CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.9)
ID

cwe - 327:使用损坏或危险的密码算法

弱点ID: 327
抽象:
结构:简单的
视图定制的信息:
+描述
使用损坏或危险的密码算法是一个不必要的风险,可能导致敏感信息的暴露。
+扩展描述
使用非标准算法是危险的,因为一个确定攻击者可以打破算法和妥协的任何数据保护。著名的技术可能存在的算法。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 支柱支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 693年 保护机制失败
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 328年 使用弱散列
ParentOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 780年 没有OAEP使用RSA算法
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 916年 使用的密码哈希计算努力不足
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1240年 使用加密的原始风险实现
PeerOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 311年 失踪的敏感数据的加密
PeerOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 301年 反射攻击在身份验证协议
光束 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 208年 可观测的时间差异
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 916年 使用的密码哈希计算努力不足
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1013年 加密数据
+背景细节

加密算法是数据被炒的方法。有少量的易于理解和大量研究算法,应该使用的大多数应用程序。是很难产生一个安全的算法,甚至高调算法完成加密专家已经坏了。

加密的状态以来进步如此之快,是常见的一种算法被认为是“不安全的”即使它曾经被认为是强大的。这可能发生在发现新的攻击算法,或者计算能力增加,加密算法不再提供了最初的保护思想。

+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 委员会:这个弱点是指一个不正确的设计与架构相关的安全策略。
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

技术

类:不是特定于技术的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密

技术的影响:读取应用程序数据

保密的敏感数据可能会被损坏或危险的使用加密算法。
完整性

技术的影响:修改应用程序数据

敏感数据的完整性可能被使用损坏或危险的密码算法。
问责制
不可抵赖性

技术的影响:隐藏活动

如果密码算法是用于确保数据来源的身份(如数字签名),然后破碎的算法会妥协方案和数据的来源无法证实。
+利用的可能性
+示范例子

示例1

这些代码示例使用数据加密标准(DES)。

(坏的代码)
例如语言:C
EVP_des_ecb ();
(坏的代码)
例如语言:Java
密码des = . getinstance (“des…”);
des.initEncrypt (key2);
(坏的代码)
例如语言:PHP
函数encryptPassword(密码){
$ iv_size = mcrypt_get_iv_size (MCRYPT_DES MCRYPT_MODE_ECB);
(iv = mcrypt_create_iv美元iv_size MCRYPT_RAND);
美元关键=“这是密码加密密钥”;
$ encryptedPassword = mcrypt_encrypt (MCRYPT_DES关键美元,美元密码,MCRYPT_MODE_ECB,美元(四);
返回encryptedPassword美元;
}

一度被认为是一个强大的算法,DES现在认为是足够的对于许多应用程序。取而代之的是高级加密标准(AES)。

示例2

2022年,OT:冰崩研究调查了10个不同的操作技术(OT)供应商的产品。研究人员报道,56个漏洞,说产品是“不安全的设计”(ref - 1283]。如果这些漏洞利用,往往让对手改变产品运营,从拒绝服务改变产品执行的代码。因为这些产品经常被应用于行业,如电力、电气、水,和其他人,甚至会出现安全问题。

至少一个产品使用弱散列。

+观察到的例子
参考 描述
可编程序逻辑控制器(PLC)与密码不安全散列算法使用协议的密码。
产品采用“ROT-25”混淆密码在注册表中。
产品只使用“异或”混淆敏感数据
产品只使用“异或”混淆和固定关键敏感数据
产品替代品的角色与其他角色在一个固定的方式,也使得某些输入字符不变。
攻击者可以推断出私有IP地址除以每八隅体的MD5哈希“20”。
产品采用DES MD5已经指定的配置时,导致弱于预期的密码散列。
默认配置的产品使用MD5代替强算法可用,简化伪造的证书。
产品采用的哈希散列进行验证,允许攻击者获得特权,如果他们可以获得原来的散列。
+潜在的缓解措施

阶段:体系结构和设计

策略:库或框架

当有需要存储或传送敏感数据,使用强,最新的加密算法加密数据。选择一个严格的审查算法,目前被认为是强大的由该领域的专家,并使用经过良好测试的实现。正如所有加密机制,应该用于分析源代码。

例如,美国政府系统需要FIPS 140 - 2认证。

不开发自定义或私人密码算法。他们可能会暴露于攻击易于理解的密码。逆向工程技术是成熟的。如果可以攻破的算法如果攻击者了解它是如何工作的,那么它尤其薄弱。

定期确保加密并没有过时。一些老算法,一度被认为需要十亿年的计算时间,现在可以打破在几天或几小时。这包括MD4 MD5、SHA1 DES和其他曾被认为是强大的算法。(ref - 267]

阶段:体系结构和设计

确保设计允许一个密码算法可以被替换为另一个下一代或版本。在可能的情况下,使用包装器进行统一的接口。这将使它更容易升级到更强的算法。这是特别重要的硬件,可以升级快于软件更加困难。

有效性:深度防御

阶段:体系结构和设计

精心管理和保护的密钥(见cwe - 320)。如果键可以猜测或被盗,那么密码本身的强度是无关紧要的。

阶段:体系结构和设计

策略:库或框架

使用审查库或框架不允许这个弱点发生或提供了结构,使这个弱点更容易避免的。

行业标准的实现将节省开发时间和更有可能避免错误可能发生在加密算法的实现。考虑到ESAPI加密功能。

阶段:实施;架构和设计

当使用有技术,正确地使用它们。不偷工减料,跳过资源密集型步骤(cwe - 325)。这些步骤通常是必不可少的预防常见的攻击。
+检测方法

自动化分析

识别常用的自动化方法可能是有用的库或特性,已经变得过时了。

有效性:温和

注意:可能出现假阴性的工具不知道加密库使用,或者如果使用自定义加密。

手动分析

这个弱点可以检测使用的工具和技术,需要手动(人类)的分析,如渗透测试、威胁建模和交互工具,允许测试人员记录和修改一个活跃的会话。
注意:这些可能是更有效的比严格的自动化技术。尤其如此弱点设计和相关的业务规则。

自动静态分析——二进制或字节码

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • 字节码的弱点分析,包括反汇编程序+源代码弱点分析
  • 二进制弱点分析,包括反汇编程序+源代码弱点分析
  • 二进制/字节码简单器-字符串,精灵读者等。

有效性:飙升部分

人工静态分析——二进制或字节码

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • 二进制/字节码反汇编程序,然后使用手动分析缺陷和异常

有效性:飙升部分

动态分析与自动化的结果解释

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • Web应用程序扫描
  • Web服务的扫描仪
  • 数据库扫描仪

有效性:飙升部分

动态分析与人工解释结果

根据飙升,以下检测技术可能是有用的:

高成本效益:
  • 中间人攻击工具
成本有效的部分报道:
  • 基于框架Fuzzer
  • 自动化监控执行
  • 监控虚拟环境——在沙箱中运行潜在的恶意代码/包装/虚拟机,看看它任何可疑的

有效性:高

人工静态分析源代码

根据飙升,以下检测技术可能是有用的:

高成本效益:
  • 手工源代码审查(不检查)
成本有效的部分报道:
  • 关注人工抽查,手动分析来源

有效性:高

自动静态分析源代码

根据飙升,以下检测技术可能是有用的:

高成本效益:
  • 源代码缺陷分析仪
  • Context-configured源代码分析器

有效性:高

自动静态分析

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • 配置检查

有效性:飙升部分

体系结构或设计审查

根据飙升,以下检测技术可能是有用的:

高成本效益:
  • 正式的方法/ Correct-By-Construction
成本有效的部分报道:
  • 检验(IEEE 1028标准)(适用于需求、设计、源代码,等等)。

有效性:高

+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 729年 OWASP 2004年十大类别A8——不安全存储
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 753年 2009年前25 -多孔防御
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 803年 2010年前25 -多孔防御
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 816年 OWASP十大2010类别A7 -不安全的加密存储
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 866年 2011年前25 -多孔防御
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 883年 CERT c++安全编码部分49 -杂项(MSC)
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 884年 CWE横截面
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 934年 OWASP十大2013类别A6 -暴露敏感数据
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 958年 SFP二级集群:破碎的加密
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1003年 弱点简化映射的漏洞发布
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1029年 OWASP十大2017类别A3 -暴露敏感数据
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1131年 方案》(2016)——安全质量措施
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1152年 SEI CERT甲骨文Java安全编码标准,指南49。杂项(MSC)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1170年 SEI CERT 48 C编码标准指导方针。杂项(MSC)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1346年 OWASP十大2021类别A02:2021 -密码失败
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1366年 ICS通讯:脆弱的安全协议
+笔记

维护

CWE 4.4以来,各种cryptography-related条目,包括cwe - 327cwe - 1240已定于广泛的研究、分析和社区协商定义一致的术语,改善人际关系,减少重叠或重复。CWE 4.6,这项工作仍在进行中。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
使用损坏或危险的密码算法
OWASP十大2004 A8 CWE更具体 不安全的存储
CERT C安全编码 MSC30-C CWE更抽象 不要使用兰德()函数生成伪随机数
CERT C安全编码 MSC32-C CWE更抽象 适当的伪随机数生成器的种子
CERT甲骨文安全Java编码标准(2011) MSC02-J 产生强烈的随机数
OMG ASCSM ASCSM -cwe - 327
+引用
Bruce Schneier (ref - 280)。“应用加密”。约翰威利&儿子。1996。<http://www.schneier.com/book-applied.html>。
(ref - 281)阿尔弗雷德·j·塞斯,保罗·c .持怀疑和斯科特·a·范斯通。“应用密码学手册”。1996 - 10。<http://www.cacr.math.uwaterloo.ca/hac/>。
ref - 282 C马修·科廷。“避免虚假的加密产品:蛇油常见问题解答”。1998-04-10。<http://www.faqs.org/faqs/cryptography-faq/snake-oil/>。
[ref - 267]信息技术实验室,国家标准与技术研究院。加密模块“安全要求”。2001-05-25。<http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf>。
[ref - 284]保罗·f·罗伯茨。“微软在新代码碎片老加密”。2005-09-15。<http://www.eweek.com/c/a/Security/Microsoft-Scraps-Old-Encryption-in-New-Code/>。
[REF-7]大卫迈克尔·霍华德和勒布朗。编写安全代码。第八章,259页“加密弱点”。第二版。微软出版社。2002-12-04。<https://www.microsoftpressstore.com/store/writing -安全-代码- 9780735617223>。
迈克尔•霍华德(REF-44)大卫·勒布朗和Viega约翰。软件安全的“24宗罪”。“罪21:使用错误的密码”。Page 315. McGraw-Hill. 2010.
[ref - 287]约翰内斯·乌尔里希。“前25系列- 24 -使用损坏或危险的密码算法”。无软件安全研究所。2010-03-25。<http://blogs.sans.org/appsecstreetfighter/2010/03/25/top-25-series-rank-24-use-of-a-broken-or-risky-cryptographic-algorithm/>。
(ref - 62)马克·多德约翰麦克唐纳和贾斯汀Schuh。“软件安全评估的艺术”。第二章,“不足或过时的加密”,44页。1版。艾迪生卫斯理》2006。
(ref - 962)对象管理组织(OMG)。“自动源代码安全措施(ASCSM)”。ascsm - cwe - 327。2016 - 01。<http://www.omg.org/spec/ASCSM/1.0/>。
[REF-18]安全软件公司. .“扣应用程序安全性的过程”。2005年。<https://cwe.mitre.org/documents/sources/TheCLASPApplicationSecurityProcess.pdf>。
[ref - 1283] Forescout Vedere实验室。“OT:冰崩:遗留的“不安全的通过设计“认证和风险管理及其影响”。2022-06-20。<https://www.forescout.com/resources/ot-icefall-report/>。
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19
+修改
修改日期 修饰符 组织
2008-08-15 Veracode
建议OWASP 2004年排名前十的映射
2008-09-08 CWE内容团队 主教法冠
更新Background_Details Common_Consequences、描述关系,Taxonomy_Mappings
2009-01-12 CWE内容团队 主教法冠
Demonstrative_Examples更新,描述、Observed_Examples Potential_Mitigations引用关系
2009-03-10 CWE内容团队 主教法冠
更新Potential_Mitigations
2009-07-27 CWE内容团队 主教法冠
更新Maintenance_Notes、人际关系
2009-10-29 CWE内容团队 主教法冠
更新的关系
2009-12-28 CWE内容团队 主教法冠
更新的引用
2010-02-16 CWE内容团队 主教法冠
更新Detection_Factors、引用关系
2010-04-05 CWE内容团队 主教法冠
更新Applicable_Platforms、Potential_Mitigations Related_Attack_Patterns
2010-06-21 CWE内容团队 主教法冠
更新Common_Consequences、Detection_Factors Potential_Mitigations、引用关系
2010-09-27 CWE内容团队 主教法冠
更新Potential_Mitigations、人际关系
2011-03-29 CWE内容团队 主教法冠
更新Demonstrative_Examples、描述
2011-06-01 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2011-06-27 CWE内容团队 主教法冠
更新的关系
2011-09-13 CWE内容团队 主教法冠
更新Potential_Mitigations、关系、Taxonomy_Mappings
2012-05-11 CWE内容团队 主教法冠
更新引用,Related_Attack_Patterns、关系、Taxonomy_Mappings
2012-10-30 CWE内容团队 主教法冠
更新Potential_Mitigations
2013-02-21 CWE内容团队 主教法冠
更新的关系
2014-02-18 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2014-06-23 CWE内容团队 主教法冠
更新的关系
2014-07-30 CWE内容团队 主教法冠
更新Demonstrative_Examples Detection_Factors,关系
2015-12-07 CWE内容团队 主教法冠
更新的关系
2017-01-19 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2017-11-08 CWE内容团队 主教法冠
更新Demonstrative_Examples、Likelihood_of_Exploit Modes_of_Introduction、引用关系,Taxonomy_Mappings
2018-03-27 CWE内容团队 主教法冠
更新引用关系
2019-01-03 CWE内容团队 主教法冠
更新引用关系,Taxonomy_Mappings
2019-06-20 CWE内容团队 主教法冠
更新Related_Attack_Patterns、关系类型
2020-02-24 CWE内容团队 主教法冠
更新Applicable_Platforms Detection_Factors Maintenance_Notes,关系
2021-03-15 CWE内容团队 主教法冠
更新的引用
2021-10-28 CWE内容团队 主教法冠
更新Maintenance_Notes Potential_Mitigations,关系
2022-04-28 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新Demonstrative_Examples Observed_Examples,引用
+以前的条目名称
改变日期 以前的条目名称
2008-04-11 使用损坏或危险的密码算法
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2022年10月13日