 描述
产品存储或传送敏感数据使用一个加密方案理论上是合理的,但并不足够强大保护所需的水平。
 扩展描述
弱加密方案可以被蛮力攻击,成功的机会有一个合理的使用目前的攻击方法和资源。
 的关系
 模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
架构和设计 |
委员会:这个弱点是指一个不正确的设计与架构相关的安全策略。 |
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
访问控制 保密
|
攻击者可以用蛮力攻击解密数据。 |
|
 观察到的例子
参考 |
描述 |
|
弱加密 |
|
弱加密(选择明文攻击) |
|
弱加密 |
|
弱加密产生相同的密文从相同的明文块。 |
|
弱加密 |
|
弱加密方案 |
|
弱加密(XOR) |
|
弱加密(可逆算法)。 |
|
弱加密(一对一的映射)。 |
|
加密错误使用固定的盐,简化蛮力/字典攻击(重叠随机性)。 |
 潜在的缓解措施
阶段:体系结构和设计
使用一个加密方案,目前被认为是强大的由该领域的专家。 |
 会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
 分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
弱加密 |
OWASP十大2007 |
A8 |
CWE更具体 |
不安全的加密存储 |
OWASP十大2007 |
A9 |
CWE更具体 |
不安全的通信 |
OWASP十大2004 |
A8 |
CWE更具体 |
不安全的存储 |
 引用
|
迈克尔•霍华德(REF-44)大卫·勒布朗和Viega约翰。软件安全的“24宗罪”。“罪21:使用错误的密码”。Page 315. McGraw-Hill. 2010. |
|