أمن RSA: من اختراقات تشفير المفاتيح العامة إلى مستقبل أمن الهوية
منذ إنشائها، كانت RSA Security رائدة في مجال الأمن السيبراني، حيث زودت الشركات الرائدة في الحكومة والخدمات المالية والطاقة والرعاية الصحية وغيرها من القطاعات عالية التنظيم بقدرات إدارة الهوية والوصول (IAM) وحوكمة الهوية وإدارتها (IGA) والوصول والمصادقة متعددة العوامل (MFA).
تأسست RSA Security في عام 1982 على يد رون ريفيست، وعدي شامير، وليونارد أدلمان، الذين طوروا خوارزمية تشفير RSA في عام 1977. وعلى الرغم من أن معيار التشفير بالمفتاح العام طُرح في المجال العام في عام 2000 ولم يعد مملوكًا أو مباعًا أو مُدارًا من قبل RSA Security، إلا أنه يمثل فصلًا مهمًا في قصة RSA.
منذ تأسيسها، ساعدت RSA Security المؤسسات منذ تأسيسها في الدفاع عن نفسها من التصيّد الاحتيالي والبرمجيات الخبيثة والهندسة الاجتماعية وغيرها من ناقلات التهديدات المتكررة. وتواصل RSA الابتكار في مواجهة التهديدات الناشئة مثل التزييف العميق، والهجمات المدعومة بالذكاء الاصطناعي، وتجاوزات مكتب مساعدة تكنولوجيا المعلومات. ومع اقتراب العالم من حقبة الحوسبة الكمية الجديدة، تواصل RSA الابتكار لمساعدة المؤسسات على البقاء في صدارة الجهات الفاعلة السيئة.
استكشف تاريخ RSA ومستقبلها في طليعة أمن الهوية من خلال قراءة الفصول أدناه:
في عام 1977، ظهر مفهوم التشفير بالمفتاح العمومي كحل للقيود التي كانت تعاني منها طرق التشفير المتماثلة، والتي تتطلب تبادلاً آمنًا للمفاتيح. عالجت خوارزمية RSA هذا التحدي باستخدام زوج من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. هذه المفاتيح المقترنة مفاتيح RSA العمود الفقري لنظام التشفير RSA، مما يتيح نقل البيانات بشكل آمن حتى عبر شبكات غير موثوق بها. وقد مكّن هذا الابتكار من إجراء اتصالات آمنة عبر قنوات غير موثوق بها دون الحاجة إلى تبادل مفاتيح مسبق. يعتمد أمان RSA على الصعوبة الحسابية لتحليل الأعداد الأولية الكبيرة، مما يجعلها أداة هائلة ضد الوصول غير المصرح به إلى البيانات.
حصل معهد ماساتشوستس للتكنولوجيا (MIT) على براءة الاختراع لخوارزمية RSA في عام 1983، مع تحديد مدة براءة الاختراع ب 17 عامًا.
أدى الاعتماد الواسع النطاق لنظام التشفير RSA إلى تطوير البنية التحتية للمفتاح العام RSA (PKI)، وهو إطار عمل يدير الشهادات الرقمية وتشفير المفتاح العام. أصبح نظام RSA PKI أساسيًا في إنشاء اتصالات آمنة عبر الإنترنت، ودعم بروتوكولات مثل SSL/TLS الضرورية للتجارة الإلكترونية والبريد الإلكتروني الآمن والتوقيعات الرقمية.
أصدرت شركة RSA Security خوارزمية التشفير في المجال العام في 6 سبتمبر 2000. سيسمح الإصدار "لأي شخص بإنشاء منتجات تتضمن تطبيقه الخاص للخوارزمية. وهذا يعني أن RSA Security قد تنازلت عن حقها في إنفاذ براءة الاختراع لأي أنشطة تطوير تتضمن خوارزمية RSA تحدث بعد 6 سبتمبر 2000." اليوم الخوارزمية هي معيار عام (FIPS 186-5).
بعد مرور أكثر من عقدين على إطلاق RSA Security خوارزمية التشفير في المجال العام، تواصل RSA Security تطوير حلول جديدة لتحديات الأمن السيبراني.
تركز شركة RSA Security اليوم فقط على أمن الهوية، وتوفر مجموعة من حلول الوصول والمصادقة والحوكمة ودورة الحياة التي تساعد المؤسسات على منع المخاطر واكتشاف التهديدات وتمكين الامتثال وتسريع الإنتاجية، بما في ذلك:
- RSA® ID Plus يوفر مجموعة كاملة من إمكانات إدارة علاقات العملاء (IAM) - بما في ذلك المصادقة الآلية بدون كلمة مرور، وخدمات المصادقة الآلية بدون كلمة مرور، وخدمات SSO، والوصول السياقي، والتكامل مع Microsoft والجهات الخارجية الأخرى، وخدمات الدليل السحابي - عبر البيئات السحابية والهجينة والمحلية.
- حوكمة ودورة حياة RSA® يساعد المؤسسات على تحسين الامتثال وتقليل المخاطر وتحسين العمليات من خلال نشر ميزات IGA عبر التطبيقات والأنظمة والبيانات لإدارة الوصول وتأمينه على نطاق واسع.
- RSA SecurID® حماية الموارد المحلية من خلال إمكانات الوصول الآمن والمصادقة وإدارة دورة حياة الهوية.
لمعرفة المزيد عن حلول RSA الحالية, يرجى الاتصال بنا أو ابدأ الإصدار التجريبي المجاني من ID Plus اليوم.
قد تشكل التطورات في الحوسبة الكمية يوماً ما تهديدات لخوارزميات التشفير الكلاسيكية، بما في ذلك تبادل مفاتيح Diffie-Hellman (DH) وتشفير المنحنى الإليبيتيكي (ECC) وخوارزمية التشفير RSA. تتمتع الحواسيب الكمية بالقدرة على حل المسائل الرياضية المعقدة، مثل تحليل الأعداد الصحيحة، بشكل أسرع من الحواسيب الكلاسيكية بأضعاف مضاعفة.
بالنظر إلى أن خوارزمية RSA تعتمد على الصعوبة الحسابية لتحليل الأعداد الأولية الكبيرة، يمكن استخدام خوارزميات كمومية مثل خوارزمية شور لاختراق مفاتيح RSA في نهاية المطاف. وينطبق الشيء نفسه على خوارزمية Diffie Hellman (DH)، وكذلك مفاتيح المنحنى الإليبيتيكي (ECC). تعتمد ECC على مشكلة رياضية مختلفة ولكن في الأساس يمكن كسرها أيضًا باستخدام خوارزمية شور - في الواقع سيكون عدد وحدات الكيوبت المطلوبة لتحقيق ذلك أقل من مفتاح RSA/DH ذي القوة المماثلة.
وللتحضير لهذا الخطر، نشر المعهد الوطني للمعايير والتكنولوجيا والابتكار والمعرفة مسودة التوجيهات الأولية ("الانتقال إلى معايير التشفير ما بعد الكمية،" معيار NIST IR 8547) في عام 2024 التي توصي باستخدام ما لا يقل عن 112 بت من قوة الأمان (مفاتيح RSA بحجم 2048 بت) وهدف استخدام مفاتيح RSA بحجم 4096 بت على الأقل (لقوة أمان 128 بت) بعد عام 2030. في مسودة الإرشادات تلك، أوصى المعهد الوطني للمعايير والتكنولوجيا والابتكار والتكنولوجيا بعدم استخدام أي تشفير RSA بأي حجم لمفاتيح RSA بعد عام 2035. يجب على المؤسسات الاستمرار في اتباع أفضل الممارسات لطول المفتاح وتناوب المفاتيح حتى ذلك الحين للحفاظ على أمان التشفير. يمكن أن تدعم متصفحات الويب الحديثة مفاتيح 4096 بت، بما يتماشى مع إرشادات NIST الخاصة بمفاتيح RSA لعام 2030.
تعتقد RSA Security أن هذه التوصيات هي إجراء مناسب قائم على المخاطر. بالنظر إلى أن الحوسبة الكمية لا تزال في مهدها وتتطلب كميات هائلة من الموارد لتشغيلها، فإن الحوسبة الكمية لا تشكل تهديداً مباشراً للتشفير. تجاوز حجم أقوى الحواسيب الكمية مؤخرًا 1000 بت كمي (كيوبت)، ويمكنها فقط الحفاظ على تشغيل مستقر لمدة 1-2 ميلي ثانية. وعلى سبيل المقارنة، يعتقد الباحثون أن كمبيوتر 20 مليون كيوبت يتطلب ثماني ساعات لاختراق مفتاح تشفير RSA واحد 2048 بت. من خلال تطبيق NIST IR 8547، يجب على المؤسسات أن تبقى في طليعة المخاطر التي قد تشكلها الحوسبة الكمية يومًا ما.
طبقت RSA Security هذه الإرشادات في حلولها الخاصة وستواصل اتباع أفضل ممارسات NIST.
وبالإضافة إلى تنفيذ إرشادات المعهد الوطني للمعايير والتكنولوجيا والابتكار والتكنولوجيا (NIST) لما بعد الحوسبة الكمية، يجب على المؤسسات أن تسعى جاهدة لفهم البنية التحتية الحالية لتكنولوجيا المعلومات لديها. يعد فهرسة التطبيقات الحالية، وتحديث البرامج بأحدث إصدار، والنظافة الإلكترونية الأساسية من أفضل ممارسات الأمن السيبراني الأساسية التي ستساعد المؤسسات على الدفاع ضد التهديدات الحالية والاستعداد للمخاطر الناشئة مثل الحوسبة الكمية.
يجب على المؤسسات أن تكون على دراية بإرشادات الحوسبة الكمية الصادرة عن المعهد الوطني للمعايير والتكنولوجيا والابتكار والإلكترونيات (NIST) وأن تنفذها لتبقى في صدارة المخاطر النظرية. ولكن يجب على القادة اتباع نهج قائم على المخاطر في مجال الأمن السيبراني والاستعداد للهجمات الأكثر احتمالاً والأكثر تأثيراً. إن إعطاء الأولوية لمخاطر الحوسبة الكمية النظرية يتجاهل التهديدات الواضحة والفورية والفعالة التي ينجح مجرمو الإنترنت في تحقيقها اليوم:
- تغيير الرعاية الصحية تم اختراقها من خلال بيانات اعتماد مسروقة ولم يتم تمكين MFA على بعض حساباتها
- العنكبوت المبعثر أقنع موظفي مكتب مساعدة تكنولوجيا المعلومات بتعطيل أو إعادة تعيين بيانات اعتماد MFA من أجل شن هجوم برمجيات الفدية الخبيثة الذي تسبب في خسائر بمئات الملايين من الدولارات
- خط أنابيب كولونيالتم اختراقه جزئياً بسبب حساب شبكة افتراضية خاصة يتيمة
- روز 87168168 ادّعى أنه سرق 6 ملايين سجل بيانات من Oracle Cloud من خلال استغلال ثغرة لم يتم إصلاحها
تتطلب الحوسبة الكمية تمويلاً وموارد ضخمة. لم تكن هذه الاختراقات للبيانات كذلك. تعتمد الكم الهائل من الهجمات اليوم على التصيد الاحتيالي والهندسة الاجتماعية والمصادقة القائمة على كلمة المرور والأنظمة غير المصححة وتوفير الوصول المرقع وتنجح في ذلك. هذه هي المخاطر التي تتطلب اهتمامًا فوريًا من المؤسسات واتخاذ إجراءات واستثمارًا فوريًا.
التشفير الكلاسيكي RSA مقابل تشفير ما بعد الكمية
الميزة
التشفير الكلاسيكي RSA
تشفير ما بعد الكم
الخوارزمية الأساسية
تحليل الأعداد الصحيحة (الرياضيات النمطية)
قائم على الشبكة أو على التجزئة أو على الشفرة
نوع المفتاح
مفاتيح RSA (زوج عام/خاص)
أزواج المفاتيح المقاومة للكم
قابلية التأثر بالكمية
عرضة لخوارزمية شور
مصممة لمقاومة الهجمات الكمية
قابلية التعرض للهجمات التقليدية
تمت دراسته على نطاق واسع على مدار خمسة عقود دون وجود نقاط ضعف أساسية إلى جانب زيادة طاقة وحدة المعالجة المركزية (والتي يمكن مواجهتها بأحجام مفاتيح أطول)
كما أن بعض خوارزميات ما بعد الكوانتوم كانت موجودة منذ عقود ولكنها لم تحظَ بأبحاث تحليلية مشفرة كثيرة
طول المفتاح
2048-4096 بت (تتزايد بمرور الوقت)
تختلف؛ أكبر بشكل عام ولكنها أكثر أماناً
حالات الاستخدام الحالية
مرفق المفاتيح العمومية والتوقيعات الرقمية والشبكات الخاصة الافتراضية (VPN)
الاختبار والتنفيذ التجريبي
حالة التوحيد القياسي
راسخة منذ فترة طويلة (على سبيل المثال، RSA-PSS، PKCS)
قيد المراجعة (على سبيل المثال، المرشحون النهائيون في لجنة معايير الجودة للمعهد الوطني للمعايير والتكنولوجيا والابتكار)
الميزة:
الخوارزمية الأساسية
تشفير RSA الكلاسيكي:
تحليل الأعداد الصحيحة (الرياضيات النمطية)
تشفير ما بعد الكم:
قائم على الشبكة أو على التجزئة أو على الشفرة
الميزة:
نوع المفتاح
تشفير RSA الكلاسيكي:
مفاتيح RSA (زوج عام/خاص)
تشفير ما بعد الكم:
أزواج المفاتيح المقاومة للكم
الميزة:
قابلية التأثر بالكمية
تشفير RSA الكلاسيكي:
عرضة لخوارزمية شور
تشفير ما بعد الكم:
مصممة لمقاومة الهجمات الكمية
الميزة:
قابلية التعرض للهجمات التقليدية
تشفير RSA الكلاسيكي:
تمت دراسته على نطاق واسع على مدار خمسة عقود دون وجود نقاط ضعف أساسية إلى جانب زيادة طاقة وحدة المعالجة المركزية (والتي يمكن مواجهتها بأحجام مفاتيح أطول)
تشفير ما بعد الكم:
كما أن بعض خوارزميات ما بعد الكوانتوم كانت موجودة منذ عقود ولكنها لم تحظَ بأبحاث تحليلية مشفرة كثيرة
الميزة:
طول المفتاح
تشفير RSA الكلاسيكي:
2048-4096 بت (تتزايد بمرور الوقت)
تشفير ما بعد الكم:
تختلف؛ أكبر بشكل عام ولكنها أكثر أماناً
الميزة:
حالات الاستخدام الحالية
تشفير RSA الكلاسيكي:
مرفق المفاتيح العمومية والتوقيعات الرقمية والشبكات الخاصة الافتراضية (VPN)
تشفير ما بعد الكم:
الاختبار والتنفيذ التجريبي
الميزة:
حالة التوحيد القياسي
تشفير RSA الكلاسيكي:
راسخة منذ فترة طويلة (على سبيل المثال، RSA-PSS، PKCS)
تشفير ما بعد الكم:
قيد المراجعة (على سبيل المثال، المرشحون النهائيون في لجنة معايير الجودة للمعهد الوطني للمعايير والتكنولوجيا والابتكار)
من المهم أن نلاحظ أنه في حين يُعتقد أن خوارزميات التشفير ما بعد الكمومية مقاومة لهجمات الحوسبة الكمية، إلا أن هناك خطرًا يتمثل في إمكانية تعرض هذه الأطر للهجوم حتى من خلال أساليب التشفير والحوسبة "التقليدية". إذا كانت المؤسسات تستخدم خوارزمية تشفير ما بعد الحوسبة الكمية، فيجب أن تكون آمنة من هجمات ما بعد الحوسبة الكمية، ولكن قد تتعرض للاختراق من قبل هجمات مدعومة بطريقة ما قبل الحوسبة الكمية. تم إجراء أبحاث على الخوارزميات التقليدية مثل RSA/ECC/DH لعقود من الزمن: لم تكشف هذه الأبحاث عن نقاط ضعف أساسية في الهجمات التقليدية.
منذ تأسيسها، ساعدت RSA في تشكيل الأمن السيبراني. من ريادة نظام التشفير RSA إلى الريادة في المصادقة بدون كلمة مرور، يتميز إرث RSA بالتزامها الثابت بالابتكار والأمان. وسوف نستمر في الحفاظ على هذا الإرث من خلال تطوير تقنيات أمن الهوية التي تحافظ على أمان عملائنا.