8. Security Considerations (Sicherheitsüberlegungen)
Wichtige Sicherheitspunkte
8.1 Schlüsselauswahl
- Verwenden Sie ausreichend lange Schlüssel
- Befolgen Sie algorithmenspezifische Schlüsselgrößenanforderungen
- RSA: Minimum 2048 Bits
- HMAC: Mindestens die gleiche Größe wie die Hash-Ausgabe
8.2 Zufallszahlengenerierung
- Verwenden Sie kryptografisch sichere Zufallszahlengeneratoren
- Stellen Sie ausreichende Entropie sicher
8.3 Algorithmenauswahl
- Priorisieren Sie empfohlene Algorithmen
- Vermeiden Sie veraltete oder Algorithmen mit bekannten Schwachstellen
- RSA1_5 hat eine Bleichenbacher-Angriffsvulnerabilität
8.4 Timing-Angriffsschutz
- HMAC-Überprüfung verwendet zeitkonstanten Vergleich
- Vermeiden Sie das Leaken von Timing-Informationen
8.5 "none"-Algorithmus-Warnung
- Akzeptieren Sie Unsecured JWS (Ungesicherte JWS) standardmäßig nicht
- Verwenden Sie nur bei explizitem Bedarf
- Implementierungen müssen (MUST) explizite Aktivierung erfordern
8.6 Schlüsselverwaltung
- Schützen Sie private und symmetrische Schlüssel ordnungsgemäß
- Verwenden Sie geeignete Schlüsselverteilungsmechanismen
- Erwägen Sie Schlüsselrotationsstrategien
8.7 Verschlüsselungsüberlegungen
- Verwenden Sie authentifizierte Verschlüsselung
- Validieren Sie AAD (Additional Authenticated Data) (Zusätzliche authentifizierte Daten)
- Behandeln Sie Initialisierungsvektoren ordnungsgemäß
Implementierungsempfehlungen:
- Halten Sie Bibliotheken und Algorithmenimplementierungen aktuell
- Befolgen Sie die neuesten Sicherheits-Best-Practices
- Überprüfen Sie regelmäßig Sicherheitshinweise und Errata