다음을 통해 공유


CA5350: 취약한 암호화 알고리즘 사용 안 함

속성
규칙 ID CA5350
제목 취약한 암호화 알고리즘을 사용하지 마세요.
범주 보안
수정 사항이 주요 변경인지 여부 주요 변경 아님
.NET 9에서 기본적으로 사용 아니요

참고 항목

이 경고는 2015년 11월에 마지막으로 업데이트되었습니다.

원인

TripleDES 등의 암호화 알고리즘과 SHA1RIPEMD160 등의 해시 알고리즘은 취약한 것으로 간주됩니다.

이러한 암호화 알고리즘은 최신 알고리즘만큼 강력하게 보안을 보장하지 않습니다. 암호화 해시 알고리즘 SHA1RIPEMD160 은 최신 해시 알고리즘보다 충돌 방지 기능이 약합니다. 암호화 알고리즘 TripleDES 는 최신 암호화 알고리즘보다 더 적은 보안 비트를 제공합니다.

규칙 설명

오늘날 여러 가지 이유로 약한 암호화 알고리즘 및 해시 함수가 사용되지만 데이터의 기밀성을 보장하기 위해서는 이 방법을 사용하지 않아야 합니다.

이 규칙은 코드에 3DES, SHA1 또는 RIPEMD160 알고리즘이 있을 때 트리거되며 사용자에게 경고를 throw합니다.

위반 문제를 해결하는 방법

보다 강력한 암호화 옵션을 사용합니다.

  • TripleDES 암호화의 경우 Aes 암호화를 사용합니다.

  • SHA1 또는 RIPEMD160 해시 함수의 경우 SHA-2 패밀리(예: SHA512, SHA384SHA256)에 있는 함수를 사용합니다.

경고를 표시하지 않는 경우

데이터에 필요한 보호 수준이 보안 보장을 요구하지 않는 경우 이 규칙에서 실행되는 경고를 표시하지 않도록 설정합니다.

경고 표시 안 함

단일 위반만 표시하지 않으려면 원본 파일에 전처리기 지시문을 추가하여 규칙을 사용하지 않도록 설정한 후 다시 사용하도록 설정합니다.

#pragma warning disable CA5350
// The code that's violating the rule is on this line.
#pragma warning restore CA5350

파일, 폴더 또는 프로젝트에 대한 규칙을 사용하지 않도록 설정하려면 구성 파일에서 심각도를 none으로 설정합니다.

[*.{cs,vb}]
dotnet_diagnostic.CA5350.severity = none

자세한 내용은 방법: 코드 분석 경고 표시 안 함을 참조하세요.

의사 코드 예제

다음 의사 코드 샘플에서는 이 문서를 작성할 당시 이 규칙에 의해 검색되는 패턴을 보여 줍니다.

SHA-1 해시 위반

using System.Security.Cryptography;
...
var hashAlg = SHA1.Create();

해결 방법:

using System.Security.Cryptography;
...
var hashAlg = SHA256.Create();

RIPEMD160 해시 위반

using System.Security.Cryptography;
...
var hashAlg = RIPEMD160Managed.Create();

해결 방법:

using System.Security.Cryptography;
...
var hashAlg = SHA256.Create();

TripleDES 암호화 위반

using System.Security.Cryptography;
...
using (TripleDES encAlg = TripleDES.Create())
{
  ...
}

해결 방법:

using System.Security.Cryptography;
...
using (AesManaged encAlg = new AesManaged())
{
  ...
}