Sweet32-Schwachstelle/DE/Background: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nu…“)
 
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
Sweet32 ist der Name eines Angriffs, der von einem Forscherpaar des französischen Forschungsinstituts für Informatik (INRIA) ausgelöst wurde. Der Angriff nutzt Designschwächen in einigen Verschlüsselungen. Diese Verschlüsselungen werden in allgemeinen Protokollen wie TLS, SSH, IPsec und OpenVPN verwendet. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie Triple-DES und Blowfish) verschlüsselt wurde.
+
Der Angriff nutzt 64-Bit Blockchiffren aus. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie bspw. 3DES) verschlüsselt wurde. Der Angriff ist nicht besonders einfach durchzuführen, weswegen sich die  Bedrohung in Grenzen hält.

Aktuelle Version vom 11. Juni 2019, 12:26 Uhr

Der Angriff nutzt 64-Bit Blockchiffren aus. Der Sweet32-Angriff ermöglicht es einem Angreifer, unter bestimmten Umständen kleine Teile eine Textes wiederherzustellen, wenn er mit 64-Bit-Blockchiffren (wie bspw. 3DES) verschlüsselt wurde. Der Angriff ist nicht besonders einfach durchzuführen, weswegen sich die Bedrohung in Grenzen hält.