RSA-Sicherheit: Von Durchbrüchen in der Public-Key-Kryptographie bis zur Zukunft der Identitätssicherheit
Seit seiner Gründung ist RSA Security ein Pionier im Bereich Cybersicherheit und bietet führenden Unternehmen in den Bereichen Behörden, Finanzdienstleistungen, Energie, Gesundheitswesen und anderen stark regulierten Branchen Funktionen für Identitäts- und Zugriffsmanagement (IAM), Identitätsverwaltung und -administration (IGA), Zugriff und Multi-Faktor-Authentifizierung (MFA).
RSA Security wurde 1982 von Ron Rivest, Adi Shamir und Leonard Adelman gegründet, die 1977 den RSA-Verschlüsselungsalgorithmus entwickelten. Der Public-Key-Kryptografiestandard wurde zwar im Jahr 2000 veröffentlicht und ist nicht mehr im Besitz von RSA Security und wird auch nicht mehr von RSA Security verkauft oder verwaltet, doch stellt er ein wichtiges Kapitel in der Geschichte von RSA dar.
Seit seiner Gründung hat RSA Security Unternehmen dabei geholfen, sich gegen Phishing, Malware, Social Engineering und andere wiederkehrende Bedrohungen zu schützen. RSA arbeitet weiterhin an Innovationen gegen neue Bedrohungen wie Deepfakes, KI-gestützte Angriffe und IT-Helpdesk-Umgehungen. Und da sich die Welt einer neuen Ära des Quantencomputings nähert, setzt RSA seine Innovationstätigkeit fort, um Unternehmen dabei zu helfen, bösen Akteuren einen Schritt voraus zu sein.
In den folgenden Kapiteln erfahren Sie mehr über die Geschichte und die Zukunft von RSA an der Spitze der Identitätssicherheit:
Im Jahr 1977 entstand das Konzept der Public-Key-Kryptografie als Lösung für die Einschränkungen symmetrischer Verschlüsselungsmethoden, die einen sicheren Schlüsselaustausch erforderten. Der RSA-Algorithmus löste diese Herausforderung, indem er ein Schlüsselpaar verwendete: einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur Entschlüsselung. Diese Schlüsselpaare RSA-Schlüssel bilden das Rückgrat des RSA-Kryptosystems und ermöglichen eine sichere Datenübertragung auch über nicht vertrauenswürdige Netze. Diese Innovation ermöglichte eine sichere Kommunikation über nicht vertrauenswürdige Kanäle, ohne dass ein vorheriger Schlüsselaustausch erforderlich war. Die Sicherheit von RSA basiert auf der rechnerischen Schwierigkeit, große Primzahlen zu faktorisieren, was es zu einem beeindruckenden Werkzeug gegen unbefugten Datenzugriff macht.
Das Massachusetts Institute of Technology (MIT) erhielt einen Patent für den RSA-Algorithmus im Jahr 1983, wobei die Laufzeit des Patents auf 17 Jahre festgelegt wurde.
Die weit verbreitete Annahme des RSA-Kryptosystems führte zur Entwicklung der RSA Public Key Infrastructure (PKI), einem Rahmenwerk, das digitale Zertifikate und Public-Key-Verschlüsselung verwaltet. Die RSA PKI wurde zu einem wichtigen Instrument für die sichere Kommunikation im Internet und bildet die Grundlage für Protokolle wie SSL/TLS, die für den elektronischen Handel, sichere E-Mails und digitale Signaturen unerlässlich sind.
RSA Security veröffentlichte den Verschlüsselungsalgorithmus am 6. September 2000. Die Freigabe würde es "jedem ermöglichen, Produkte zu entwickeln, die eine eigene Implementierung des Algorithmus enthalten. Das bedeutet, dass RSA Security auf sein Recht verzichtet hat, das Patent für alle Entwicklungsaktivitäten durchzusetzen, die den RSA-Algorithmus nach dem 6. September 2000 beinhalten. Heute ist der Algorithmus ein öffentlicher Standard (FIPS 186-5).
Mehr als zwei Jahrzehnte nachdem RSA Security den Verschlüsselungsalgorithmus veröffentlicht hat, entwickelt RSA Security weiterhin neue Lösungen für die Herausforderungen der Cybersicherheit.
Heute konzentriert sich RSA Security ausschließlich auf Identitätssicherheit und bietet eine Reihe von Zugangs-, Authentifizierungs-, Governance- und Lebenszykluslösungen, die Unternehmen dabei helfen, Risiken zu vermeiden, Bedrohungen zu erkennen, die Einhaltung von Vorschriften zu ermöglichen und die Produktivität zu steigern:
- RSA® ID Plus bietet ein komplettes Spektrum an IAM-Funktionen - einschließlich passwortloser MFA, SSO, kontextbezogenem Zugriff, Integrationen mit Microsoft und anderen Drittanbietern sowie Cloud-Verzeichnisdiensten - für Cloud-, Hybrid- und On-Premises-Umgebungen.
- RSA® Governance und Lebenszyklus hilft Unternehmen, die Compliance zu verbessern, Risiken zu reduzieren und Abläufe zu optimieren, indem IGA-Funktionen über Anwendungen, Systeme und Daten hinweg eingesetzt werden, um den Zugriff in großem Umfang zu verwalten und zu sichern.
- RSA SecurID® schützt lokale Ressourcen mit Funktionen für sicheren Zugriff, Authentifizierung und Identitätslebenszyklusmanagement.
Um mehr über die aktuellen RSA-Lösungen zu erfahren, Bitte kontaktieren Sie uns oder Starten Sie noch heute Ihren kostenlosen ID Plus-Test.
Fortschritte in der Quanteninformatik könnten eines Tages eine Bedrohung für klassische Verschlüsselungsalgorithmen wie den Diffie-Hellman-Schlüsselaustausch (DH), die Elliptic Curve Cryptography (ECC) und den RSA-Verschlüsselungsalgorithmus darstellen. Quantencomputer haben das Potenzial, komplexe mathematische Probleme, wie z. B. die Faktorisierung ganzer Zahlen, exponentiell schneller zu lösen als klassische Computer.
Da der RSA-Algorithmus auf der rechnerischen Schwierigkeit beruht, große Primzahlen zu faktorisieren, könnten Quantenalgorithmen wie der von Shor verwendet werden, um RSA-Schlüssel zu knacken. Dasselbe gilt für Diffie-Hellman- (DH) und auch für Elliptic-Curve- (ECC) Schlüssel. ECC basiert auf einem anderen mathematischen Problem, könnte aber grundsätzlich auch mit Shors Algorithmus geknackt werden - die Anzahl der dafür erforderlichen qbits wäre sogar geringer als bei einem RSA/DH-Schlüssel vergleichbarer Stärke.
Um sich auf dieses Risiko vorzubereiten, veröffentlichte das NIST einen ersten Entwurf einer Anleitung ("Transition to Post-Quantum Cryptography Standards"," NIST IR 8547) im Jahr 2024, in dem eine Sicherheitsstärke von mindestens 112 Bit (2048-Bit-RSA-Schlüssel) empfohlen wird, sowie das Ziel, nach dem Jahr 2030 mindestens 4096-Bit-RSA-Schlüssel (für eine Sicherheitsstärke von 128 Bit) zu verwenden. In diesem Leitfadenentwurf empfiehlt das NIST, nach 2035 keine RSA-Schlüssel beliebiger Größe mehr zu verwenden. Unternehmen sollten bis dahin weiterhin bewährte Verfahren für Schlüssellänge und Schlüsselrotation anwenden, um ihre Verschlüsselung sicher zu halten. Moderne Webbrowser können 4096-Bit-Schlüssel unterstützen, was mit den RSA-Schlüsselrichtlinien des NIST für 2030 übereinstimmt.
RSA Security hält diese Empfehlungen für eine angemessene, risikobasierte Maßnahme. Da das Quantencomputing noch in den Kinderschuhen steckt und große Mengen an Ressourcen für den Betrieb benötigt, stellt es keine unmittelbare Bedrohung für die Verschlüsselung dar. Die leistungsstärksten Quantencomputer haben kürzlich die Größe von 1.000 Quantenbits (Qubits) überschritten und können nur 1-2 Millisekunden lang stabil arbeiten. Im Vergleich dazu glauben Forscher, dass eine theoretische 20-Millionen-Qubit-Computer würde acht Stunden benötigen, um einen einzigen 2048-Bit-RSA-Schlüssel zu knacken. Durch die Umsetzung der NIST IR 8547 sollten Unternehmen den Risiken, die das Quantencomputing eines Tages darstellen könnte, weit voraus sein.
RSA Security hat diese Richtlinien in seinen eigenen Lösungen implementiert und wird auch weiterhin die NIST Best Practices befolgen.
Neben der Umsetzung der NIST-Richtlinien für die Zeit nach dem Quantencomputing sollten sich Unternehmen um ein Verständnis ihrer aktuellen IT-Infrastruktur bemühen. Die Katalogisierung aktueller Anwendungen, die Aktualisierung von Software auf die neueste Version und eine grundlegende Cyber-Hygiene sind wesentliche Best Practices für die Cybersicherheit, die Unternehmen dabei helfen, sich gegen aktuelle Bedrohungen zu schützen und sich auf neue Risiken wie das Quanten-Computing vorzubereiten.
Unternehmen sollten die NIST-Richtlinien für Quantencomputer kennen und umsetzen, um theoretischen Risiken vorzubeugen. Führungskräfte sollten jedoch einen risikobasierten Ansatz für die Cybersicherheit wählen und sich auf die wahrscheinlichsten und folgenschwersten Angriffe vorbereiten. Die Priorisierung theoretischer Quantencomputer-Risiken übersieht die sehr klaren, unmittelbaren und aktiven Bedrohungen, mit denen Cyberkriminelle heute erfolgreich sind:
- Gesundheitswesen ändern durch gestohlene Anmeldedaten kompromittiert wurde und bei einigen seiner Konten keine MFA aktiviert hatte
- Verstreute Spinne IT-Helpdesk-Mitarbeiter davon überzeugt, MFA-Anmeldedaten zu deaktivieren oder zurückzusetzen, um einen Ransomware-Angriff zu starten, der Verluste in Höhe von Hunderten Millionen Dollar verursachte
- Koloniale Pipelinewurde zum Teil durch ein verwaistes VPN-Konto gebrochen
- Rose87168 behauptet, 6 Millionen Datensätze aus der Oracle Cloud gestohlen zu haben, indem sie eine nicht gepatchte Sicherheitslücke ausnutzten
Das Quantencomputing erfordert umfangreiche Mittel und Ressourcen. Das war bei diesen Datenschutzverletzungen nicht der Fall. Die meisten Angriffe basieren heute auf Phishing, Social Engineering, passwortbasierter Authentifizierung, ungepatchten Systemen und Patchwork-Zugangsprovisionierung. Das sind die Risiken, die die unmittelbare Aufmerksamkeit, Maßnahmen und Investitionen der Unternehmen erfordern.
Klassische RSA-Verschlüsselung vs. Post-Quantum-Kryptographie
Merkmal
Klassische RSA-Verschlüsselung
Post-Quantum-Kryptographie
Kern-Algorithmus
Ganzzahlige Faktorisierung (modulare Mathematik)
Gitterbasiert, Hash-basiert oder Code-basiert
Typ des Schlüssels
RSA-Schlüssel (öffentliches/privates Paar)
Quantenresistente Schlüsselpaare
Anfälligkeit für Quanten
Anfällig für Shors Algorithmus
Entwickelt, um Quantenangriffen zu widerstehen
Anfälligkeit für traditionelle Angriffe
Wird seit fünf Jahrzehnten ausgiebig erforscht und weist außer einer erhöhten CPU-Leistung (die durch längere Schlüsselgrößen ausgeglichen werden kann) keine grundlegenden Schwächen auf.
Einige Post-Quantum-Algorithmen gibt es auch schon seit Jahrzehnten, sie wurden aber weit weniger kryptoanalytisch untersucht
Länge des Schlüssels
2048-4096 Bits (mit der Zeit ansteigend)
Unterschiedlich; im Allgemeinen größer, aber sicherer
Aktuelle Anwendungsfälle
PKI, digitale Signaturen, VPNs
Tests und Pilotimplementierungen
Stand der Normung
Seit langem etabliert (z. B. RSA-PSS, PKCS)
In Prüfung (z. B. NIST PQC Finalisten)
Merkmal:
Kern-Algorithmus
Klassische RSA-Verschlüsselung:
Ganzzahlige Faktorisierung (modulare Mathematik)
Post-Quantum-Kryptographie:
Gitterbasiert, Hash-basiert oder Code-basiert
Merkmal:
Typ des Schlüssels
Klassische RSA-Verschlüsselung:
RSA-Schlüssel (öffentliches/privates Paar)
Post-Quantum-Kryptographie:
Quantenresistente Schlüsselpaare
Merkmal:
Anfälligkeit für Quanten
Klassische RSA-Verschlüsselung:
Anfällig für Shors Algorithmus
Post-Quantum-Kryptographie:
Entwickelt, um Quantenangriffen zu widerstehen
Merkmal:
Anfälligkeit für traditionelle Angriffe
Klassische RSA-Verschlüsselung:
Wird seit fünf Jahrzehnten ausgiebig erforscht und weist außer einer erhöhten CPU-Leistung (die durch längere Schlüsselgrößen ausgeglichen werden kann) keine grundlegenden Schwächen auf.
Post-Quantum-Kryptographie:
Einige Post-Quantum-Algorithmen gibt es auch schon seit Jahrzehnten, sie wurden aber weit weniger kryptoanalytisch untersucht
Merkmal:
Länge des Schlüssels
Klassische RSA-Verschlüsselung:
2048-4096 Bits (mit der Zeit ansteigend)
Post-Quantum-Kryptographie:
Unterschiedlich; im Allgemeinen größer, aber sicherer
Merkmal:
Aktuelle Anwendungsfälle
Klassische RSA-Verschlüsselung:
PKI, digitale Signaturen, VPNs
Post-Quantum-Kryptographie:
Tests und Pilotimplementierungen
Merkmal:
Stand der Normung
Klassische RSA-Verschlüsselung:
Seit langem etabliert (z. B. RSA-PSS, PKCS)
Post-Quantum-Kryptographie:
In Prüfung (z. B. NIST PQC Finalisten)
Es ist wichtig, darauf hinzuweisen, dass Post-Quantum-Kryptoalgorithmen zwar als resistent gegen Quantencomputer-Angriffe gelten, dass aber das Risiko besteht, dass auch diese Systeme durch "herkömmliche" Kryptoanalyse- und Berechnungsmethoden angegriffen werden können. Wenn Unternehmen einen Post-Quantum-Verschlüsselungsalgorithmus verwenden, sollten sie zwar vor Post-Quantum-Angriffen sicher sein, können aber dennoch durch Angriffe mit einer Prä-Quantum-Methode angegriffen werden. Traditionelle Algorithmen wie RSA/ECC/DH werden seit Jahrzehnten erforscht: Diese Forschung hat keine grundlegenden Schwachstellen für traditionelle Angriffe aufgedeckt.
Seit seiner Gründung hat RSA die Cybersicherheit mitgestaltet. Vom Pionier des RSA-Kryptosystems bis hin zum Marktführer im Bereich der passwortlosen Authentifizierung ist das Erbe von RSA durch sein unerschütterliches Engagement für Innovation und Sicherheit gekennzeichnet. Wir werden dieses Erbe weiterhin aufrechterhalten, indem wir Technologien für die Identitätssicherheit entwickeln, die unsere Kunden schützen.