CWE ID: 327
Name: Use of a Broken or Risky Cryptographic Algorithm
Das Produkt verwendet einen kompromittierten oder risikobehafteten Cryptographic Algorithm oder Protocol.
Effektivität: Defense in Depth
Beschreibung: Es ist sicherzustellen, dass das Design die Möglichkeit bietet, einen Cryptographic Algorithm durch einen anderen in der nächsten Generation oder Version zu ersetzen. Wo immer möglich, sollten Wrappers verwendet werden, um die Interfaces einheitlich zu gestalten. Dies erleichtert das Upgrade auf robustere Algorithms. Bei Hardware sollte das Produkt auf IP-Level (Intellectual Property) konzipiert werden, sodass ein Cryptographic Algorithm in der nächsten Generation des Hardware-Produkts durch einen anderen ersetzt werden kann.
Effektivität: Unknown
Beschreibung: Die Verwaltung und der Schutz von Cryptographic Keys sind sorgfältig zu gewährleisten (siehe CWE-320). Sollten die Keys erraten oder gestohlen können, erübrigt die Stärke der Kryptographie selbst.
Effektivität: Unknown
Beschreibung: Bei der Anwendung von branchenüblichen Techniken ist deren korrekte Ausführung sicherzustellen. Abkürzungen durch das Überspringen von ressourcenintensiven Schritten (CWE-325) sind zu vermeiden. Diese Schritte sind oft essentiell, um gängige Attacks zu verhindern.