Abuse Melding

Je hebt een klacht over de onderstaande posting:

29-11-2024, 20:21 door Anoniem

Een gebruikelijke voldoende veilige wijze is het gebruik van CBC. Dat is code block cipher, en dat gebruikt de output van de vorige data in een XOR met het volgende blok. Een vorm van een veilig geachte block cipher is GCM, in dit geval AES256-GCM. De topic starter kan vragen hoe de AES is geimplementeerd. Dan zal het misschien stilvallen aan de andere kant, in dat geval kan je de privacy officer deze vraag stellen. Als die de vraag niet kan beantwoorden heb je een inschatting van de security kennis bij de aanbieder. ----- Overigens zijn er Nederlandse organisaties die op hun verzendende mail servers GCM niet aanbieden in TLS 1.2. Waarom niet? Ik vermoed dat een of andere buitenlandse compliancy officer zonder afdoende kennis CBC doordrukt als "strict" omdat ze denken dat NIST dat aangeeft (verouderde FIPS 140-2?). NIST heeft namelijk bezwaren geuit op GCM in het begin van de jaren 2000. Die zijn echter niet van toepassing op de huidige implementaties van TLS 1.2. In TLS 1.3 is GCM aanwezig in 2 van de 5 ...

Beschrijf je klacht (Optioneel):

captcha