SV.WEAK.KEYS.AES
暗号化アルゴリズムでの不十分なキーの長さ
Klocwork は、AES 暗号化アルゴリズムが不十分なサイズのキーで使用されるときに、SV.WEAK.KEYS.AES 欠陥を報告します。
脆弱性とリスク
キーのサイズが小さいと、アルゴリズムの破損につながる可能性があり、それにより、機密データの漏洩を引き起こす可能性があります。アルゴリズムは、ブルートフォース攻撃を行うために使用される、強力なコンピューティング技術に対して堅牢である必要があります。
軽減と防止
128 ビット未満のキーで、AES アルゴリズムを実装することは避けてください。
脆弱コード例
コピー
import javax.crypto.KeyGenerator;
class KeyGenAESTest {
public static void main(String[] args) {
KeyGenerator generatorAES = KeyGenerator.getInstance("AES");
generatorAES.init(64); // SV.WEAK.KEYS.AES (!)
}
}
Klocwork は、6 行目で「暗号化アルゴリズムは 128 ビット未満のキーを使用しています」という、SV.WEAK.AES 欠陥を報告します。AES アルゴリズムには、128 ビット以上のキーが必要です。
修正コード例
コピー
import javax.crypto.KeyGenerator;
class KeyGenAESTest {
public static void main(String[] args) {
KeyGenerator generatorAES = KeyGenerator.getInstance("AES");
generatorAES.init(128); // no SV.WEAK.KEYS.AES
}
}
AES アルゴリズムは 128 ビットのキーを使用するため、Klocwork は欠陥を報告しなくなります。
外部参考資料
セキュリティトレーニング
Secure Code Warrior が提供しているアプリケーションセキュリティトレーニング教材。