Zum Hauptinhalt springen

8. Security Considerations (Sicherheitsüberlegungen)

Wichtige Sicherheitspunkte

8.1 Schlüsselauswahl

  • Verwenden Sie ausreichend lange Schlüssel
  • Befolgen Sie algorithmenspezifische Schlüsselgrößenanforderungen
  • RSA: Minimum 2048 Bits
  • HMAC: Mindestens die gleiche Größe wie die Hash-Ausgabe

8.2 Zufallszahlengenerierung

  • Verwenden Sie kryptografisch sichere Zufallszahlengeneratoren
  • Stellen Sie ausreichende Entropie sicher

8.3 Algorithmenauswahl

  • Priorisieren Sie empfohlene Algorithmen
  • Vermeiden Sie veraltete oder Algorithmen mit bekannten Schwachstellen
  • RSA1_5 hat eine Bleichenbacher-Angriffsvulnerabilität

8.4 Timing-Angriffsschutz

  • HMAC-Überprüfung verwendet zeitkonstanten Vergleich
  • Vermeiden Sie das Leaken von Timing-Informationen

8.5 "none"-Algorithmus-Warnung

  • Akzeptieren Sie Unsecured JWS (Ungesicherte JWS) standardmäßig nicht
  • Verwenden Sie nur bei explizitem Bedarf
  • Implementierungen müssen (MUST) explizite Aktivierung erfordern

8.6 Schlüsselverwaltung

  • Schützen Sie private und symmetrische Schlüssel ordnungsgemäß
  • Verwenden Sie geeignete Schlüsselverteilungsmechanismen
  • Erwägen Sie Schlüsselrotationsstrategien

8.7 Verschlüsselungsüberlegungen

  • Verwenden Sie authentifizierte Verschlüsselung
  • Validieren Sie AAD (Additional Authenticated Data) (Zusätzliche authentifizierte Daten)
  • Behandeln Sie Initialisierungsvektoren ordnungsgemäß

Implementierungsempfehlungen:

  • Halten Sie Bibliotheken und Algorithmenimplementierungen aktuell
  • Befolgen Sie die neuesten Sicherheits-Best-Practices
  • Überprüfen Sie regelmäßig Sicherheitshinweise und Errata