TASVS-CRYPTO: 暗号 (Cryptography)
Last updated
Last updated
通信、ストレージ、一般的な使用を含むすべての暗号操作が、最新のベストプラクティスと標準に準拠し、データの機密性、完全性、セキュリティを維持していることを確保します。
TASVS-ID | 説明 | L1 | L2 | L3 |
---|---|---|---|---|
TLS はバージョン 1.2 以上で、安全な暗号スイートと安全な構成とすべきです。これには、安全でないプロトコルと暗号スイートの無効化、Perfect Forward Secrecy (PFS) の有効化、強力な暗号アルゴリズムの使用を含みます。TLS はシッククライアントとサーバー間の安全な通信を提供し、データの機密性と完全性を保護するように構成すべきです。
暗号鍵は、暗号のセキュリティを弱める可能性があるため、複数の目的で再使用すべきではありません。それぞれの鍵は特定の目的のために使用し、異なる暗号操作間で共有すべきではありません。鍵を再使用すると、鍵の侵害リスクを高め、攻撃者が機密データを復号しやすくなります。
乱数値は十分なエントロピーを提供する安全な乱数生成器 (RNG) を使用して生成し、ランダム性と予測不可能性を確保すべきです。安全でない乱数値や予測可能な乱数値は暗号操作のセキュリティを弱め、攻撃者が機密データを推測したり操作しやすくなる可能性があります。
非推奨または安全でないと広く考えられている暗号プロトコルやアルゴリズムをシッククライアントで使用すべきではありません。これには、既知の脆弱性、弱い鍵長、安全でない操作モードを持つアルゴリズムを含みます。
対称暗号では、シッククライアントでの暗号化の唯一の方法としてハードコードされた鍵に依存すべきではありません。ハードコードされた鍵は攻撃者によって簡単に抽出され、機密データの復号に使用される可能性があります。代わりに、暗号鍵を安全に管理、保存、保護して、暗号の機密性と完全性を確保すべきです。
暗号モジュールは安全に失敗し、パディングオラクル (Padding Oracle) 攻撃を有効にしない方法でエラーを処理すべきです。エラー処理は安全に実装して、攻撃者が暗号化および復号化プロセスの脆弱性を悪用するのを防ぐべきです。
カスタムコードによる暗号ではなく、業界で実証済みまたは政府が承認済みの暗号アルゴリズム、モード、ライブラリがシッククライアントで使用されるべきです。標準化された暗号アルゴリズムやライブラリを使用することで、暗号化のセキュリティと信頼性を確保するのに役立ちます。これらのアルゴリズムはセキュリティの専門家によって厳密にテストされ検証されているためです。
\newpage{}
TASVS-CRYPTO-1
通信 (Communication)
TASVS-CRYPTO-1.1
TLS 設定は現在のベストプラクティスに従います。
X
X
X
TASVS-CRYPTO-2
ストレージ (Storage)
TASVS-CRYPTO-2.1
シッククライアントは同じ暗号鍵を複数の目的で再使用しません。
X
X
X
TASVS-CRYPTO-2.2
すべての乱数値は十分に安全な乱数生成器を使用して生成します。
X
X
TASVS-CRYPTO-2.3
シッククライアントは、セキュリティ上、広く非推奨とされている暗号プロトコルやアルゴリズムを使用しません。
X
X
X
TASVS-CRYPTO-2.4
シッククライアントは、暗号化の唯一の方法としてハードコードされた鍵での対称暗号化に依存しません。
X
X
X
TASVS-CRYPTO-3
全般 (General)
TASVS-CRYPTO-3.1
すべての暗号モジュールは安全に失敗し、パディングオラクル (Padding Oracle) 攻撃を有効にしない方法でエラーを処理することを検証します。
X
X
X
TASVS-CRYPTO-3.2
カスタムコードによる暗号ではなく、業界で実証済みまたは政府が承認済みの暗号アルゴリズム、モード、ライブラリが使用されることを検証します。
X
X