Solución:
NIST aún reconoce 3DES (ANSI X9.52-1998) como un algoritmo de cifrado de clave simétrica seguro cuando se configura para operar como se describe en NIST SP 800-20. Todavía hay certificados del Programa de validación de algoritmos criptográficos (CAVP) emitidos para 3DES en 2016. Sin embargo, muchos proyectos de código abierto (por ejemplo, OpenSSL) y estándares de certificación internacionales (por ejemplo, Common Criteria) ya han desaprobado el 3DES.
La razón por la que 3DES se está eliminando es debido a varias vulnerabilidades (por ejemplo, ataques de colisión como sweet32). Si bien todavía hay formas de compensar (p. Ej., Repetición frecuente de claves, deshabilitación del modo CBC) para prolongar su vida útil, no hay una buena razón para no cambiar a AES.
Entonces, ¿eres vulnerable AHORA MISMO? No si implementó y configuró correctamente 3DES. ¿Debería planificar su traslado a AES? ¡Absolutamente! Es solo cuestión de tiempo hasta que 3DES esté demasiado roto para ser considerado seguro.
3DES es de todos modos un algoritmo antiguo que tiene muchas lagunas conocidas como la lentitud, la vulnerabilidad de encuentro en el medio, etc. El mundo ha adoptado AES hoy en día. En resumen, es difícil ganar un argumento a favor de 3DES. Pero, por cualquier motivo, si tiene que implementarlo (problemas heredados o de incompatibilidad), le sugiero que eche un vistazo a NIST SP 800 – 67 , estas son recomendaciones para la guía de uso de verificación de 3DES 3DEA (3.5 Guía de uso) y asegúrese de que está sincronizado.
El segundo sería echar un vistazo a “Publicación especial NIST 800-57” que son recomendaciones para la gestión de claves. NIST ha aprobado 3DES-CBC (Cipher Block Chaining) como se menciona en este documento.
En caso de que desee cambiar su biblioteca de criptografía, verifique su estado de validación FIPS 140. De esa manera, puede asegurarse de que se sigan las mejores prácticas. Crypto ++, como lo sugiere @Kirill, parece tener alguna validación FIPS aprobada para algunos algoritmos.
El estado oficial de 3DES fue degradado por NIST en el otoño de 2017. De acuerdo con SP 800-67 Rev. 2, la cantidad de datos que se cifrarán con un solo conjunto de 3 claves debe limitarse a 8 Gb. Además, la versión de 3DES que usa solo dos claves únicas ahora está completamente obsoleta.
La idoneidad de un algoritmo para un caso de uso particular está determinada por la fuerza del algoritmo, contra ataques conocidos y una estimación de cuánto tiempo debe permanecer fuerte el cifrado. La fuerza de 3DES se describe en función de su longitud de clave efectiva de 112 bits, que es el algoritmo de cifrado simétrico más débil permitido. Dado que se han demostrado múltiples ataques, su longevidad debe considerarse muy cuestionable. No sé qué dice NIST FISMA sobre este punto hoy, pero IMPO, 3DES no puede verse como una protección sólida para nada que se mantenga por un período de tiempo.