ENISA: viele Fehler beim Krypto-Deployment

31.10.2013

Ein Ratgeber der European Union Agency for Network and Information Security gibt Tipps zum Einsatz von Verschlüsselungsverfahren, warnt aber vor Schwierigkeiten beim korrekten Einsatz. 

Der Algorithms, Key Sizes and Parameters Report der European Union Agency for Network and Information Security (ENISA) gibt IT-Spezialisten Tipps zum Einsatz von Verschlüsselungstechnologien. Die kryptografischen Verfahren sind dabei verhältnismäßig unproblematisch, solange die Anwender auf bewährte Algorithmen setzen, die keine bekannten Schwächen aufweisen. Im Hinblick auf die Zukunftssicherheit sind dies etwa AES und Camilla. 3DES, Blowfish und Kasumi sind nach Meinung der ENISA nur noch für eine Übergangszeit akzeptabel. Vom DES dagegen ist aufgrund seiner Schwächen abgeraten. Bei Hash-Verfahren sieht es ähnlich aus: Für die Zukunft rät die ENISA zu SHA-3 und Whirlpool, SHA-2 oder gar SHA-1 sind problematisch.

Grundsätzlich werden die Kryptoverfahren aber als sicher angesehen, ganz im Gegensatz zu deren Anwendung, die Administratoren vor große Probleme stellt. Die dafür nötigen Protokolle seien extrem komplex, schwer durchschaubar, kaum formal überprüft oder sowieso unsicher, meint die ENISA. 

Der vollständige Report ist unter http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report zu finden.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019