Loncat ke konten
Algoritma RSA PSA

Abraham Lincoln pernah berkata bahwa Anda tidak boleh mempercayai semua yang Anda baca di internet, dan hal ini terutama berlaku ketika menyangkut laporan yang mengklaim bahwa para peneliti telah menggunakan komputasi kuantum untuk memecahkan algoritme enkripsi RSA.

PSA: Kami peduli dengan integritas algoritma RSA, tetapi kami tidak bias dalam mengevaluasi keamanannya. Keberadaan algoritma RSA di mana-mana di seluruh World Wide Web berarti bahwa hampir semua orang memiliki peran dalam permainan ini. Meskipun demikian, algoritme itu sendiri tidak memiliki dampak komersial pada keuntungan RSA: meskipun algoritme ini terkait dengan para pendiri kami dan memiliki nama yang sama dengan perusahaan kami, algoritme ini merupakan standar publik (FIPS 186-5) dan tidak dimiliki oleh, atau berafiliasi dengan, RSA Security.

Dan karena algoritme memiliki peran yang sangat penting dalam mengamankan internet, cerita yang terlalu dibesar-besarkan tentang penelitian akademis terbaru bisa menjadi gangguan bagi tim kami, pelanggan, dan mitra kami. Dan yang saya maksud adalah terbaru outlet media penelitian juga melaporkan bahwa algoritma RSA telah dibobol 2022 dan 2023. Selain itu, berfokus pada masa depan teoritis Ancaman dari komputasi kuantum melewatkan vektor serangan yang sangat nyata yang secara aktif dieksploitasi oleh penjahat siber saat ini.

Jadi, mari kita luruskan dan lihat hype seputar penelitian komputasi kuantum terbaru, apa artinya, dan risiko keamanan siber apa yang harus menjadi fokus organisasi.

Jangan percaya dengan hype komputasi kuantum

Berita utama terbaru yang merujuk pada South China Morning Post mengklaim bahwa para ilmuwan Tiongkok telah meretas "enkripsi kelas militer."

Dasar dari klaim ini adalah sebuah makalah pada bulan Mei 2024 yang diterbitkan oleh para peneliti di Universitas Shanghai yang mendemonstrasikan sebuah metode untuk memfaktorkan bilangan bulat hingga 50 bit dengan menggunakan sebuah kombinasi yang inovatif dari algoritme dan teknik kuantum dan klasik. Karena enkripsi RSA didasarkan, sebagian, pada kesulitan komputasi untuk memfaktorkan bilangan prima yang besar, beberapa orang berspekulasi bahwa teknik ini dapat diekstrapolasikan untuk pada akhirnya mematahkan algoritma.

Setelah beberapa berita utama awal yang mengkhawatirkan tentang cerita ini, beberapa outlet telah mulai mengoreksi catatan tersebut. Dalam Forbes, Craig Smith menulis bahwa proses yang diuraikan oleh Universitas Shanghai "mewakili langkah-langkah tambahan daripada terobosan yang mengubah paradigma yang membuat standar kriptografi saat ini menjadi usang." Dalam Orang Dalam QuantumMatt Swayne mencatat bahwa meskipun proses ini "merupakan tonggak sejarah teknis, namun masih jauh dari memecahkan algoritme enkripsi yang sangat aman yang biasa digunakan dalam sistem militer dan keuangan saat ini."

2048 bit adalah >50 bit, dan bahkan tidak mendekati

Masalah dengan klaim ini adalah bahwa pemfaktoran bilangan bulat 50-bit masih jauh dari memecahkan enkripsi 2048-bit yang digunakan dalam implementasi modern algoritma RSA. Akan tetapi seberapa jauh sulit dipahami oleh otak manusia karena kekuatan enkripsi meningkat secara eksponensial dengan panjang kunci.

Sebagai ilustrasi, bayangkan sebuah koper dengan kunci tiga digit dan 1.000 kemungkinan kombinasi. Tambahkan satu tombol lagi dan kerumitannya akan meningkat sepuluh kali lipat hingga 10.000 kombinasi. Sekarang bayangkan sebuah koper dengan 2.048 tombol. Bahkan dengan bit biner, jumlahnya menjadi sangat besar sehingga metode yang ditunjukkan dalam makalah ini akan membutuhkan waktu berkali-kali lipat dari usia alam semesta kita untuk menemukan solusinya. Pelaku ancaman cenderung memiliki tenggat waktu yang lebih pendek.

(Untuk bersenang-senang, coba masukkan 22048 ke dalam Kalkulator Google. Google akan membulatkannya menjadi "tak terhingga").

Apakah komputasi kuantum merupakan ancaman keamanan siber jangka pendek?

Meskipun bidang ini terus mengalami kemajuan yang stabil, penting untuk dicatat bahwa komputasi kuantum masih dalam tahap awal dan menghadapi banyak tantangan teknis yang menakutkan sebelum aplikasi praktis dari teknologi ini dapat dilakukan. Komputer kuantum yang paling kuat saat ini baru saja melampaui 1.000 bit kuantum (qubit) dan hanya dapat mempertahankan operasi yang stabil selama 1-2 milidetik. Sebagai perbandingan, para peneliti menghitung bahwa secara teoritis 20 juta komputer qubit akan membutuhkan delapan jam untuk memecahkan tunggal Kunci 2048-bit. Selain itu, metode terbaru yang didokumentasikan oleh para peneliti Universitas Shanghai melibatkan kombinasi kuantum dan teknik komputasi klasik. Hingga ketergantungan pada teknik klasik ini dihilangkan, metode ini akan mencapai batas fisiknya jauh sebelum dapat ditingkatkan menjadi 2048 bit.

Untuk menempatkan semua ini ke dalam perspektif, teknik klasik pertama kali digunakan untuk memfaktorkan versi 330-bit yang lebih sederhana dari algoritma RSA lebih dari 30 tahun yang lalu, Jadi, kuantum masih harus menempuh jalan panjang untuk mengejar ketertinggalannya. Ini adalah keamanan siber yang setara dengan menggunakan ponsel cerdas Anda untuk menyalakan lampu kamar tidur ketika sakelar lampu hanya berjarak beberapa inci.

Apa yang harus dilakukan organisasi tentang komputasi kuantum sekarang

Meskipun komputasi kuantum mungkin bukan merupakan ancaman jangka pendek, saya tidak mengatakan "tidak ada yang bisa dilihat di sini." National Institute of Standards and Technology (NIST) pertama kali meminta strategi kepada publik untuk membuat standar kriptografi pasca-kuantum di 2016 dan telah merilis tiga standar enkripsi FIPS pasca-kuantum baru (FIPS 203, FIPS 204, dan FIPS 205), dengan standar keempat dan terakhir dijadwalkan akan dirilis pada akhir tahun 2024.

Saya pikir itu adalah respons yang tepat untuk kemungkinan ancaman di masa depan: keamanan kita harus dipersiapkan untuk potensi pergeseran paradigma keamanan. RSA terus memantau kemajuan dalam komputasi kuantum dan berkomitmen untuk menggabungkan praktik terbaik NIST dan teknologi enkripsi pasca-kuantum saat tersedia secara komersial. Namun di saat yang sama, langit tidak akan runtuh.

Sementara itu, NIST juga mengatakan bahwa kunci RSA 2048-bit harus terus menawarkan perlindungan yang cukup hingga setidaknya tahun 2030. Organisasi harus terus mengikuti praktik terbaik untuk panjang kunci dan rotasi kunci sampai saat itu untuk menjaga enkripsi mereka tetap aman.

Selain itu, algoritma RSA sudah menyediakan solusi bawaan untuk memperpanjang panjang kunci. Walaupun kunci 2048-bit adalah kunci yang umum digunakan saat ini, peramban web modern sudah mendukung kunci 4096-bit yang lebih besar jika diperlukan.

Ancaman keamanan siber yang sesungguhnya

Sebelumnya saya mengatakan bahwa RSA tidak memiliki kepentingan komersial dalam pertarungan ini. Meskipun demikian, saya merasa tertarik dan terganggu dengan cerita ini-bukan sebagai karyawan RSA, tetapi sebagai seseorang yang bekerja di bidang keamanan siber. Karena mengkhawatirkan ancaman masa depan secara teoretis dari komputasi kuantum akan melewatkan eksploitasi yang sangat jelas, sekarang, dan berteknologi rendah yang berhasil dilakukan oleh penjahat siber saat ini.

Ubah Perawatan Kesehatan disusupi oleh kredensial yang dicuri dan tidak mengaktifkan MFA pada beberapa akunnya. Laba-laba yang tersebar meyakinkan staf meja bantuan TI untuk menonaktifkan atau mengatur ulang kredensial MFA untuk meluncurkan serangan ransomware. Dan Pipa Kolonial dibobol sebagian karena akun VPN yang tidak terurus.

Komputasi kuantum membutuhkan dana dan sumber daya yang sangat besar. Pembobolan data ini tidak demikian. Sebaliknya, mereka mengandalkan eksploitasi klasik seperti rekayasa sosial, autentikasi berbasis kata sandi, dan organisasi tidak melacak siapa yang memiliki akses ke apa. Itulah risiko yang menuntut perhatian dan tindakan organisasi, bukan komputasi kuantum.

Tiga keluaran komputasi kuantum

Pada Konferensi Enigma 2023, Hukum dan Kebijakan untuk Era Kuantum, rekan penulis Simson Garfinkel mengatakan, "Dalam jangka pendek, komputer kuantum bagus untuk satu hal, yaitu menerbitkan makalah di jurnal-jurnal bergengsi. Hal kedua yang cukup baik, tetapi kita tidak tahu berapa lama lagi, adalah mereka cukup baik dalam mendapatkan pendanaan."

Setelah serentetan cerita terbaru ini, saya akan menambahkan hasil komputasi kuantum jangka pendek yang ketiga: menciptakan berita utama yang sensasional.

Saya penasaran untuk melihat apa yang akan terjadi selanjutnya untuk kuantum. Ini mungkin memiliki potensi nyata dalam meneliti obat-obatan baru, pemodelan keuangan, kedirgantaraan, dan keamanan siber. Dan, seperti halnya teknologi baru lainnya, teknologi ini juga berpotensi menimbulkan ancaman baru.

Namun untuk saat ini, efek apa pun yang mungkin dimiliki kuantum masih bersifat teoritis. Hingga teknologi ini berkembang di luar laboratorium sains, kita harus memperlakukan klaim apa pun tentang komputasi kuantum dengan skeptisisme yang sehat. Mengingat bahwa berita terbaru muncul hanya beberapa minggu sebelum pemilihan presiden AS dan di tengah laporan yang sedang berlangsung tentang campur tangan pemilu, mungkin saja berita terbaru ini memiliki tujuan lain.

Tidak perlu meminjam masalah: ada banyak risiko keamanan siber langsung yang harus diprioritaskan oleh organisasi saat ini daripada mengkhawatirkan hantu kuantum di masa depan.

Minta Demo

Dapatkan Demo