Sweet32-Schwachstelle/DE: Unterschied zwischen den Versionen
Zeile 10: | Zeile 10: | ||
|'''Auswirkung'''|| {{:{{PAGENAME}}/Consequence}} | |'''Auswirkung'''|| {{:{{PAGENAME}}/Consequence}} | ||
|- | |- | ||
− | |'''Lösung / Tipps'''|| {{:{{PAGENAME}}/Solution_Tips}} | + | |'''Lösung/Tipps'''|| {{:{{PAGENAME}}/Solution_Tips}} |
|} | |} | ||
Zeile 16: | Zeile 16: | ||
[[Category:Siwecos-Scanner/DE]] | [[Category:Siwecos-Scanner/DE]] | ||
{{:{{PAGENAME}}/Category}} | {{:{{PAGENAME}}/Category}} | ||
− |
Version vom 15. März 2019, 13:58 Uhr
Überprüfung auf Sweet32 Schwachstelle
Check | Verwundbar durch Sweet32. |
Beschreibung | Der Server ist verwundbar durch Sweet32, welche es einem Angreifer erlaubt unter gewissen Umständen, Teile der Kommunikation zu entschlüsseln, falls über eine Verbindung große Mengen Daten transferiert werden. |
Hintergrund | Der Angriff nutzt 64-Bit Blockchiffren aus. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie bspw. 3DES) verschlüsselt wurde. Der Angriff ist nicht besonders einfach durchzuführen, weswegen sich die Bedrohung in Grenzen hält. |
Auswirkung | Der Server ist verwundbar durch SWEET32, was es einem Angreifer erlaubt, die Kommunikation zu entschlüsseln. |
Lösung/Tipps | Wo es möglich ist, sollte man am besten auf den Einsatz von Triple-DES verzichten. Deaktivieren Sie Blockchiffren mit einer Blocklänge von 64 Bit. |