Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 30 reacties
Bron: eWeek

Microsofts Security Business & Technology Unit heeft een update uitgebracht van de Secure Development Lifecycle policy's die binnen het softwarebedrijf gebruikt worden. In deze documenten is te lezen dat programmeurs voortaan gebruik moeten maken van het SHA-256-algoritme en van AES-blokvercijfering. Verder is door het Redmondse softwarebedrijf besloten om het gebruik van enkele oudere encryptietechnologieŽn in verband met veiligheid sterk te beperken. Deze algoritmes raken namelijk 'creaky at the edges', aldus Michael Howard, senior security program manager bij Microsoft. De encryptie­technologieŽn die niet meer gebruikt mogen worden, zijn DES, MD4 en MD5. MD4 en MD5 zijn hashalgoritmes die gebruikt worden om de integriteit van data te verifiŽren. DES is een vorm van blokvercijfering en wordt in netwerkprotocollen gebruikt voor de encryptie van informatie.

Wanneer ontwikkelaars binnen Microsoft ondanks dit nieuwe beleid toch nog gebruikmaken van de genoemde encryptietechnologieŽn, zal de relevante code automatisch gemerkt en de programmeur verzocht worden om de code aan te passen. In de toekomst is het ook de bedoeling dat oudere code aangepast zal worden om calls naar DES-, MD4- en MD5-functies zoveel mogelijk uit te bannen. Analist Bruce Schneier is erg te spreken over deze wijziging. Tegelijk meent hij echter dat hier al veel eerder mee begonnen had moeten worden, omdat (theoretische) aanvallen op de genoemde algoritmes al langere tijd bekend zijn. Microsoft heeft ook besloten om het gebruik van SHA-1 per geval te bekijken en zo na te gaan of dit algoritme veilig gebruikt wordt. Dat is volgens Schneier opvallend, omdat theoretische aanvallen op SHA-1 pas in februari dit jaar bekend zijn geworden.

Moderatie-faq Wijzig weergave

Reacties (30)

Waarschijnlijk is het MS nu ook duidelijk geworden dat door de steeds grotere capaciteit die hedendaagse PC's tot hun beschikking hebben, de brute-force methodes steeds minder tijd nodig hebben....
Het gaat niet zozeer om de toegenomen rekenkracht, maar om het toenemende aantal 'zwaktes' dat gevonden wordt; zie bv: hier. Van bijvoorbeeld SHA-1 of MD5 (met 128-bits lengte) blijft er effectief nog maar 2^63 over ipv. 2^128. En dat is natuurlijk niet meer future-proof.
Het zal tijd worden. AES is al weer een tijdje de standaard. Als ik met Firefox naar mijn Apache server ga encrypt het gewoon op AES256. Maar IIS en IE kunnen hier niet mee omgaan.


Gelijk over naar de hogere versies (512 en 1024) is niet echt aan te bevelen. Daarvoor heb je toch meer CPU power voor nodig. 256 is voorlopig genoeg.
Genoeg waarvoor?
Als ik nu een documentje 256bit-encrypt is het nu wel veilig, maar waarschijnlijk over 5 jaar al wel te doen om te decrypten binnen redelijke tijd. Dus hoelang wil je het geheim houden?
Over vijf jaar is de meeste informatie die je wilt beveiligen allang achterhaald.
Voor de rest kun je tegen die tijd de dan geldende ecryptie gebruiken.
Wat ik dan weer niet snap, is waarom dan niet meteen voor 512 bit gaan? Zowel SHA als AES hebben een 512bit versie.

@ZeRoXcOoL, de belangrijkste reden zal wel backwards compatibility zijn. PGP 8.1 bijvoorbeeld kan SHA-256 verifiŽren, maar niet zelf gebruiken.

Meer info: https://netfiles.uiuc.edu/ehowes/www/pgp-summ.htm
Dat kan goed weer te maken hebben met de Amerikaanse overheid. Het moet namelijk nog wel kraakbaar zijn voor de informatie diensten (NSA/CIA) uit de VS.
Hoe zit het eigelijk met open source software? Gebruiken die wel >256 bit encryptie?
Vind ik wel een goed punt,

Al denk ik dat ze bezig zullen blijven, elke encryptie blijkt keer op keer kraakbaar te zijn, daar kunnen ingewikkelde wiskundige principes voor nodig (Enigma) of er kan een hele tijd over heen gaan (Versenne - 300 jaar).

Maar dat ze nu gebruik gaan maken van de algorithmen die nu bekend zijn als 'veilig' , echter ik ben benieuwd wat er met programma's gebeurd die van bepaalde vormen van encryptie gebruik maken die nu in windows zitten gebakken, maar straks niet meer...
Lezer opletten: dit geldt voor de software die de mensen in Redmond maken. De volledige API blijft intakt. Alleen interne protocollen en opslag zullen aangepast worden.
Dit maakt de MS producten secure, zonder dat 3th party aps problemen gaan krijgen.
Dit maakt de MS producten secure
Denk het niet. Daar moet nog wel wat meer voor gebeuren. Geen van de veiligheidsproblemen in het verleden zijn ooit in relatie gebracht met DES of MD4/MD5, dus die had je ook zelf kunnen bedenken.
@jamesNL:
Als je in een windows server zomaar bij de bestanden kan met de versleutelde wachtwoorden, dan ben je al heel ver doorgedrongen in het systeem. Heb je dat wachtwoord dan nog wel nodig? Je ben toch al binnen :+
Wat denk je van het kraken van een password dat verzegeld is opgeslagen met een van de algoritmen, om zo een server te kunnen kraken?
Eerlijk gezegd heb ik nog niet eens zoveel gehoord over aanvallen op het systeem/netwerk die met die oudere encryptie technieken te maken hadden.

Meestal ging het om buffer overflows, activeX, en nog wat andere smerige geintjes om een computer om zeep te helpen.

Bedoelen ze met "creaky at the edges" dat het met "oude" 64 en 128 bit het iets te "simpel" wordt om die encryptie keys te kraken ?
Waarschijnlijk is het MS nu ook duidelijk geworden dat door de steeds grotere capaciteit die hedendaagse PC's tot hun beschikking hebben, de brute-force methodes steeds minder tijd nodig hebben....
Vanaf nu gebruiken ze ROT-13! 2x na elkaar voor meer veiligheid!
Ach, dan kunnen ze een ander encryptie systeem gaan gebruiken, maar als je die verkeerd implementeerd, kan het ook gekraakt worden.

En ik zet al mijn PC's er op in dat MS in de toekomst minimaal 1 keer zo een fout gaat maken.
wordt eens tijd je kan met een linux floppy zo het admin wachtwoord veranderen
Omdat het intern op het lokale systeem waar je dan toch al fysiek toegang tot moet hebben staat.

En als iemand fysiek toegang tot je bak heeft, is het jouw bak niet meer.
En misschien is de hele harddisk (behalve Windows executables) ge-encrypt met 't oude wachtwoord. Daar heb je dan niet zoveel aan. Beter is om de keys te kraken. Dat is nu nog vrij simpel. Gaan ze nu eindelijk standaard de LM hash en dat soort oude shit uitschakelen? De key database zullen ze ook wel gaan encrypten m.b.v. zo'n TPM chip.
Je kan met Knoppix hetzelfde doen met linux wachtwoorden ....

Zodra er sprake is van fysieke toegang is het altijd om zeep
Wanneer is de volgende vervaning van deze technieken? 256 duurt een tijdje maar hadden ze niet beter gelijk naar de 1024 kunnen gaan?
Er bestaat geen SHA-1024.
het gebruik van 1024 bit encrypty is door de USA governement verboden.
reden? euhm, ze hebben zelf teveel moeite met het kraken van dat soort algoritmes...

moe tje voor de gein eens het boek "Het Juvanalis dilemma" van Dan Brown lezen :*)
Dus windows wordt nu een besturingssysteem met geweldige encryptie... en een browser die iedere maand wel een nieuwe remote command execution bug bevat 8-)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True