私はAndroid 2.1電話で企業のVPNに接続しようとしていますが、暗号化では3DESではなくDESしかサポートしていないようです。
DESを使用しても安全ですか、暗号化をDESに変更するとハッキングされますか?
標準的な用語では(FIPS 46-3、これはDESおよび米国連邦の観点から3DESを定義[[2005年に撤回...]]))、 3DESisは「一種のDES」です。したがって、「DESサポート」と主張することにより、VPNソフトウェアが実際に3DESを実装する可能性があります。その点を確認し、Androidのソフトウェアは3DESではなく元のDESのみを認識していることを確認しました(これは最近のAndroid = 2.1、しかし誰が知っているか)。
DESキーのクラックは実行可能ですが、簡単ではありません。これは2です55平均作業係数。これは、特殊なハードウェア(EFF "Deep Crack" マシン)を使用して行われ、次に標準のPCと他の提供されたマシン(ただし、それらの多く)を使用して行われました。 FPGAベースの汎用エンジン は約10000ユーロの費用がかかり、 56ビットのキーを1週間未満で解読できる (平均)であることが実証されています。したがって、企業の設定(「攻撃者」が企業秘密を発見する大きなインセンティブを持っていると想定)では、56ビットDESキーで保護されたVPNが解読される可能性があると想定する必要があります。
それでも、VPNを介してスマートフォンを使用して機密データにアクセスすることは、はるかに弱いセキュリティポイントだと私は思います。スマートフォンは保護されていない環境で使用され(それがモバイルシステムを持っているポイントです...)、今日最も頻繁に盗まれているオブジェクトです。確定攻撃者にとって、FPGAマシンの使用はそれほど高価ではありませんが、スマートフォンの所有者に5 $レンチを強要しても、それだけではありません。その後、攻撃者は無料のスマートフォンを入手します)。 VPNが機密情報へのアクセスを許可する場合、人々がスマートフォンからそれを使用できるようにすることは一種の違反です。
DESがほとんどの用途で非推奨になっている理由は、それが短時間でブルートフォースされる可能性があるためです(1999年にa DESキーがブルートフォースで強制されました22時間-ですから、今のほうがはるかに速くなると予想されます)
それはあなたが望む接続のタイプに依存します-
機密性の低い電子メールに接続しているだけで、使用するキーが一時的で有効期間が短い場合は、DESを使用するのが適切な場合があります。
ビジネスの機密データまたは個人データに接続している場合、または長期間有効なキーを使用している場合、DESを使用する必要がある場合は、他の緩和策に投資することをお勧めします。
これはどのようなコンテキストで使用されますか?