365 或Office 365架構中, (金鑰只會儲存在使用者的裝置) 上。
接下來,當使用者嘗試連線到 Exchange 以擷取信箱資料時,裝置金鑰會再次透過 TLS 安全連線從裝置傳遞至 Microsoft 365 或以Office 365為基礎的架構,用來解密執行時間計算記憶體中的密碼。 解密之後,密碼永遠不會儲存在服務中或寫入本機儲存體磁片中,而裝置金鑰會再次從記憶體抹除。
在 Microsoft 365 或Office 365架構在執行時間解密密碼之後,服務就可以連線到 Exchange 伺服器來同步處理郵件、行事曆和其他信箱資料。 只要使用者繼續定期開啟並使用 Outlook,Microsoft 365 或Office 365架構就會在記憶體中保留使用者解密密碼的複本,讓 Exchange Server 的連線保持作用中。
傳送密碼時的合規性考慮
啟用允許從內部部署 Exchange 環境傳輸密碼的任何專案之前,請務必考慮可能的影響。 例如,將密碼傳輸至 Microsoft 365 或以Office 365為基礎的架構,可能會導致您無法符合 PCI-DSS 或 ISO/IEC 27001 的需求。
此外,如果您連線並同步處理電子郵件、行事曆和其他電子郵件相關資料,您可能會遇到 GDPR 的合規性問題,這會限制您在未經擁有者同意的情況下可以傳輸的私人資訊。 這項資訊可能包含在 電子郵件、行事曆專案等內,並可找到。
帳戶閒置和從記憶體中清除密碼
在閒置三天后,Microsoft 365 或Office 365架構會從記憶體中清除解密的密碼。 清除解密的密碼後,架構就無法存取使用者的內部部署信箱。 加密的密碼仍會儲存在 Microsoft 365 或Office 365架構中,但若沒有裝置金鑰,就無法再次解密,而裝置金鑰只能從使用者的裝置使用。
有三種方式可讓使用者帳戶變成非使用中:
使用者會卸載 iOS 版和 Android 版 Outlook。
[設定] 選項中已停用背景應用程式重新整理,然後強制結束會套用至 Outlook。
裝置上沒有網際網路連線,導致 Outlook 無法與 Exchange 同步處理。
注意事項
Outlook 不會因為使用者有一段時間未開啟應用程式而變成非使用中狀態,例如在週末或休假期間。 只要已啟用背景應用程式重新整理 (這是 iOS 和 Android) 版 Outlook 的預設設定,推播通知和電子郵件背景同步處理等函式就會視為活動。
從 Microsoft 365 或 Office 365 排清加密的密碼和同步處理的信箱資料
Microsoft 365 或Office 365架構會依每週排程排清或刪除非使用中的帳戶。 當使用者帳戶變成非使用中時,架構會將加密的密碼和所有使用者同步處理的信箱內容清除出服務。
裝置與服務安全性組合
每個使用者的唯一裝置金鑰永遠不會儲存在 Microsoft 365 或Office 365架構中,而且使用者的 Exchange 密碼永遠不會儲存在裝置上。 此架構表示,若要讓惡意方存取使用者的密碼,他們將需要未經授權存取 Microsoft 365 或Office 365架構,以及實際存取該使用者的裝置。
藉由在組織中的裝置上強制執行 PIN 原則和加密,惡意方也必須破壞裝置的加密,才能存取裝置金鑰。 這一切都必須在使用者注意到裝置遭到入侵之前發生,而且可能會要求裝置進行遠端抹除。
密碼安全性常見問題
下列是搭配基本驗證使用時,iOS 版和 Android 版 Outlook 安全性設計和設定的常見問題。
如果我封鎖 Outlook 存取我的Exchange Server,使用者認證會儲存在 Microsoft 365 或Office 365架構中?
如果您選擇封鎖 iOS 和 Android 版 Outlook 存取內部部署 Exchange 伺服器,Exchange 將會拒絕初始連線。 Outlook 雲端服務將不會儲存使用者認證,而失敗連線嘗試中顯示的認證會立即從記憶體中排清。
唯一的裝置金鑰和使用者密碼如何在傳輸至 Microsoft 365 或Office 365架構時加密?
Outlook 應用程式與 Microsoft 365 或Office 365架構之間的所有通訊都是透過加密的 TLS 連線進行。 Outlook 應用程式能夠與 Microsoft 365 或Office 365架構連線,而無其他功能。
如何?從 Microsoft 365 或以Office 365為基礎的架構中移除使用者的認證和信箱資訊嗎?
讓使用者在所有裝置上卸載適用于 iOS 和 Android 的 Outlook。 所有資料將在大約 3-7 天內從 Microsoft 365 或Office 365架構中移除。
應用程式已關閉或卸載,但我仍會看到它連線到我的 Exchange Server。 這是怎麼發生的?
Microsoft 365 或Office 365架構會解密執行時間計算記憶體中的使用者密碼,然後使用解密的密碼來連線到 Exchange。 因為架構是代表裝置連線到 Exchange 以擷取和快取信箱資料,所以可以繼續一小段時間,直到服務偵測到 Outlook 不再要求資料為止。
如果使用者在未先使用 [刪除帳戶] 選項的情況下,從其裝置卸載應用程式,Microsoft 365 或Office 365架構會保持連線到您的 Exchange 伺服器,直到帳戶變成非使用中為止,如上述「帳戶閒置和從記憶體中清除密碼」中所述。若要停止此活動,請遵循上述常見問題中的選項 1 或選項 3,或封鎖應用程式,如封鎖 iOS 和 Android 版 Outlook中所述。
在 iOS 和 Android 版 Outlook 中,使用者密碼是否比使用其他Exchange ActiveSync用戶端時不安全?
否。 EAS 用戶端通常會在使用者的裝置本機上儲存使用者認證。 這表示遭竊或遭入侵的裝置可能會導致惡意方取得使用者密碼的存取權。 使用 iOS 版和 Android 版 Outlook 的安全性設計,惡意方需要未經授權存取 Microsoft 365 或Office 365架構,並具有使用者裝置的實際存取權。
如果使用者在資料從 Outlook 雲端服務中刪除之後,嘗試使用 iOS 和 Android 版 Outlook,會發生什麼事?
如果使用者帳戶變成非作用中 (,例如在裝置上停用背景應用程式重新整理,或將其裝置從網際網路中斷連線一段時間) ,Outlook 應用程式會在下次啟動應用程式時重新連線到 Microsoft 365 或Office 365架構,而密碼加密和電子郵件快取程式將會重新開機。 這對使用者而言全都是透明的。
是否有方法可以防止在 iOS 版和 Android 版 Outlook 中使用內部部署信箱的基本驗證?
是,您可以部署混合式新式驗證。 如需詳細資訊,請 參閱搭配 iOS 和 Android 版 Outlook 使用混合式新式驗證。