Vai al contenuto

Sicurezza RSA: Dalle scoperte della crittografia a chiave pubblica al futuro della sicurezza dell'identità

Sin dalla sua nascita, RSA Security è stata un pioniere della cybersecurity, fornendo ai leader dei settori governativo, dei servizi finanziari, dell'energia, della sanità e di altri settori altamente regolamentati funzionalità di gestione delle identità e degli accessi (IAM), di governance e amministrazione delle identità (IGA), di accesso e di autenticazione a più fattori (MFA).

RSA Security è stata fondata nel 1982 da Ron Rivest, Adi Shamir e Leonard Adelman, che hanno sviluppato l'algoritmo di crittografia RSA nel 1977. Sebbene lo standard di crittografia a chiave pubblica sia stato reso di pubblico dominio nel 2000 e non sia più di proprietà, venduto o gestito da RSA Security, esso rappresenta un capitolo importante della storia di RSA.

Sin dalla sua fondazione, RSA Security ha aiutato le organizzazioni a difendersi da phishing, malware, social engineering e altri vettori di minacce ricorrenti. RSA continua a innovare contro le minacce emergenti come i deepfake, gli attacchi basati sull'intelligenza artificiale e i bypass dell'help desk IT. E mentre il mondo si avvicina a una nuova era dell'informatica quantistica, RSA continua a innovare per aiutare le organizzazioni a stare davanti ai cattivi attori.

Esplorate la storia di RSA e il suo futuro all'avanguardia nella sicurezza delle identità leggendo i capitoli che seguono:

La nascita di RSA: una rivoluzione a chiave pubblica

Nel 1977, il concetto di crittografia a chiave pubblica è emerso come soluzione ai limiti dei metodi di crittografia simmetrica, che richiedevano uno scambio sicuro di chiavi. L'algoritmo RSA ha affrontato questa sfida utilizzando una coppia di chiavi: una chiave pubblica per la crittografia e una chiave privata per la decrittografia. Queste chiavi accoppiate Chiavi RSA costituiscono la spina dorsale del crittosistema RSA, consentendo una trasmissione sicura dei dati anche su reti non affidabili. Questa innovazione ha consentito comunicazioni sicure su canali non affidabili senza la necessità di uno scambio preventivo di chiavi. La sicurezza di RSA si basa sulla difficoltà computazionale della fattorizzazione di grandi numeri primi, che la rende uno strumento formidabile contro l'accesso non autorizzato ai dati.

Il Massachusetts Institute of Technology (MIT) ha ricevuto una brevetto per l'algoritmo RSA nel 1983, con una durata del brevetto di 17 anni.

Costruire la fiducia: RSA PKI e l'adozione globale

L'adozione diffusa del crittosistema RSA ha portato allo sviluppo dell'infrastruttura a chiave pubblica (PKI) RSA, una struttura che gestisce i certificati digitali e la crittografia a chiave pubblica. La RSA PKI è diventata fondamentale per stabilire comunicazioni sicure su Internet, alla base di protocolli come SSL/TLS, essenziali per l'e-commerce, la posta elettronica sicura e le firme digitali.

RSA Security ha reso di pubblico dominio l'algoritmo di crittografia in data 6 settembre 2000. Il rilascio "consentirebbe a chiunque di creare prodotti che incorporino la propria implementazione dell'algoritmo. Ciò significa che RSA Security ha rinunciato al diritto di far valere il brevetto per qualsiasi attività di sviluppo che includa l'algoritmo RSA dopo il 6 settembre 2000". Oggi l'algoritmo è uno standard pubblico (FIPS 186-5).

RSA Security oggi: sicurezza delle identità e solo sicurezza delle identità

A più di due decenni dalla pubblicazione dell'algoritmo di crittografia, RSA Security continua a sviluppare nuove soluzioni per le sfide della sicurezza informatica.

Oggi RSA Security si concentra esclusivamente sulla sicurezza delle identità, fornendo una gamma di soluzioni per l'accesso, l'autenticazione, la governance e il ciclo di vita che aiutano le organizzazioni a prevenire i rischi, rilevare le minacce, consentire la conformità e accelerare la produttività, tra cui:

  • RSA® ID Plus offre una gamma completa di funzionalità IAM, tra cui MFA senza password, SSO, accesso contestuale, integrazioni con Microsoft e altre terze parti e servizi di directory nel cloud, in ambienti cloud, ibridi e on-premise.
  • Governance e ciclo di vita RSA aiuta le aziende a migliorare la conformità, a ridurre i rischi e a ottimizzare le operazioni distribuendo le funzionalità IGA su applicazioni, sistemi e dati per gestire e proteggere l'accesso su scala.
  • RSA SecurID® protegge le risorse on-premises con funzionalità di accesso sicuro, autenticazione e gestione del ciclo di vita delle identità.

Per saperne di più sulle attuali soluzioni RSA, contattateci o Iniziate oggi stesso la vostra prova gratuita di ID Plus.

La sfida di domani: i possibili rischi dell'informatica quantistica

I progressi dell'informatica quantistica potrebbero un giorno rappresentare una minaccia per gli algoritmi di crittografia classici, tra cui lo scambio di chiavi Diffie-Hellman (DH), la crittografia a curva ellittica (ECC) e l'algoritmo di crittografia RSA. I computer quantistici sono potenzialmente in grado di risolvere problemi matematici complessi, come la fattorizzazione dei numeri interi, con una velocità esponenziale rispetto ai computer classici.

Dato che l'algoritmo RSA si basa sulla difficoltà computazionale di fattorizzare grandi numeri primi, algoritmi quantistici come quello di Shor potrebbero essere utilizzati per decifrare le chiavi RSA. Lo stesso vale per le chiavi Diffie Hellman (DH) e anche per le chiavi Elliptic Curve (ECC). L'ECC si basa su un problema matematico diverso, ma fondamentalmente potrebbe essere decifrato anche con l'algoritmo di Shor - infatti il numero di qbit necessari per ottenere questo risultato sarebbe inferiore a quello di una chiave RSA/DH di forza comparabile.

Per prepararsi a questo rischio, il NIST ha pubblicato una bozza iniziale di guida ("Transition to Post-Quantum Cryptography Standards", "Transizione agli standard di crittografia post-quantistica"). NIST IR 8547) nel 2024 che raccomanda almeno 112 bit di sicurezza (chiavi RSA a 2048 bit) e l'obiettivo di utilizzare almeno chiavi RSA a 4096 bit (per 128 bit di sicurezza) dopo il 2030. In quella bozza di guida, il NIST raccomandava di non utilizzare chiavi RSA di qualsiasi dimensione dopo il 2035. Le organizzazioni dovrebbero continuare a seguire le migliori pratiche per la lunghezza e la rotazione delle chiavi fino a quel momento per mantenere la loro crittografia sicura. I browser Web moderni possono supportare chiavi a 4096 bit, in linea con le indicazioni del NIST sulle chiavi RSA per il 2030.

RSA Security ritiene che queste raccomandazioni siano una misura appropriata e basata sul rischio. Dato che l'informatica quantistica è ancora agli inizi e richiede grandi quantità di risorse per funzionare, l'informatica quantistica non rappresenta una minaccia immediata per la crittografia. I computer quantistici più potenti hanno recentemente superato la dimensione di 1.000 bit quantistici (qubit) e possono mantenere un funzionamento stabile solo per 1-2 millisecondi. A titolo di paragone, i ricercatori ritengono che un sistema teorico di Computer da 20 milioni di qubit richiederebbe otto ore per decifrare una singola chiave di crittografia RSA a 2048 bit. Implementando la norma NIST IR 8547, le organizzazioni dovrebbero essere in grado di prevenire i rischi che l'informatica quantistica potrebbe un giorno rappresentare.

RSA Security ha implementato queste linee guida nelle proprie soluzioni e continuerà a seguire le Best Practice del NIST.

Oltre a implementare le linee guida NIST post-quantum, le organizzazioni dovrebbero sforzarsi di comprendere la loro attuale infrastruttura IT. La catalogazione delle applicazioni correnti, l'aggiornamento del software con l'ultima versione e l'igiene informatica di base sono best practice essenziali per la cybersecurity che aiuteranno le organizzazioni a difendersi dalle minacce attuali e a prepararsi ai rischi emergenti come il quantum computing.

Le minacce informatiche di oggi: perché la cybersecurity ha bisogno di un approccio basato sul rischio

Le organizzazioni dovrebbero conoscere e implementare le linee guida del NIST per l'informatica quantistica, in modo da prevenire i rischi teorici. Ma i leader dovrebbero adottare un approccio alla sicurezza informatica basato sul rischio e prepararsi agli attacchi più probabili e di maggiore impatto. Dando priorità ai rischi teorici dell'informatica quantistica, si trascurano le minacce molto chiare, immediate e attive con cui i criminali informatici hanno successo oggi:

  • Cambiare l'assistenza sanitaria è stato compromesso da credenziali rubate e non ha abilitato l'MFA su alcuni dei suoi account.
  • Ragno sparso ha convinto il personale dell'help desk IT a disabilitare o reimpostare le credenziali MFA per lanciare un attacco ransomware che ha causato perdite per centinaia di milioni di dollari
  • Gasdotto Colonialeè stato violato in parte a causa di un account VPN orfano.
  • Rosa87168 ha dichiarato di aver rubato 6 milioni di dati da Oracle Cloud sfruttando una vulnerabilità non patchata.

Il calcolo quantistico richiede fondi e risorse ingenti. Queste violazioni dei dati non lo hanno fatto. La maggior parte degli attacchi odierni si basa sul phishing, sull'ingegneria sociale, sull'autenticazione basata su password, su sistemi non patchati e sul provisioning di accessi non regolari. Sono questi i rischi che richiedono l'attenzione, l'azione e gli investimenti immediati delle organizzazioni.

Crittografia RSA classica vs. crittografia post-quantistica

Caratteristica

Crittografia RSA classica

Crittografia post-quantistica

Algoritmo centrale

Fattorizzazione degli interi (matematica modulare)

Basato su lattice, hash o codice

Tipo di chiave

Chiavi RSA (coppia pubblica/privata)

Coppie di chiavi resistenti ai quanti

Vulnerabilità ai quanti

Suscettibile all'algoritmo di Shor

Progettato per resistere agli attacchi quantistici

Vulnerabilità agli attacchi tradizionali

È stato ampiamente studiato per cinque decenni e non presenta punti deboli fondamentali, a parte l'aumento della potenza della CPU (che può essere contrastato con chiavi di dimensioni maggiori).

Anche alcuni algoritmi post-quantistici sono in circolazione da decenni, ma hanno ricevuto molte meno ricerche crittoanalitiche.

Lunghezza della chiave

2048-4096 bit (in aumento nel tempo)

Varia; in genere è più grande ma più sicuro

Casi d'uso attuali

PKI, firme digitali, VPN

Test e implementazioni pilota

Stato di standardizzazione

Da tempo consolidati (ad esempio, RSA-PSS, PKCS)

In fase di revisione (ad esempio, i finalisti del NIST PQC)

Caratteristica:
Algoritmo centrale

Crittografia RSA classica:
Fattorizzazione degli interi (matematica modulare)

Crittografia post-quantistica:
Basato su lattice, hash o codice

Caratteristica:
Tipo di chiave

Crittografia RSA classica:
Chiavi RSA (coppia pubblica/privata)

Crittografia post-quantistica:
Coppie di chiavi resistenti ai quanti

Caratteristica:
Vulnerabilità ai quanti

Crittografia RSA classica:
Suscettibile all'algoritmo di Shor

Crittografia post-quantistica:
Progettato per resistere agli attacchi quantistici

Caratteristica:
Vulnerabilità agli attacchi tradizionali

Crittografia RSA classica:
È stato ampiamente studiato per cinque decenni e non presenta punti deboli fondamentali, a parte l'aumento della potenza della CPU (che può essere contrastato con chiavi di dimensioni maggiori).

Crittografia post-quantistica:
Anche alcuni algoritmi post-quantistici sono in circolazione da decenni, ma hanno ricevuto molte meno ricerche crittoanalitiche.

Caratteristica:
Lunghezza della chiave

Crittografia RSA classica:
2048-4096 bit (in aumento nel tempo)

Crittografia post-quantistica:
Varia; in genere è più grande ma più sicuro

Caratteristica:
Casi d'uso attuali

Crittografia RSA classica:
PKI, firme digitali, VPN

Crittografia post-quantistica:
Test e implementazioni pilota

Caratteristica:
Stato di standardizzazione

Crittografia RSA classica:
Da tempo consolidati (ad esempio, RSA-PSS, PKCS)

Crittografia post-quantistica:
In fase di revisione (ad esempio, i finalisti del NIST PQC)

È importante notare che, sebbene si ritenga che gli algoritmi di crittografia post-quantistica siano resistenti agli attacchi dell'informatica quantistica, esiste il rischio che anche questi framework possano essere attaccati da metodi di crittoanalisi e di calcolo "tradizionali". Se le organizzazioni utilizzano un algoritmo di crittografia post-quantistica, dovrebbero essere al sicuro dagli attacchi post-quantistici, ma potrebbero comunque essere violate da attacchi basati su un metodo pre-quantistico. Gli algoritmi tradizionali come RSA/ECC/DH sono stati oggetto di ricerche per decenni: tali ricerche non hanno rivelato debolezze fondamentali per gli attacchi tradizionali.

Il futuro della sicurezza informatica

Sin dalla sua fondazione, RSA ha contribuito a plasmare la cybersecurity. Da pioniere del crittosistema RSA a leader nell'autenticazione senza password, l'eredità di RSA è segnata dal suo costante impegno per l'innovazione e la sicurezza. Continueremo a sostenere questa eredità sviluppando tecnologie di sicurezza dell'identità che mantengono i nostri clienti al sicuro.