Outlook for iOS 和 Android for Exchange Server 中的密码和安全性

本文介绍将基本身份验证与 Exchange ActiveSync 协议配合使用时,密码和安全性如何在 Outlook for iOS 和 Android 中使用Exchange Server。

重要

Outlook for iOS 和 Android 支持本地邮箱的混合新式身份验证,无需利用基本身份验证。 本文中包含的信息仅涉及基本身份验证。 有关详细信息,请参阅 将混合新式身份验证与 Outlook for iOS 和 Android 配合使用

创建帐户并保护密码

适用于 iOS 和 Android 的 Outlook 应用程序首次在 Exchange 本地环境中运行时,Outlook 生成随机的 AES-128 密钥。 此密钥称为 设备密钥 ,仅存储在用户的设备上。

当用户使用基本身份验证登录到 Exchange 时,用户名、密码和唯一的 AES-128 设备密钥通过 TLS 连接从用户的设备发送到 Outlook 云服务,设备密钥保存在运行时计算内存中。 使用 Exchange 服务器验证密码后,Microsoft 365 或基于 Office 365 的体系结构使用设备密钥来加密密码,然后加密的密码存储在服务中。 同时,设备密钥从内存中擦除,永远不会存储在 Microsoft 365 或基于 Office 365 的体系结构中, (密钥仅存储在用户的设备上) 。

接下来,当用户尝试连接到 Exchange 以检索邮箱数据时,设备密钥会再次通过 TLS 保护的连接从设备传递到 Microsoft 365 或基于 Office 365 的体系结构,该连接用于解密运行时计算内存中的密码。 一旦解密,密码就不会存储在服务中或写入本地存储磁盘,并且设备密钥再次从存储器擦除。

在基于 Microsoft 365 或 Office 365 的体系结构在运行时解密密码后,该服务随后可以连接到 Exchange 服务器来同步邮件、日历和其他邮箱数据。 只要用户继续定期打开并使用 Outlook,基于 Microsoft 365 或 Office 365 的体系结构就会在内存中保留用户解密密码的副本,以保持与 Exchange 服务器的连接处于活动状态。

发送密码时的合规性注意事项

在启用允许从本地 Exchange 环境传输密码的任何内容之前,请务必考虑可能的后果。 例如,将密码传输到 Microsoft 365 或基于 Office 365 的体系结构可能会导致无法满足 PCI-DSS 或 ISO/IEC 27001 的要求。

此外,如果连接和同步电子邮件、日历和其他与电子邮件相关的数据,可能会遇到 GDPR 合规性问题,这限制了未经所有者同意即可传输的私人信息。 此信息可能包含在电子邮件、日历项等中并可在其中找到。

帐户非活动并从内存刷新密码

处于非活动状态三天后,基于 Microsoft 365 或 Office 365 的体系结构将从内存中刷新解密的密码。 刷新解密的密码后,体系结构无法访问本地用户的邮箱。 加密的密码仍存储在 Microsoft 365 或基于 Office 365 的体系结构中,但如果没有设备密钥(仅可从用户的设备获取),则无法再次解密密码。

用户帐户可以通过三种方式变为非活动状态:

  • Outlook for iOS 和 Outlook for Android 已由用户卸载。

  • 在“设置”选项中禁用后台应用刷新,然后将强制退出应用于 Outlook。

  • 设备上没有可用的 Internet 连接,导致 Outlook 无法与 Exchange 同步。

注意

Outlook 不会仅仅因为用户一段时间(例如周末或休假时)不打开应用而变为非活动状态。 只要启用后台应用刷新(这是 Outlook for iOS 和 Outlook for Android 的默认设置),推送通知和电子邮件后台同步等功能将被视为处于活动状态。

从 Microsoft 365 或 Office 365 刷新加密密码和同步邮箱数据

基于 Microsoft 365 或 Office 365 的体系结构每周刷新或删除非活动帐户。 用户帐户变为非活动状态后,体系结构会将加密密码和用户的所有同步邮箱内容从服务中刷新。

设备和服务安全组合

每个用户的唯一设备密钥永远不会存储在 Microsoft 365 或基于 Office 365 的体系结构中,并且用户的 Exchange 密码永远不会存储在设备上。 此体系结构意味着,恶意方若要获取对用户密码的访问权限,他们需要对 Microsoft 365 或基于 Office 365 的体系结构进行未经授权的访问,以及对该用户设备的物理访问。

通过在组织中的设备上强制实施 PIN 策略和加密,恶意方还必须破坏设备的加密才能访问设备密钥。 这些操作均必须在用户注意到设备受到威胁之前发生,并可以请求设备的远程擦除。

密码安全常见问题解答

以下是与基本身份验证一起使用时有关 Outlook for iOS 和 Android 的安全设计和设置的常见问题。

如果我阻止 Outlook 访问我的Exchange Server,用户凭据是否存储在 Microsoft 365 或基于 Office 365 的体系结构中?

如果你选择阻止 Outlook for iOS 和 Outlook for Android 访问你的本地 Exchange 服务器,Exchange 将拒绝初始连接。 Outlook 云服务不会存储用户凭据,失败的连接尝试中提供的凭据会立即从内存中刷新。

在传输到 Microsoft 365 或基于 Office 365 的体系结构时,如何加密唯一的设备密钥和用户密码?

Outlook 应用与 Microsoft 365 或基于 Office 365 的体系结构之间的所有通信都通过加密的 TLS 连接。 Outlook 应用能够与 Microsoft 365 或基于 Office 365 的体系结构进行连接,而没有其他功能。

如何实现从 Microsoft 365 或基于 Office 365 的体系结构中删除用户的凭据和邮箱信息?

让用户在所有设备上卸载 Outlook for iOS 和 Android。 所有数据将在大约 3-7 天内从 Microsoft 365 或基于 Office 365 的体系结构中删除。

该应用已关闭或已卸载,但我发现它仍连接到我的 Exchange 服务器。 为何出现这种情况?

基于 Microsoft 365 或 Office 365 的体系结构在运行时计算内存中解密用户密码,然后使用解密的密码连接到 Exchange。 由于体系结构将代表设备连接到 Exchange 以提取和缓存邮箱数据,因此它可以持续一小段时间,直到服务检测到 Outlook 不再请求数据。

如果用户在没有先使用“删除帐户”选项的情况下从设备卸载应用,则 Microsoft 365 或基于 Office 365 的体系结构将一直连接到 Exchange 服务器,直到帐户变为非活动状态,如上文“帐户处于非活动状态并从内存刷新密码”中所述。若要停止此活动,请按照上述常见问题解答中的选项 1 或选项 3 操作,或阻止应用,如阻止适用于 iOS 和 Android 的 Outlook 中所述。

与使用其他 Exchange ActiveSync 客户端相比,Outlook for iOS 和 Outlook for Android 中的用户密码安全性更低吗?

不需要。 EAS 客户端通常在用户设备上本地保存用户凭据。 这意味着设备被盗或受到威胁可能导致恶意方获取用户密码访问权限。 使用 Outlook for iOS 和 Android 的安全设计,恶意方需要未经授权访问 Microsoft 365 或基于 Office 365 的体系结构,有权对用户设备进行物理访问。

如果用户在从 Outlook 云服务中删除其数据后尝试使用 Outlook for iOS 和 Android,会发生什么情况?

如果用户帐户在 (变为非活动状态,例如在设备上禁用后台应用刷新,或者将其设备从 Internet 断开连接一段时间) ,Outlook 应用将在下次启动应用时重新连接到 Microsoft 365 或基于 Office 365 的体系结构,密码加密和电子邮件缓存过程将重新启动。 这对于用户而言是透明的。

是否有方法可以阻止通过 Outlook for iOS 和 Android 对本地邮箱使用基本身份验证?

是的,可以部署混合新式身份验证。 有关详细信息,请参阅 将混合新式身份验证与 Outlook for iOS 和 Android 配合使用