Quali algoritmi attuali sono considerati (non) sicuri? [chiuso]

0

Con la nuova versione di Windows 10, Microsoft ha offerto agli sviluppatori .NET, Javascript e C ++ un nuovo gruppo di opzioni per gli algoritmi crittografici.

Dove il vecchio codice .NET ha consentito solo AES e RSA , le nuove librerie di Windows 10 consentono questi algoritmi:

Algoritmi simmetrici

  • AesCbc
  • AesCbcPkcs7
  • AesCcm
  • AesEcb
  • AesEcbPkcs7
  • AesGcm
  • DesCbc
  • DesCbcPkcs7
  • DesEcb
  • DesEcbPkcs7
  • Rc2Cbc
  • Rc2CbcPkcs7
  • Rc2Ecb
  • Rc2EcbPkcs7
  • RC4
  • TripleDesCbc
  • TripleDesCbcPkcs7
  • TripleDesEcb
  • TripleDesEcbPkcs7

Algoritmi asimmetrici

  • DsaSha1
  • DsaSha256
  • EcdsaP256Sha256
  • EcdsaP384Sha384
  • EcdsaP521Sha512
  • RsaOaepSha1
  • RsaOaepSha256
  • RsaOaepSha384
  • RsaOaepSha512
  • RsaPkcs1 (rappresenta un algoritmo di chiave pubblica RSA che utilizza PKCS1 per eseguire il pad in testo normale. Non viene utilizzato alcun algoritmo hash)
  • RsaSignPkcs1Sha1
  • RsaSignPkcs1Sha256
  • RsaSignPkcs1Sha384
  • RsaSignPkcs1Sha512
  • RsaSignPssSha1
  • RsaSignPssSha256
  • RsaSignPssSha384
  • RsaSignPssSha512

Gli algoritmi italic sono quelli che presumo già approvati come "non sicuri" / non dovrebbero essere utilizzati.
Quindi quali di questi algoritmi sono ancora sicuri, che sono esplicitamente non sicuri?

Ho già preso in considerazione questo post, ma suppongo che sia già obsoleto, di nuovo?

    
posta Herdo 02.09.2015 - 19:32
fonte

2 risposte

11

Un algoritmo può essere sicuro solo se usato correttamente all'interno di un protocollo che corrisponde a ciò che l'algoritmo era destinato a fare. Pertanto, nessuno degli algoritmi da te elencati può essere considerato "sicuro" in modo assoluto e incondizionato.

D'altra parte, gli algoritmi alcuni sono necessariamente insicuri e non dovrebbero mai essere usati (per scopi di sicurezza). Nel tuo elenco, questi sono:

  • DES cifra di blocco: utilizza una chiave che è troppo corta per essere strong contro la più stupida di attacchi di forza bruta. 3DES, tuttavia, va bene a tale riguardo.

  • Le cifrature a blocchi in modalità BCE tendono a far trapelare molte informazioni sul dati crittografati, con dati di testo in chiaro "reali" e dovrebbero essere evitati tranne in alcuni casi molto specifici.

  • RC4 ha alcuni pregiudizi che sono raramente mortali, ma sono ancora una preoccupazione.

Il resto della lista è "fine", in quanto può essere usato correttamente e fornire sicurezza utile. Un sacco di persone al giorno d'oggi sono molto nervose quando vedono "SHA-1", ma questo è un riflesso indotto dalla folla che è per lo più infondato.

    
risposta data 02.09.2015 - 20:58
fonte
6

Posso dirti quali sono attualmente non sicuri:

  • Qualcosa che termina in "Ecb" non è sicuro . La modalità ECB non nasconde i pattern su larga scala nei dati.
  • Qualcosa che inizia con "Des" non è sicuro . La dimensione della chiave per DES è semplicemente troppo piccola per resistere agli attacchi con l'hardware moderno.
  • Tutto ciò che inizia con "Rc2" potrebbe non essere sicuro , a seconda di come lo si utilizza. È vulnerabile a un attacco in chiaro e in chiaro, e consente chiavi insicure, che possono essere mitigate a un livello più alto nel sistema.
  • Qualcosa che inizia con "Rc4" è probabilmente insicuro . Le attuali debolezze conosciute in RC4 possono essere mitigate, ma ce ne sono così tante e ne vengono scoperte di nuove.
  • Tutto ciò che inizia con "Dsa" potrebbe non essere sicuro . Il problema non è l'algoritmo stesso, ma i problemi di interoperabilità possono limitare a una lunghezza della chiave inaccettabilmente breve.
  • Qualcosa che termina con Sha1 non è sicuro . Attacchi attuali contro SHA-1 non sono fattibili in pratica, ma come mostra la cronologia di MD5, è probabilmente solo una questione di tempo.
  • Qualunque cosa inizi con "TripleDes" è discutibile. Non ci sono attacchi pratici noti contro di esso, ma dal momento che è costruito sopra l'algoritmo DES debole, nessuno si fida davvero di esso.

Tutti gli altri potrebbero essere insicuri. Solo perché non sono noti attacchi pratici su di loro non significa che un'agenzia di tre lettere da qualche parte non ne abbia trovata una.

    
risposta data 02.09.2015 - 20:40
fonte

Leggi altre domande sui tag