ENISA har publisert rapport om anbefalte algoritmer, nøkkellengder og parametre

Ill: enisa

Ill: ENISA

European Union Agency for Network and Information Security (ENISA) publiserte på tirsdag sin Algorithms, Key Sizes and Parameters Report – 2013 recommendations – version 1.0 – October 2013.

Rapporten går gjennom hvilke kryptografiske funksjoner som kan og bør benyttes, og hvilke man bør unngå. I tillegg omtales også en rekke modi, funksjoner og protokoller som er essensielle for å bruke de kryptografiske funksjonene sikkert i et system.

Tidligere har European Network of Excellence in Cryptology (ECRYPT) publisert tilsvarende dokument, og de som er grundige og sammenligner tidligere års dokumenter fra ECRYPT med årets fra ENISA, vil legge merke til spesielt én forandring: ECRYPT anbefalte 112 bits nøkkel for «medium term protection» (~20 år), mens ENISA anbefaler 128 bits nøkkel for «near term» (minst 10 år).

Dette betyr ikke at 112-bit regnes som usikkert de neste 20 årene. ENISA har gjort en vurdering dithen at man for alle praktiske formål bør være i stand til å hoppe over til 128-bit innen 10 år (spesielt for nye produkter) i stedet for å forlenge bruken av utdaterte algoritmer. Å gå fra 112-bit til 128-bit betyr i praksis at man må bytte ut 3DES med AES og mest sannsynlig (pga effektivitet) bytte ut klassisk RSA med krypto over eliptiske kurver. NSM anser dette som gode vurderinger.

Rapporten er omfattende, men oppsummerer det som de fleste er ute etter i noen få tabeller avhengig av funksjon, som hvilke algoritmer og hvor store nøkler som bør benyttes. Dokumentet er ellers relativt kompakt, så det er vanskelig å lage en egen oppsummering av det her på bloggen, men under følger noen nøkkelpunkter som utledes av ovennevnte styrking av sikkerhetsnivået:

  • Som symmetrisk konfidensialitetsbeskyttelse anbefales AES med 128 bits nøkkel
  • Som avtrykksalgoritme anbefales SHA-2 med minst 256 bits styrke
  • For RSA-algoritmen anbefales 3072 bits nøkkel

Ettersom både AES og SHA-2 har blitt implementert som standard i de fleste moderne systemer, vil nok den siste anbefaling by på den største utfordringen.

Avslutningsvis anbefales kapittel 5.1 hvor mekanismer for best mulig sikkerhet ved bruk av TLS, IPsec, SSH og Kerberos omtales.

Oppdatert 2013-10-31: Lagt til avsnitt om forhold mellom nøkkellengder i ECRYPT- og ENISA-rapportene.

Oppdatert 2013-11-12: Justert avsnitt om forhold mellom nøkkellengder i ECRYPT- og ENISA-rapportene.

Oppdatert 2014-11-14: Utfyllende kommentarer.

About Lars Olaussen

Lars Olaussen er sjefingeniør i Nasjonal sikkerhetsmyndighet, avdeling for teknologi, seksjon for kryptoutvikling. Hans ansvarsområde er råd- og veiledning og krav- og tiltaksutvikling innen elektronisk identifikasjon, kryptoløsninger og nøkkelforvaltning for beskyttelse av lavgradert og annen sensitiv, men ugradert informasjon.
This entry was posted in Informasjonssikkerhet, Kryptografi, Teknisk. Bookmark the permalink.

3 Responses to ENISA har publisert rapport om anbefalte algoritmer, nøkkellengder og parametre

  1. Tom Vadsø says:

    Hei

    de anbefaler blokk-chifferet Camellia, samt hash-funksjonen Whirlpool, på lik linje med AES og SHA-2/3. Er disse to altså like sikre som AES og SHA-2/3 ?

    • Lars Olaussen says:

      ENISAs vurdering er at de kryptografiskene styrkene er lik, noe NSM ikke er uenig i.

      For NSM er også variantbegrensning en faktor ved standardisering av kryptomekanismer og vi har derfor kun ønsket at AES og SHA-2/SHA-3 benyttes. Det utelukker ikke at ikke NSM vil åpne for andre mekanismer på sikt, noe NSM kontinuerlig vurderer.

  2. Pingback: Vox Publica | Jakten på sikker kommunikasjon

Comments are closed.