it-swarm.com.de

Ist der 3DES-Algorithmus sicher?

Können wir den 3DES-Algorithmus zum Austausch vertraulicher Informationen verwenden? Ich benutze es in meinem Projekt. Der Sicherheitscode-Prüfer hat einen Fehler gemeldet, der besagt, dass er nicht sicher ist, aber ich sehe, dass er in CMMI als gesichert erwähnt wird.

9
Ekalavya

NIST erkennt 3DES (ANSI X9.52-1998) weiterhin als sicheren Verschlüsselungsalgorithmus mit symmetrischem Schlüssel, wenn es so konfiguriert ist, dass es wie in NIST SP 800-20 beschrieben) funktioniert. CAVP) -Zertifikate, die 2016 für 3DES ausgestellt wurden. Viele Open-Source-Projekte (z. B. OpenSSL) und internationale Zertifizierungsstandards (z. B. Common Criteria) haben 3DES jedoch bereits abgelehnt.

Der Grund für das Auslaufen von 3DES liegt in verschiedenen Sicherheitslücken (z. B. Kollisionsangriffen wie sweet32). Obwohl es immer noch Möglichkeiten gibt, dies zu kompensieren (z. B. häufiges erneutes Eingeben, Deaktivieren des CBC-Modus), um seine Lebensdauer zu verlängern, gibt es keinen guten Grund, nicht auf AES umzuschalten.

Also bist du JETZT verwundbar? Nicht, wenn Sie 3DES korrekt implementiert und konfiguriert haben. Sollten Sie Ihren Umzug zu AES planen? Absolut! Es ist nur eine Frage der Zeit, bis 3DES zu kaputt ist, um als sicher zu gelten.

12
Kirill Sinitski

3DES ist sowieso ein alter Algorithmus, der viele bekannte Lücken wie Langsamkeit, mittlere Sicherheitslücke usw. aufweist. Die Welt hat AES heutzutage eingeführt. Kurz gesagt, es ist schwierig, ein Argument für 3DES zu gewinnen. Aber aus irgendeinem Grund, wenn Sie es implementieren müssen (Legacy- oder Inkompatibilitätsprobleme), schlage ich vor, dass Sie sich NIST SP 800 - 67 ansehen, dies sind Empfehlungen für 3DES\3DEA. Überprüfen Sie die Verwendungsrichtlinien (3.5 Verwendungsrichtlinien) und stellen Sie sicher, dass Sie synchron sind.

Zweitens wäre ein Blick in "NIST Special Publication 800-57" , die Empfehlungen für die Schlüsselverwaltung sind. NIST hat 3DES-CBC (Cipher Block Chaining) wie in diesem Dokument erwähnt genehmigt.

Wenn Sie Ihre Kryptografiebibliothek ändern möchten, überprüfen Sie den Validierungsstatus FIPS 140. Auf diese Weise können Sie sicherstellen, dass die Best Practices eingehalten werden. Crypto ++, wie von @Kirill vorgeschlagen, scheint für einige Algorithmen eine FIPS Validierung bestanden zu haben.

2

Der offizielle 3DES-Status wurde im Herbst 2017 von NIST herabgestuft. Gemäß SP 800-67 Rev. 2 muss die Datenmenge, die mit einem einzelnen 3-Schlüssel-Satz verschlüsselt werden soll, auf begrenzt werden 8 GB. Außerdem ist die Version von 3DES, die nur zwei eindeutige Schlüssel verwendet, jetzt vollständig veraltet.

Die Eignung eines Algorithmus für einen bestimmten Anwendungsfall wird durch die Stärke des Algorithmus gegen bekannte Angriffe und eine Schätzung bestimmt, wie lange die Verschlüsselung stark bleiben muss. Die 3DES-Stärke wird anhand der effektiven Schlüssellänge von 112 Bit beschrieben. Dies ist der schwächste zulässige symmetrische Verschlüsselungsalgorithmus. Da mehrere Angriffe nachgewiesen wurden, muss die Langlebigkeit als sehr fragwürdig angesehen werden. Ich weiß nicht, was NIST FISMA heute zu diesem Punkt sagt, aber IMPO, 3DES kann nicht als starker Schutz für alles angesehen werden, was über einen längeren Zeitraum aufbewahrt wird.

2
JaimeCastells