今天我们来带您一起了解一下,当Fortify SCA源代码扫描工具检测出Weak Encryption(弱加密算法)问题时,应该如何处理。
错误使用加密算法可能会导致敏感数据泄露、密钥泄露、身份验证失败和欺骗攻击等问题出现。下面针对该问题为您整理了一些修复建议。
1、 现有一些已知的加密和哈希算法很弱因此建议不再使用它们,例如MD5和RC4。除了正确选择安全加密和哈希算法以外,正确地使用参数也可以确保安全级别。
2、 当加密中使用了RSA时,建议使用最佳对称加密填充(OAEP)模式。
3、 当需要使用AES128和AES256时,初始化向量应当是随机且不可预测的。比如,在Java中,“ java.util.Random”被视为弱随机数生成器,这时应当用"java.security.SecureRandom”代替“ java.util.Random”。
4、 最小密钥长度要求:至少2048位的Diffie-Hellman密钥交换 消息完整性:HMAC-SHA2 消息哈希:SHA2 256位 对称加密:RSA 2048位 对称密钥算法:AES 128位 密码哈希:PBKDF2,Scrypt,Bcrypt ECDH,ECDSA: 256位。
5、 不应当使用SSH,CBC模式。
6、 在使用对称加密算法时,不应使用ECB(电子密码簿)模式。
7、 当PBKDF2用于哈希密码,迭代的参数,建议超过10000次迭代。除此之外,避免将MD5哈希函数与PBKDF2WithHmacMD5等PBKDF2一起使用。
在使用Fortify SCA源代码扫描工具进行扫描时,如果扫描出该漏洞问题,Fortify SCA会根据您的具体情况,为您提出最适合的修复建议。如您还有其他问题,可以点击右侧二维码或电话方式联系我们,我们有专业的技术人员会为您详细解答,感谢您的观看。