CA5385: 충분한 키 크기로 Rivest–Shamir-Adleman(RSA) 알고리즘 사용
속성 | 값 |
---|---|
규칙 ID | CA5385 |
제목 | 충분한 키 크기로 RSA(Rivest–Shamir–Adleman) 알고리즘을 사용하세요. |
범주 | 보안 |
수정 사항이 주요 변경인지 여부 | 주요 변경 아님 |
.NET 9에서 기본적으로 사용 | 아니요 |
원인
다음 방법 중 하나를 사용하여 키 크기가 2048보다 작은 비대칭 암호화 알고리즘 RSA를 사용합니다.
- System.Security.Cryptography.RSA의 모든 하위 항목 클래스를 인스턴스화하고
KeySize
매개 변수를 2048 미만으로 지정합니다. - 형식이 System.Security.Cryptography.RSA의 하위 항목인 개체를 반환합니다.
- 매개 변수 없이 System.Security.Cryptography.AsymmetricAlgorithm.Create를 사용하여 기본 키 크기가 1024인 RSA를 만듭니다.
- System.Security.Cryptography.AsymmetricAlgorithm.Create를 사용하고 기본 키 크기 1024를 사용하여
algName
매개 변수를RSA
로 지정합니다. - System.Security.Cryptography.CryptoConfig.CreateFromName를 사용하고 기본 키 크기 1024를 사용하여
name
매개 변수를RSA
로 지정합니다. - System.Security.Cryptography.CryptoConfig.CreateFromName를 사용하고
name
매개 변수를RSA
으로 지정하고args
로 키 크기를 명시적으로 2048보다 작다고 지정합니다.
규칙 설명
2048비트보다 작은 RSA 키는 무차별 암호 대입 공격(brute force attack)에 더 취약합니다.
위반 문제를 해결하는 방법
2048 이상의 키 크기, ECDH 또는 ECDsa 알고리즘이 포함된 RSA로 전환합니다.
경고를 표시하지 않는 경우
레거시 애플리케이션 및 데이터와의 호환성을 위해 이 규칙을 표시하는 것이 좋습니다.
경고 표시 안 함
단일 위반만 표시하지 않으려면 원본 파일에 전처리기 지시문을 추가하여 규칙을 사용하지 않도록 설정한 후 다시 사용하도록 설정합니다.
#pragma warning disable CA5385
// The code that's violating the rule is on this line.
#pragma warning restore CA5385
파일, 폴더 또는 프로젝트에 대한 규칙을 사용하지 않도록 설정하려면 구성 파일에서 심각도를 none
으로 설정합니다.
[*.{cs,vb}]
dotnet_diagnostic.CA5385.severity = none
자세한 내용은 방법: 코드 분석 경고 표시 안 함을 참조하세요.
예시
다음 코드 조각은 이 규칙에 의해 탐지되는 패턴을 보여 줍니다.
위반:
using System.Security.Cryptography;
class ExampleClass
{
public void ExampleMethod()
{
RSACng rsaCng = new RSACng(1024);
}
}
해결 방법:
using System.Security.Cryptography;
class ExampleClass
{
public void ExampleMethod()
{
RSACng rsaCng = new RSACng(2048);
}
}
GitHub에서 Microsoft와 공동 작업
이 콘텐츠의 원본은 GitHub에서 찾을 수 있으며, 여기서 문제와 끌어오기 요청을 만들고 검토할 수도 있습니다. 자세한 내용은 참여자 가이드를 참조하세요.
.NET