Keamanan RSA: Dari Terobosan Kriptografi Kunci Publik hingga Masa Depan Keamanan Identitas
Sejak awal, RSA Security telah menjadi pelopor keamanan siber, menyediakan para pemimpin di bidang pemerintahan, layanan keuangan, energi, perawatan kesehatan, dan industri yang sangat teregulasi lainnya dengan manajemen identitas dan akses (IAM), tata kelola dan administrasi identitas (IGA), akses, dan otentikasi multi-faktor (MFA).
RSA Security didirikan pada tahun 1982 oleh Ron Rivest, Adi Shamir, dan Leonard Adelman, yang mengembangkan algoritma enkripsi RSA pada tahun 1977. Meskipun standar kriptografi kunci publik dirilis ke domain publik pada tahun 2000 dan tidak lagi dimiliki, dijual, atau dikelola oleh RSA Security, standar ini merupakan salah satu bab penting dalam kisah RSA.
Sejak didirikan, RSA Security telah membantu organisasi untuk mempertahankan diri dari phishing, malware, rekayasa sosial, dan vektor ancaman berulang lainnya. RSA terus berinovasi untuk menghadapi ancaman yang muncul seperti deepfakes, serangan bertenaga AI, dan bypass Help Desk TI. Dan seiring dengan semakin dekatnya dunia dengan era komputasi kuantum yang baru, RSA terus berinovasi untuk membantu organisasi agar tetap terdepan dalam menghadapi para pelaku kejahatan.
Jelajahi sejarah RSA dan masa depannya sebagai yang terdepan dalam keamanan identitas dengan membaca bab-bab di bawah ini:
Pada tahun 1977, konsep kriptografi kunci publik muncul sebagai solusi untuk keterbatasan metode enkripsi simetris, yang membutuhkan pertukaran kunci yang aman. Algoritma RSA menjawab tantangan ini dengan menggunakan sepasang kunci: kunci publik untuk enkripsi dan kunci privat untuk dekripsi. Kunci-kunci ini dipasangkan Kunci RSA membentuk tulang punggung kriptosistem RSA, memungkinkan transmisi data yang aman bahkan melalui jaringan yang tidak terpercaya. Inovasi ini memungkinkan komunikasi yang aman melalui saluran yang tidak terpercaya tanpa perlu pertukaran kunci sebelumnya. Keamanan RSA didasarkan pada kesulitan komputasi dalam memfaktorkan bilangan prima yang besar, menjadikannya alat yang tangguh untuk melawan akses data yang tidak sah.
Massachusetts Institute of Technology (MIT) menerima penghargaan paten untuk algoritma RSA pada tahun 1983, dengan jangka waktu paten selama 17 tahun.
Pengadopsian kriptosistem RSA secara luas mengarah pada pengembangan RSA Public Key Infrastructure (PKI), sebuah kerangka kerja yang mengelola sertifikat digital dan enkripsi kunci publik. RSA PKI menjadi sangat penting dalam membangun komunikasi yang aman di internet, mendukung protokol seperti SSL/TLS yang sangat penting untuk e-commerce, email yang aman, dan tanda tangan digital.
RSA Security merilis algoritma enkripsi ke dalam domain publik pada 6 September 2000. Rilis ini akan "mengizinkan siapa saja untuk membuat produk yang menggabungkan implementasi algoritma mereka sendiri. Ini berarti bahwa RSA Security telah melepaskan haknya untuk menegakkan paten untuk setiap aktivitas pengembangan yang menyertakan algoritma RSA yang terjadi setelah tanggal 6 September 2000." Saat ini algoritma tersebut merupakan sebuah standar publik (FIPS 186-5).
Lebih dari dua dekade setelah RSA Security merilis algoritme enkripsi ke ranah publik, RSA Security terus mengembangkan solusi baru untuk tantangan keamanan siber.
Saat ini, RSA Security hanya berfokus pada keamanan identitas, menyediakan berbagai solusi akses, otentikasi, tata kelola, dan siklus hidup yang membantu organisasi mencegah risiko, mendeteksi ancaman, memungkinkan kepatuhan, dan mempercepat produktivitas, termasuk:
- RSA® ID Plus menyediakan rangkaian lengkap kemampuan IAM-termasuk MFA tanpa kata sandi, SSO, akses kontekstual, integrasi dengan Microsoft dan pihak ketiga lainnya, serta layanan direktori cloud-lintas lingkungan cloud, hybrid, dan lokal.
- Tata Kelola & Siklus Hidup RSA® membantu organisasi meningkatkan kepatuhan, mengurangi risiko, dan mengoptimalkan operasi dengan menerapkan fitur-fitur IGA di seluruh aplikasi, sistem, dan data untuk mengelola dan mengamankan akses dalam skala besar.
- RSA SecurID® melindungi sumber daya di tempat dengan akses yang aman, autentikasi, dan kemampuan manajemen siklus hidup identitas.
Untuk mempelajari lebih lanjut tentang solusi RSA saat ini, silahkan hubungi kami atau mulai uji coba ID Plus gratis Anda hari ini.
Kemajuan dalam komputasi kuantum suatu hari nanti dapat menjadi ancaman bagi algoritme enkripsi klasik, termasuk pertukaran kunci Diffie-Hellman (DH), Elliptic Curve Cryptography (ECC), dan algoritme enkripsi RSA. Komputer kuantum memiliki potensi untuk memecahkan masalah matematika yang kompleks, seperti faktorisasi bilangan bulat, secara eksponensial lebih cepat daripada komputer klasik.
Mengingat bahwa algoritma RSA didasarkan pada kesulitan komputasi dalam memfaktorkan bilangan prima yang besar, algoritma kuantum seperti algoritma Shor dapat digunakan untuk memecahkan kunci RSA. Hal yang sama juga berlaku untuk Diffie Hellman (DH), dan juga kunci Elliptic Curve (ECC). ECC didasarkan pada masalah matematika yang berbeda tetapi pada dasarnya juga dapat dipecahkan dengan algoritma Shor - pada kenyataannya, jumlah qbit yang dibutuhkan untuk mencapai hal ini akan lebih kecil dibandingkan dengan kunci RSA/DH yang memiliki kekuatan yang sebanding.
Untuk mempersiapkan diri menghadapi risiko ini, NIST menerbitkan draf panduan awal ("Transisi ke Standar Kriptografi Pasca-Kuantum," NIST IR 8547) pada tahun 2024 yang merekomendasikan setidaknya 112 bit kekuatan keamanan (kunci RSA 2048-bit) dan sebuah tujuan untuk menggunakan setidaknya 4096-bit kunci RSA (untuk 128 bit kekuatan keamanan) setelah tahun 2030. Dalam rancangan panduan tersebut, NIST merekomendasikan agar tidak ada enkripsi RSA dengan ukuran kunci berapa pun yang digunakan setelah tahun 2035. Organisasi harus terus mengikuti praktik terbaik untuk panjang kunci dan rotasi kunci sampai saat itu untuk menjaga keamanan enkripsi mereka. Peramban web modern dapat mendukung kunci 4096-bit, selaras dengan panduan kunci RSA NIST untuk tahun 2030.
RSA Security percaya bahwa rekomendasi ini merupakan langkah yang tepat dan berdasarkan risiko. Mengingat bahwa komputasi kuantum masih dalam tahap awal dan membutuhkan sumber daya yang sangat besar untuk beroperasi, komputasi kuantum tidak menimbulkan ancaman langsung terhadap enkripsi. Komputer kuantum yang paling kuat baru-baru ini telah melampaui 1.000 bit kuantum (qubit), dan hanya dapat mempertahankan operasi yang stabil selama 1-2 milidetik. Sebagai perbandingan, penelitian percaya bahwa sebuah teori Komputer 20 juta qubit akan membutuhkan waktu delapan jam untuk memecahkan satu kunci enkripsi RSA 2048-bit. Dengan menerapkan NIST IR 8547, organisasi harus tetap berada di depan dalam menghadapi risiko yang mungkin ditimbulkan oleh komputasi kuantum.
RSA Security telah menerapkan panduan ini dalam solusinya sendiri dan akan terus mengikuti praktik-praktik terbaik NIST.
Selain menerapkan pedoman pasca-kuantum NIST, organisasi harus berusaha untuk memahami infrastruktur TI mereka saat ini. Membuat katalog aplikasi saat ini, memperbarui perangkat lunak dengan versi terbaru, dan kebersihan siber dasar merupakan praktik terbaik keamanan siber yang penting yang akan membantu organisasi mempertahankan diri dari ancaman saat ini dan mempersiapkan diri menghadapi risiko yang muncul seperti komputasi kuantum.
Organisasi harus mengetahui dan menerapkan panduan komputasi kuantum NIST untuk tetap berada di depan dalam menghadapi risiko teoretis. Namun, para pemimpin harus mengambil pendekatan berbasis risiko terhadap keamanan siber dan mempersiapkan diri untuk menghadapi serangan yang paling mungkin terjadi dan berdampak paling tinggi. Memprioritaskan risiko komputasi kuantum teoretis mengabaikan ancaman yang sangat jelas, langsung, dan aktif yang berhasil dilakukan oleh penjahat siber saat ini:
- Ubah Perawatan Kesehatan dikompromikan oleh kredensial yang dicuri dan tidak mengaktifkan MFA pada beberapa akunnya
- Laba-laba yang tersebar meyakinkan staf meja bantuan TI untuk menonaktifkan atau mengatur ulang kredensial MFA untuk meluncurkan serangan ransomware yang menyebabkan kerugian ratusan juta dolar
- Pipa Kolonialdibobol sebagian karena akun VPN yatim piatu
- Rose87168 mengklaim telah mencuri 6 juta catatan data dari Oracle Cloud dengan mengeksploitasi kerentanan yang belum ditambal
Komputasi kuantum membutuhkan dana dan sumber daya yang sangat besar. Pelanggaran data ini tidak. Sejumlah besar serangan saat ini mengandalkan dan berhasil dengan phishing, rekayasa sosial, otentikasi berbasis kata sandi, sistem yang tidak ditambal, dan penyediaan akses tambal sulam. Itulah risiko-risiko yang menuntut perhatian, tindakan, dan investasi segera dari organisasi.
Enkripsi RSA klasik vs. kriptografi pasca-kuantum
Fitur
Enkripsi RSA Klasik
Kriptografi Pasca-Kuantum
Algoritma inti
Faktorisasi bilangan bulat (matematika modular)
Berbasis kisi, berbasis hash, atau berbasis kode
Jenis kunci
Kunci RSA (pasangan publik/pribadi)
Pasangan kunci tahan kuantum
Kerentanan terhadap kuantum
Rentan terhadap algoritme Shor
Dirancang untuk menahan serangan kuantum
Kerentanan terhadap serangan tradisional
Telah dipelajari secara ekstensif selama lima dekade tanpa kelemahan mendasar selain peningkatan daya CPU (yang dapat diatasi dengan ukuran kunci yang lebih panjang)
Beberapa algoritma pasca-kuantum juga telah ada selama beberapa dekade tetapi telah menerima lebih sedikit penelitian analisis kripto
Panjang kunci
2048-4096 bit (meningkat seiring waktu)
Bervariasi; umumnya lebih besar tetapi lebih aman
Kasus penggunaan saat ini
PKI, tanda tangan digital, VPN
Pengujian dan implementasi percontohan
Status standardisasi
Sudah lama berdiri (misalnya, RSA-PSS, PKCS)
Sedang ditinjau (mis., finalis NIST PQC)
Fitur:
Algoritma inti
Enkripsi RSA Klasik:
Faktorisasi bilangan bulat (matematika modular)
Kriptografi Pasca-Kuantum:
Berbasis kisi, berbasis hash, atau berbasis kode
Fitur:
Jenis kunci
Enkripsi RSA Klasik:
Kunci RSA (pasangan publik/pribadi)
Kriptografi Pasca-Kuantum:
Pasangan kunci tahan kuantum
Fitur:
Kerentanan terhadap kuantum
Enkripsi RSA Klasik:
Rentan terhadap algoritme Shor
Kriptografi Pasca-Kuantum:
Dirancang untuk menahan serangan kuantum
Fitur:
Kerentanan terhadap serangan tradisional
Enkripsi RSA Klasik:
Telah dipelajari secara ekstensif selama lima dekade tanpa kelemahan mendasar selain peningkatan daya CPU (yang dapat diatasi dengan ukuran kunci yang lebih panjang)
Kriptografi Pasca-Kuantum:
Beberapa algoritma pasca-kuantum juga telah ada selama beberapa dekade tetapi telah menerima lebih sedikit penelitian analisis kripto
Fitur:
Panjang kunci
Enkripsi RSA Klasik:
2048-4096 bit (meningkat seiring waktu)
Kriptografi Pasca-Kuantum:
Bervariasi; umumnya lebih besar tetapi lebih aman
Fitur:
Kasus penggunaan saat ini
Enkripsi RSA Klasik:
PKI, tanda tangan digital, VPN
Kriptografi Pasca-Kuantum:
Pengujian dan implementasi percontohan
Fitur:
Status standardisasi
Enkripsi RSA Klasik:
Sudah lama berdiri (misalnya, RSA-PSS, PKCS)
Kriptografi Pasca-Kuantum:
Sedang ditinjau (mis., finalis NIST PQC)
Penting untuk dicatat bahwa, meskipun algoritma kriptografi pasca-kuantum dianggap tahan terhadap serangan komputasi kuantum, ada risiko bahwa bahkan kerangka kerja tersebut dapat diserang oleh metode kriptanalisis dan komputasi 'tradisional'. Jika organisasi menggunakan algoritma enkripsi pasca-kuantum, mereka seharusnya aman dari serangan pasca-kuantum tetapi masih dapat diretas oleh serangan yang didukung oleh metode pra-kuantum. Algoritma tradisional seperti RSA/ECC/DH telah diteliti selama beberapa dekade: penelitian tersebut tidak mengungkapkan kelemahan mendasar pada serangan tradisional.
Sejak didirikan, RSA telah membantu membentuk keamanan siber. Mulai dari merintis kriptosistem RSA hingga menjadi yang terdepan dalam autentikasi tanpa kata sandi, warisan RSA ditandai dengan komitmennya yang teguh terhadap inovasi dan keamanan. Kami akan terus menjunjung tinggi warisan tersebut dengan mengembangkan teknologi keamanan identitas yang menjaga keamanan pelanggan kami.