Der Countdown für die Keyfactor Tech Days läuft - sichern Sie sich noch heute Ihren Platz!

Überprüfung der Beschränkungen kryptographischer Algorithmen in Bouncy Castle

Entwicklergemeinschaft

Das neue Framework zur Überprüfung von Algorithmusbeschränkungen, das jetzt in Bouncy Castle verfügbar ist, hilft Ihrer Organisation, die Verwendung von Kryptographie zu strukturieren und zu harmonisieren, um eine effiziente Krypto-Agilität zu ermöglichen.

Bei all dem Gerede über Krypto-Agilität wird oft übersehen, dass viele Unternehmen nicht genau wissen, auf welche Algorithmen sie sich derzeit verlassen. Mit dem neuen Framework zur Überprüfung von kryptografischen Algorithmen in Bouncy Castle können Benutzer feststellen, welche Algorithmen sie in ihren Anwendungen verwenden, selbst wenn die Verwendung unterhalb der Ebene der Java-Kryptografiearchitektur liegt. Darüber hinaus kann das Constraint-Checking-Framework Anwendungsentwickler dabei unterstützen, sicherzustellen, dass Schlüssel und Algorithmen innerhalb einer bestimmten Sicherheitsstärke liegen, und automatisch eine Warnung ausgeben, wenn sie den Anforderungen einer Organisation nicht entsprechen. Heute und in Zukunft kann diese Funktion entscheidend sein, um sicher zu bleiben und Krypto-Flexibilität zu erreichen.

Die Deaktivierung von Diensten kann zur Laufzeit erzwungen werden, indem jeder erstellte Bouncy Castle Dienst auf seine Eignung überprüft wird, bevor er einer laufenden Anwendung zur Verfügung gestellt wird. Dies ist zwar eine erste Version, und es gibt noch viel zu instrumentieren, aber sie deckt den Kernbestand an Diensten ab, und es werden weitere Dienste hinzugefügt.

Erste Schritte mit Constraint Checking

Die Nutzung der Constraint-Prüfung ist so einfach wie der Aufruf:

CryptoServicesRegistrar.setServicesConstraints()

und ein CryptoServicesConstraints-Objekt übergeben.

Es gibt Beispielimplementierungen dafür im Paket org.bouncycastle.crypto.constraints. Unser Plan ist es, die Abdeckung weiter auszubauen und ein gewisses Maß an Konfiguration über die java.security-Konfigurationsdatei einer JVM verfügbar zu machen. Zu diesem Zweck freuen wir uns auch über Feedback zu der neuen Funktion, während wir sie weiterentwickeln. Posten Sie Ihre Kommentare auf GitHub Discussions.

Für weitere Informationen

Möchten Sie Cryptographic Algorithm Constraint Checking mit Bouncy Castle ausprobieren? Hier finden Sie weitere Informationen für den Einstieg: