Waarom zou iemand 3DES verkiezen boven AES in software?

Ik “ben me terdege bewust van wat NIST en PCI zeggen over het gebruik van 3DES en de afkeuring / uitsluiting ervan en ik weet ook dat AES de werkelijk aanbevolen standaard is voor software- en hardwareversleuteling.

Ik zie dat veel bedrijven nog steeds voor 3DES kiezen, terwijl ze gewoon voor de meest voor de hand liggende keuze konden gaan: AES. Waarom denk je dat dat zo is? Is er een technische reden waarom iemand 3DES zou kunnen verkiezen boven AES?

Opmerkingen

  • Meestal de meest dwingende reden van allemaal: " Achterwaartse compatibiliteit ".
  • Ja, dat klinkt als het meest logische antwoord. Maar zou AES niet belangrijker moeten zijn dan de technische schuld van het wijzigen van de compatibiliteit van een product of proces?
  • omdat het 1993 is?
  • Om dezelfde reden gebruiken mensen nog steeds SHA-1 of zelfs MD5 voor integriteit of zelfs wachtwoorden.
  • @franpen: Everything ' sa afweging.

Antwoord

Naar mijn mening is er nooit een reden om 3DES te verkiezen boven AES.

Vooral als het in software zit, aangezien 3DES-uitvoeringen hebben altijd verschrikkelijk geweest. Bovendien worden de meeste CPUs tegenwoordig geleverd met AES-versnellers, wat betekent dat AES nog sneller is.

Maar helaas is wijzigingsbeheer moeilijk; bepaalde smartcard- of hardwaremodules ondersteunen AES niet, maar ondersteunen 3DES … dus als u het wijzigen van uw hardware kunt vermijden, zou u gewoon door kunnen gaan met 3DES, aangezien het praktisch niet kapot is.

Bovendien hebben de meeste softwareontwikkelingsteams geen liefhebber van cryptografie / een cryptograaf en gaan ze misschien gewoon door om het goede oude algoritme te gebruiken waaraan ze gewend zijn, of waarop hun systeem is gebaseerd. Niet per se een goede reden, maar verandering is moeilijk, vooral als het om software gaat, dus meestal vermijden mensen elke verandering die achterwaartse compatibiliteit of andere soortgelijke zaken zou verhinderen.

Merk op dat Tegenwoordig kun je 3DES met twee toetsen nog steeds vinden, om precies dezelfde redenen!

Aan de theoretische kant heeft 3DES 64-bits blokken, dus het is niet geschikt voor huidige protocollen voor gegevensoverdracht met hoge doorvoer, aangezien het zou kunnen leiden tot blokbotsingen, terwijl AES aan die kant veilig is met zijn 128 bits blokken.

Over dat onderwerp verwijs ik je naar een van mijn antwoorden voor meer details over of 3DES al dan niet veilig is.

Opmerkingen

  • Dat was een geweldige reactie. Dank je. Eén vraag echter: als er hardware is die AES niet ' ondersteunt, zoals een POS, zou u dan aanraden om dat stuk hardware bij te werken om de gegevens te versleutelen met AES-128? Zouden de kosten om dat te doen waardig zijn, zelfs als 3DES nog niet ' t is verbroken?
  • Dat zou grotendeels afhangen van het dreigingsmodel van dat POS … Het zal vooral afhangen van de geschatte kosten van een aanval, de geschatte kosten van de upgrade en het geschatte verlies in geval van een aanval … Praktische beveiliging is helaas niet zo elegant als theoretische cryptografie en is over het algemeen gebaseerd op veel afwegingen . 3DES heeft ' niet gebroken door bruteforce-aanvallen in de komende decennia, IMO. En ik betwijfel of een POS een grote hoeveelheid verkeer genereert. Dus, tenzij er een theoretische doorbraak is (onwaarschijnlijk), betekent dit dat je nog tijd hebt …
  • Ja, er is ' s tijd, maar de meeste applicaties heb ik ' ik heb 3DES gezien met TLS dat, zoals ik ' concludeerde, hen kwetsbaar zou kunnen maken. In je antwoord over de vraag of 3DES wel of niet veilig is, zeg je ook dat NIST het nog steeds aanbeveelt, maar dat is tegenwoordig niet ' van toepassing, aangezien NIST zelf heeft gezegd dat 3DES zal worden verouderd. Dus met dit alles in gedachten, denk ik echt dat de kosten om naar AES te gaan in de meeste gevallen absoluut de moeite waard zijn. Vooral als het om vertrouwelijke informatie gaat.
  • Ik weet niet ' of het nog waar is, maar ongeveer vijf jaar geleden delen van het creditcardnetwerk werden beschermd door single DES – de banken besloten dat de kosten voor het vervangen van de terminals te hoog waren en lieten het gewoon zoals het is (nieuwe POS-terminals ondersteunen meestal AES, maar oude don ' t).
  • @franpen: waarom? Ze weten hoeveel de betaalautomaten kosten, ze weten hoeveel het kost om ze te installeren en ze weten hoeveel ze verliezen door cyberfraude. Vervolgens nemen ze een zakelijke beslissing.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *