Sweet32-Schwachstelle/DE: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „=== <span style="color:#c31622">{{:{{PAGENAME}}/Headline}}<span>=== {| class="wikitable" |'''Check'''|| {{:{{PAGENAME}}/Negative}} |- |'''Beschreibung'''…“) |
|||
Zeile 15: | Zeile 15: | ||
[[Category:Siwecos-Scanner]] | [[Category:Siwecos-Scanner]] | ||
− | + | {{:{{PAGENAME}}/Category}} | |
[[Category:Glossar]] | [[Category:Glossar]] |
Version vom 8. März 2019, 09:21 Uhr
Überprüfung auf Sweet32 Schwachstelle
Check | Verwundbar durch Sweet32. |
Beschreibung | Der Server ist verwundbar durch Sweet32, welche es einem Angreifer erlaubt unter gewissen Umständen, Teile der Kommunikation zu entschlüsseln, falls über eine Verbindung große Mengen Daten transferiert werden. |
Hintergrund | Der Angriff nutzt 64-Bit Blockchiffren aus. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie bspw. 3DES) verschlüsselt wurde. Der Angriff ist nicht besonders einfach durchzuführen, weswegen sich die Bedrohung in Grenzen hält. |
Auswirkung | Der Server ist verwundbar durch SWEET32, was es einem Angreifer erlaubt, die Kommunikation zu entschlüsseln. |
Lösung / Tipps | Wo es möglich ist, sollte man am besten auf den Einsatz von Triple-DES verzichten. Deaktivieren Sie Blockchiffren mit einer Blocklänge von 64 Bit. |