我正在尝试让 Android 2.1 手机连接到我们的公司 VPN,但似乎它们只支持 DES 而不是 3DES 进行加密。
使用 DES 是否安全,如果我将加密更改为 DES,我会被黑客入侵吗?
我正在尝试让 Android 2.1 手机连接到我们的公司 VPN,但似乎它们只支持 DES 而不是 3DES 进行加密。
使用 DES 是否安全,如果我将加密更改为 DES,我会被黑客入侵吗?
在标准术语中(即 FIPS 46-3,它从美国联邦的角度定义了 DES 和 3DES [于 2005 年撤回...]),3DES是一种“DES”。因此,通过声称“DES 支持”,您的 VPN 软件可能实际上实现了 3DES。我现在假设您已经检查了这一点,并且 Android 中的软件只知道原始 DES,而不知道 3DES(这对于像 Android 2.1 一样新的操作系统来说有点令人惊讶,但谁知道)。
破解 DES 密钥是可行的,但并不容易。这是2 55的平均功因数。它使用专门的硬件(EFF “Deep Crack”机器)完成,然后再次使用标准 PC 和其他贡献的机器(但其中很多)。一个基于 FPGA 的通用引擎已被证明花费大约 10000 欧元,并且能够在不到一周的时间内(平均)破解 56 位密钥。因此,必须假设在公司环境中(假设“攻击者”有很大的动机去发现商业机密)受 56 位 DES 密钥保护的 VPN 可以被破解。
尽管如此,使用智能手机通过 VPN 访问敏感数据让我觉得安全点要弱得多。智能手机在不受保护的环境中使用(这就是拥有移动系统的意义......),并且可能是当今最常被盗的物品。对于一个坚定的攻击者来说,使用 FPGA 机器并不是很昂贵——但用 5 美元的扳手抢劫智能手机所有者的成本更低,而且,瞧!攻击者之后会获得一部免费的智能手机)。如果 VPN 允许访问任何敏感内容,那么让人们通过智能手机使用它就是一种冒犯。
DES 在大多数用途中被弃用的原因是它可以在很短的时间内被暴力破解(在 1999 年,DES 密钥在 22 小时内被暴力破解 - 所以现在期望它会快得多)
这取决于您想要的连接类型 -
如果您只是连接到非敏感电子邮件,并且使用的任何密钥都是临时且短暂的,那么使用 DES 可能仍然合适。
如果您要连接到业务敏感数据或个人数据,或者使用长寿命密钥,那么如果您必须使用 DES,您可能需要投资于其他缓解控制。
这将在什么样的上下文中使用?