Possiamo usare l'algoritmo 3DES per lo scambio di informazioni riservate? Lo sto usando nel mio progetto. Il revisore del codice di sicurezza ha sollevato un bug dicendo che non è sicuro, ma vedo che è citato come protetto in CMMI.
NIST riconosce ancora 3DES (ANSI X9.52-1998) come un algoritmo di crittografia a chiave simmetrica sicura quando configurato per operare come descritto in NIST SP 800-20. Ci sono ancora certificati CAVP (Cryptographic Algorithm Validation Program) emessi per 3DES nel 2016. Tuttavia, molti progetti open source (ad esempio OpenSSL) e standard di certificazione internazionali (ad esempio Common Criteria) hanno già reso obsoleti 3DES.
La ragione per cui 3DES è stato eliminato è dovuta a varie vulnerabilità (ad esempio attacchi di collisione come sweet32). Mentre ci sono ancora modi per compensare (ad esempio frequenti rekey, disabilitando la modalità CBC) per prolungare la sua vita, non vi è alcuna buona ragione per non passare ad AES.
Quindi sei vulnerabile ORA? Non se hai correttamente implementato e configurato 3DES. Dovresti pianificare la tua mossa in AES? Assolutamente! È solo questione di tempo prima che 3DES sia troppo rotto per essere considerato sicuro.
3DES è comunque un vecchio algoritmo che ha molte lacune note come lentezza, vulnerabilità nel mezzo, ecc. Il mondo ha adottato AES ora a un giorno. In breve, è difficile vincere una discussione a favore di 3DES. Ma, per qualsiasi motivo, se devi implementarlo (problemi legacy o incompatibilità) ti suggerisco di dare un'occhiata a NIST SP 800 - 67 , questo è un suggerimento per la guida all'utilizzo del controllo 3DES \ 3DEA (3.5 Guida all'utilizzo) e assicurati di essere sincronizzato.
Secondo, dare un'occhiata a "Pubblicazione speciale NIST 800-57 " quali consigli per la gestione delle chiavi. Il NIST ha approvato 3DES-CBC (Cipher Block Chaining) come menzionato in questo documento.
Se si desidera modificare la libreria di crittografia, controllare lo stato di convalida FIPS 140. In questo modo puoi garantire che le migliori pratiche siano state seguite. Crypto ++ come suggerito da @Kirill sembra avere alcune convalide FIPS passate per alcuni algoritmi.
Lo stato ufficiale di 3DES è stato declassato dal NIST nell'autunno del 2017. Secondo SP 800-67 Rev. 2 , la quantità di dati da crittografare da un singolo set di 3 tasti deve essere limitata a 8 GB. Inoltre, la versione di 3DES che utilizza solo due chiavi univoche è ora completamente deprecata.
L'idoneità di un algoritmo per un particolare caso d'uso è determinata dalla forza dell'algoritmo, da attacchi noti e da una stima di quanto tempo la crittografia deve rimanere strong. La forza di 3DES è descritta in base alla lunghezza effettiva della chiave di 112 bit, che è l'algoritmo di crittografia simmetrica più debole consentito. Dal momento che sono stati dimostrati più attacchi, la longevità deve essere considerata molto discutibile. Non so cosa dice NIST FISMA su questo punto oggi, ma IMPO, 3DES non può essere considerato una protezione strong per tutto ciò che verrà mantenuto per un certo periodo di tempo.
Leggi altre domande sui tag encryption des 3des