불충분한 암호화 키 사이즈
Insufficient encryption key size
설명
불충분한 암호화 키 사이즈는 사용된 암호화 알고리즘의 키 길이가 충분히 크지 않아 공격자가 암호를 해독할 수 있는 경우 발생하는 취약성입니다. 이는 민감한 데이터의 기밀성과 무결성을 손상시킬 수 있습니다.
잠재적 영향
데이터 유출: 공격자가 암호화된 데이터를 해독하여 민감한 정보에 접근할 수 있습니다.
데이터 변조: 무결성이 손상되어 데이터가 변조될 수 있습니다.
인증 우회: 암호화된 인증 정보가 해독되어 인증 메커니즘이 우회될 수 있습니다.
해결 방법
강력한 암호화 키 사용: 최신의 강력한 암호화 알고리즘(AES-256, RSA-2048 이상 등)을 사용합니다.
적절한 키 길이 사용: 권장되는 최소 키 길이를 준수합니다.
AES는 최소 128 비트
DSA 및 RSA는 최소 2048 비트
ECC는 최소 224 비트
취약한 코드 및 안전한 코드 예시
RSA key generation
취약한 코드
안전한 코드
설명:
취약한 코드: RSA에 1024비트 키는 현재 권장되지 않으며, 충분히 강력하지 않습니다.
안전한 코드: RSA에는 최소 2048 비트 키를 사용하여 암호화 강도를 충분히 높이도록 합니다.
DSA key generation
취약한 코드
안전한 코드
설명:
취약한 코드: DSA에 1024비트 키는 충분히 강력하지 않습니다.
안전한 코드: DSA에는 최소 2048비트 키를 사용하여 암호화 강도를 충분히 높이도록 합니다.
ECC key generation
취약한 코드
안전한 코드
설명:
취약한 코드: 192 비트 키인 secp192r1는 ECC에 사용하기에는 충분히 강력하지 않습니다.
안전한 코드: ECC 경우 최소 224 비트 키인 ed25519 사용하여 암호화 강도를 충분히 높이도록 합니다.
참조
Last updated