Vai al contenuto
Algoritmo RSA PSA

Abraham Lincoln disse una volta che non bisogna credere a tutto ciò che si legge su Internet, e questo è particolarmente vero quando si tratta di notizie che affermano che i ricercatori hanno usato l'informatica quantistica per rompere l'algoritmo di crittografia RSA.

PSA: Ci preoccupiamo dell'integrità dell'algoritmo RSA, ma non siamo di parte quando si tratta di valutarne la sicurezza. L'ubiquità dell'algoritmo RSA nel World Wide Web significa che quasi tutti sono coinvolti nel gioco. Detto questo, l'algoritmo di per sé non ha un impatto commerciale sui profitti di RSA: pur essendo associato ai nostri fondatori e condividendo il nome con la nostra azienda, è uno standard pubblico (FIPS 186-5) e non è di proprietà di, o affiliato a, RSA Security.

E poiché l'algoritmo ha un ruolo così importante nella sicurezza di Internet, le storie esagerate sulle ultime ricerche accademiche possono essere una distrazione per il nostro team, i nostri clienti e i nostri partner. E mi riferisco davvero ai ultimo I media che si occupano di ricerca hanno anche riferito che l'algoritmo RSA era stato violato in 2022 e 2023. Inoltre, concentrarsi su un futuro teorico La minaccia dell'informatica quantistica non tiene conto dei vettori di attacco molto reali che i criminali informatici stanno sfruttando attivamente oggi.

Vediamo quindi di mettere le cose in chiaro e di analizzare il clamore che circonda le ultime ricerche sull'informatica quantistica, cosa significa realmente e quali sono i rischi per la cybersicurezza su cui le organizzazioni dovrebbero concentrarsi.

Non credete al clamore del calcolo quantistico

I recenti titoli di giornale che fanno riferimento a un South China Morning Post L'articolo sostiene che gli scienziati cinesi hanno violato una "crittografia di livello militare".

Alla base di questa affermazione c'è un documento del maggio 2024 pubblicato da ricercatori dell'Università di Shanghai che dimostra un metodo per fattorizzare numeri interi fino a 50 bit di lunghezza utilizzando una combinazione innovativa di algoritmi e tecniche quantistiche e classiche. Poiché la crittografia RSA si basa, in parte, sulla difficoltà computazionale della fattorizzazione di grandi numeri primi, alcuni hanno ipotizzato che queste tecniche potrebbero essere estrapolate per rompere l'algoritmo.

Dopo i primi titoli allarmistici sulla vicenda, alcuni organi di stampa hanno iniziato a correggere le informazioni. In Forbes, Craig Smith ha scritto che il processo delineato dall'Università di Shanghai "rappresenta passi incrementali piuttosto che una svolta paradigmatica che rende obsoleti gli attuali standard crittografici". In L'insider quantisticoMatt Swayne ha osservato che, sebbene il processo "rappresenti una pietra miliare dal punto di vista tecnico, è ben lontano dal cracking degli algoritmi di crittografia altamente sicuri oggi comunemente utilizzati nei sistemi militari e finanziari".

2048 bit è >50 bit, e non ci si avvicina nemmeno.

Il problema di queste affermazioni è che la fattorizzazione di un intero a 50 bit è ben lontana dal rompere la crittografia a 2048 bit utilizzata nelle moderne implementazioni dell'algoritmo RSA. Ma solo quanto lontano è difficile da comprendere per il cervello umano, poiché la forza della crittografia aumenta esponenzialmente con la lunghezza della chiave.

A titolo illustrativo, immaginate una valigia con una serratura a tre cifre e 1.000 combinazioni possibili. Se si aggiunge un solo altro quadrante, la complessità aumenta decuplicato a 10.000 combinazioni. Immaginate ora una valigia con 2.048 quadranti. Anche con i bit binari, il numero diventa così grande che i metodi dimostrati in questo articolo richiederebbero molte volte l'età del nostro universo per trovare una soluzione. Gli attori delle minacce tendono ad avere scadenze più brevi.

(Per divertimento, provate a inserire 22048 in Google Calculator. Google arrotonderà all'infinito).

L'informatica quantistica è una minaccia per la cybersicurezza a breve termine?

Sebbene il settore continui a compiere progressi costanti, è importante notare che l'informatica quantistica è ancora agli inizi e deve affrontare molte sfide tecniche scoraggianti prima che sia possibile un'applicazione pratica della tecnologia. I computer quantistici più potenti di oggi hanno superato da poco la dimensione di 1.000 bit quantistici (qubit) e possono mantenere un funzionamento stabile solo per 1-2 millisecondi.. A titolo di confronto, i ricercatori calcolano che un 20 milioni di euro computer a qubit ci vorrebbero otto ore per decifrare un singolo chiave a 2048 bit. Inoltre, i più recenti metodi documentati dai ricercatori dell'Università di Shanghai prevedono una combinazione di e tecniche di calcolo classiche. Finché non verrà eliminata questa dipendenza dalle tecniche classiche, questo metodo raggiungerà i suoi limiti fisici molto prima di poter scalare a 2048 bit.

Per mettere tutto questo in prospettiva, le tecniche classiche sono state utilizzate per la prima volta per fattorizzare una versione più semplice a 330 bit dell'algoritmo RSA, più che 30 anni fa, Quindi la quantistica ha ancora molta strada da fare per recuperare il ritardo. È l'equivalente della cybersicurezza di usare lo smartphone per accendere la luce della camera da letto quando l'interruttore è a pochi centimetri di distanza.

Che cosa dovrebbero fare le organizzazioni in merito all'informatica quantistica?

Sebbene l'informatica quantistica non rappresenti una minaccia a breve termine, non sto dicendo che "non c'è niente da vedere". Il National Institute of Standards and Technology (NIST) ha chiesto per la prima volta al pubblico strategie per la creazione di standard di crittografia post-quantistica in 2016 e ha rilasciato tre nuovi standard di crittografia post-quantum FIPS (FIPS 203, FIPS 204, e FIPS 205), mentre il quarto e ultimo standard dovrebbe essere rilasciato entro la fine del 2024.

Penso che sia una risposta appropriata a una possibile minaccia futura: la nostra sicurezza dovrebbe essere preparata per il potenziale di un cambiamento di paradigma della sicurezza. RSA continua a monitorare i progressi dell'informatica quantistica e si impegna a incorporare le best practice del NIST e le tecnologie di crittografia post-quantistica non appena saranno disponibili in commercio. Ma allo stesso tempo, il cielo non sta cadendo.

Nel frattempo, il NIST ha dichiarato che le chiavi RSA a 2048 bit dovrebbero continuare a offrire una protezione sufficiente almeno fino al 2030. Le organizzazioni dovrebbero continuare a seguire le best practice per la lunghezza e la rotazione delle chiavi fino a quel momento per mantenere la loro crittografia sicura.

Inoltre, l'algoritmo RSA offre già una soluzione incorporata: lunghezze di chiave maggiori. Mentre le chiavi a 2048 bit sono oggi di uso comune, i moderni browser web supportano già chiavi più grandi a 4096 bit in caso di necessità.

Le vere minacce alla sicurezza informatica

Prima ho detto che RSA non ha interessi commerciali in questa battaglia. Detto questo, mi sento coinvolto e infastidito da questa storia, non come dipendente di RSA, ma come persona che lavora nel campo della sicurezza informatica. Perché preoccuparsi della minaccia teorica futura dell'informatica quantistica non tiene conto degli exploit molto chiari, presenti e a bassa tecnologia con cui i criminali informatici hanno successo oggi.

Cambiare l'assistenza sanitaria è stato compromesso da credenziali rubate e non ha attivato l'MFA su alcuni dei suoi account. Ragno sparso convinto il personale dell'help desk IT a disabilitare o resettare le credenziali MFA per lanciare un attacco ransomware. E Gasdotto Coloniale è stato violato in parte a causa di un account VPN orfano.

Il calcolo quantistico richiede fondi e risorse ingenti. Queste violazioni dei dati non lo hanno fatto. Si sono invece basate su exploit classici come l'ingegneria sociale, l'autenticazione basata su password e le organizzazioni che non tengono traccia di chi ha accesso a cosa. Sono questi i rischi che richiedono l'attenzione e l'azione delle organizzazioni, non l'informatica quantistica.

Tre uscite di calcolo quantistico

Alla Conferenza Enigma 2023, Legge e politica per l'era quantistica, coautore Simson Garfinkel ha detto: "Nel breve termine, i computer quantistici sono buoni per una cosa, ovvero per far pubblicare articoli su riviste prestigiose. La seconda cosa in cui sono ragionevolmente bravi, ma non sappiamo per quanto tempo ancora, è che sono ragionevolmente bravi a ottenere finanziamenti".

Dopo quest'ultima serie di storie, aggiungerei un terzo risultato a breve termine dell'informatica quantistica: creare titoli sensazionalistici.

Sono curioso di vedere quali saranno i prossimi sviluppi della quantistica. Potrebbe avere un potenziale reale nella ricerca di nuovi farmaci, nella modellazione finanziaria, nel settore aerospaziale e nella sicurezza informatica. E, come ogni nuova tecnologia, potrebbe anche avere il potenziale per introdurre nuove minacce.

Ma per il momento, qualsiasi effetto che la quantistica potrebbe avere è ancora quasi del tutto teorico. Fino a quando la tecnologia non supererà i confini del laboratorio scientifico, dovremo considerare qualsiasi affermazione sull'informatica quantistica con una sana dose di scetticismo. Considerando che l'ultima notizia è arrivata solo poche settimane prima delle elezioni presidenziali statunitensi e tra le continue segnalazioni di attacchi stranieri, si può affermare che la tecnologia quantistica è stata utilizzata in modo molto più efficace. interferenze elettorali, Ma può darsi che quest'ultima notizia serva a qualche altro scopo.

Non c'è bisogno di prendere in prestito i problemi: ci sono molti rischi immediati di cybersicurezza che le organizzazioni dovrebbero considerare prioritari oggi piuttosto che preoccuparsi di un futuro spauracchio quantistico.

Richiedi una demo

Richiedi una demo