Pular para o conteúdo

Segurança RSA: Dos avanços da criptografia de chave pública ao futuro da segurança da identidade

Desde a sua criação, a RSA Security é pioneira em segurança cibernética, fornecendo aos líderes dos setores de governo, serviços financeiros, energia, saúde e outros setores altamente regulamentados recursos de gerenciamento de identidade e acesso (IAM), governança e administração de identidade (IGA), acesso e autenticação multifator (MFA).

A RSA Security foi fundada em 1982 por Ron Rivest, Adi Shamir e Leonard Adelman, que desenvolveram o algoritmo de criptografia RSA em 1977. Embora o padrão de criptografia de chave pública tenha sido liberado para o domínio público em 2000 e não seja mais de propriedade, vendido ou gerenciado pela RSA Security, ele representa um capítulo importante na história da RSA.

Desde sua fundação, a RSA Security tem ajudado as organizações a se defenderem de phishing, malware, engenharia social e outros vetores de ameaças recorrentes. A RSA continua a inovar contra ameaças emergentes, como deepfakes, ataques baseados em IA e desvios do Help Desk de TI. E, à medida que o mundo se aproxima de uma nova era de computação quântica, a RSA continua a inovar para ajudar as organizações a se manterem à frente dos malfeitores.

Explore a história da RSA e seu futuro na vanguarda da segurança de identidade lendo os capítulos abaixo:

O nascimento do RSA: uma revolução nas chaves públicas

Em 1977, o conceito de criptografia de chave pública surgiu como uma solução para as limitações dos métodos de criptografia simétrica, que exigiam trocas seguras de chaves. O algoritmo RSA abordou esse desafio utilizando um par de chaves: uma chave pública para criptografia e uma chave privada para descriptografia. Esses pares Chaves RSA formam a espinha dorsal do sistema de criptografia RSA, permitindo a transmissão segura de dados mesmo em redes não confiáveis. Essa inovação permitiu comunicações seguras em canais não confiáveis sem a necessidade de troca prévia de chaves. A segurança do RSA baseia-se na dificuldade computacional de fatorar grandes números primos, o que o torna uma ferramenta formidável contra o acesso não autorizado a dados.

O Instituto de Tecnologia de Massachusetts (MIT) recebeu um prêmio de patente para o algoritmo RSA em 1983, com os termos da patente definidos para 17 anos.

Criando confiança: A PKI da RSA e a adoção global

A adoção generalizada do criptossistema RSA levou ao desenvolvimento da infraestrutura de chave pública (PKI) RSA, uma estrutura que gerencia certificados digitais e criptografia de chave pública. A PKI da RSA foi fundamental para estabelecer comunicações seguras na Internet, sustentando protocolos como SSL/TLS, que são essenciais para comércio eletrônico, e-mail seguro e assinaturas digitais.

A RSA Security liberou o algoritmo de criptografia para o domínio público em 6 de setembro de 2000. A liberação "permitiria que qualquer pessoa criasse produtos que incorporassem sua própria implementação do algoritmo. Isso significa que a RSA Security renunciou ao seu direito de aplicar a patente para quaisquer atividades de desenvolvimento que incluam o algoritmo RSA que ocorram após 6 de setembro de 2000". Atualmente, o algoritmo é um padrão público (FIPS 186-5).

RSA Security hoje: segurança de identidade e somente segurança de identidade

Mais de duas décadas depois que a RSA Security lançou o algoritmo de criptografia em domínio público, a RSA Security continua a desenvolver novas soluções para os desafios da segurança cibernética.

Hoje, a RSA Security se concentra exclusivamente na segurança de identidade, fornecendo uma gama de soluções de acesso, autenticação, governança e ciclo de vida que ajudam as organizações a evitar riscos, detectar ameaças, permitir a conformidade e acelerar a produtividade, incluindo:

  • RSA® ID Plus fornece uma gama completa de recursos de IAM - incluindo MFA sem senha, SSO, acesso contextual, integrações com a Microsoft e outros terceiros e serviços de diretório na nuvem - em ambientes de nuvem, híbridos e locais.
  • Governança e ciclo de vida RSA ajuda as organizações a melhorar a conformidade, reduzir os riscos e otimizar as operações com a implementação de recursos IGA em aplicativos, sistemas e dados para gerenciar e proteger o acesso em escala.
  • RSA SecurID®. protege os recursos no local com acesso seguro, autenticação e recursos de gerenciamento do ciclo de vida da identidade.

Para saber mais sobre as soluções atuais da RSA, Entre em contato conosco ou Inicie sua avaliação gratuita do ID Plus hoje mesmo.

O desafio do futuro: possíveis riscos da computação quântica

Os avanços na computação quântica podem um dia representar ameaças aos algoritmos de criptografia clássicos, incluindo a troca de chaves Diffie-Hellman (DH), a criptografia de curva elíptica (ECC) e o algoritmo de criptografia RSA. Os computadores quânticos têm o potencial de resolver problemas matemáticos complexos, como a fatoração de números inteiros, exponencialmente mais rápido do que os computadores clássicos.

Como o algoritmo RSA se baseia na dificuldade computacional de fatorar grandes números primos, algoritmos quânticos como o de Shor poderiam ser usados para quebrar as chaves RSA. O mesmo se aplica às chaves Diffie Hellman (DH) e também às chaves Elliptic Curve (ECC). O ECC é baseado em um problema matemático diferente, mas fundamentalmente também poderia ser quebrado com o algoritmo de Shor - na verdade, o número de qbits necessários para conseguir isso seria menor do que para uma chave RSA/DH de força comparável.

Para se preparar para esse risco, o NIST publicou um rascunho inicial de orientação ("Transition to Post-Quantum Cryptography Standards," NIST IR 8547) em 2024 que recomenda pelo menos 112 bits de força de segurança (chaves RSA de 2048 bits) e uma meta de utilizar pelo menos 4096 bits de chaves RSA (para 128 bits de força de segurança) após o ano de 2030. Nessa versão preliminar da orientação, o NIST recomendou que nenhuma chave de criptografia RSA de qualquer tamanho fosse usada após 2035. As organizações devem continuar seguindo as práticas recomendadas de comprimento e rotação de chaves até lá para manter a segurança da criptografia. Os navegadores modernos da Web podem suportar chaves de 4096 bits, alinhando-se com a orientação de chave RSA do NIST para 2030.

A RSA Security acredita que essas recomendações são uma medida apropriada e baseada em riscos. Considerando que a computação quântica ainda está em sua infância e requer grandes quantidades de recursos para operar, ela não representa uma ameaça imediata à criptografia. Os computadores quânticos mais potentes ultrapassaram recentemente o tamanho de 1.000 bits quânticos (qubits) e só conseguem manter uma operação estável por 1 a 2 milissegundos. Em comparação, as pesquisas acreditam que um Computador de 20 milhões de qubits seriam necessárias oito horas para quebrar uma única chave de criptografia RSA de 2048 bits. Ao implementar o NIST IR 8547, as organizações devem ficar bem à frente dos riscos que a computação quântica pode um dia representar.

A RSA Security implementou essas diretrizes em suas próprias soluções e continuará a seguir as práticas recomendadas do NIST.

Além de implementar as diretrizes pós-quânticas do NIST, as organizações devem se esforçar para entender sua infraestrutura de TI atual. A catalogação dos aplicativos atuais, a atualização do software com a versão mais recente e a higiene cibernética básica são práticas recomendadas essenciais de segurança cibernética que ajudarão as organizações a se defenderem contra as ameaças atuais e a se prepararem para os riscos emergentes, como a computação quântica.

As ameaças cibernéticas atuais: por que a segurança cibernética precisa de uma abordagem baseada em riscos

As organizações devem estar cientes e implementar a orientação de computação quântica do NIST para se manterem à frente dos riscos teóricos. Mas os líderes devem adotar uma abordagem baseada em riscos para a segurança cibernética e se preparar para os ataques mais prováveis e de maior impacto. A priorização dos riscos teóricos da computação quântica ignora as ameaças muito claras, imediatas e ativas com as quais os criminosos cibernéticos estão tendo sucesso atualmente:

  • Mudança no setor de saúde foi comprometida por credenciais roubadas e não tinha a MFA ativada em algumas de suas contas
  • Aranha dispersa convenceu a equipe de help desk de TI a desativar ou redefinir as credenciais MFA para lançar um ataque de ransomware que causou perdas de centenas de milhões de dólares
  • Colonial Pipelinefoi violada em parte devido a uma conta VPN órfã
  • Rose87168 alegou ter roubado 6 milhões de registros de dados do Oracle Cloud por meio da exploração de uma vulnerabilidade não corrigida

A computação quântica exige financiamento e recursos maciços. Essas violações de dados não exigiram. A grande quantidade de ataques atuais depende e é bem-sucedida com phishing, engenharia social, autenticação baseada em senhas, sistemas sem patches e provisionamento de acesso por patchwork. Esses são os riscos que exigem atenção, ação e investimento imediatos das organizações.

Criptografia RSA clássica vs. criptografia pós-quântica

Recurso

Criptografia RSA clássica

Criptografia pós-quântica

Algoritmo principal

Fatoração de números inteiros (matemática modular)

Baseado em treliça, hash ou código

Tipo de chave

Chaves RSA (par público/privado)

Pares de chaves resistentes a quantum

Vulnerabilidade ao quantum

Suscetível ao algoritmo de Shor

Projetado para resistir a ataques quânticos

Vulnerabilidade a ataques tradicionais

Tem sido amplamente estudado há cinco décadas, sem pontos fracos fundamentais além do aumento da potência da CPU (que pode ser combatido com tamanhos de chave mais longos)

Alguns algoritmos pós-quânticos também existem há décadas, mas receberam muito menos pesquisas de criptoanálise

Comprimento da chave

2048-4096 bits (aumentando com o tempo)

Varia; geralmente maior, mas mais seguro

Casos de uso atuais

PKI, assinaturas digitais, VPNs

Testes e implementações piloto

Status da padronização

Estabelecido há muito tempo (por exemplo, RSA-PSS, PKCS)

Em análise (por exemplo, finalistas do NIST PQC)

Recurso:
Algoritmo principal

Criptografia RSA clássica:
Fatoração de números inteiros (matemática modular)

Criptografia pós-quântica:
Baseado em treliça, hash ou código

Recurso:
Tipo de chave

Criptografia RSA clássica:
Chaves RSA (par público/privado)

Criptografia pós-quântica:
Pares de chaves resistentes a quantum

Recurso:
Vulnerabilidade ao quantum

Criptografia RSA clássica:
Suscetível ao algoritmo de Shor

Criptografia pós-quântica:
Projetado para resistir a ataques quânticos

Recurso:
Vulnerabilidade a ataques tradicionais

Criptografia RSA clássica:
Tem sido amplamente estudado há cinco décadas, sem pontos fracos fundamentais além do aumento da potência da CPU (que pode ser combatido com tamanhos de chave mais longos)

Criptografia pós-quântica:
Alguns algoritmos pós-quânticos também existem há décadas, mas receberam muito menos pesquisas de criptoanálise

Recurso:
Comprimento da chave

Criptografia RSA clássica:
2048-4096 bits (aumentando com o tempo)

Criptografia pós-quântica:
Varia; geralmente maior, mas mais seguro

Recurso:
Casos de uso atuais

Criptografia RSA clássica:
PKI, assinaturas digitais, VPNs

Criptografia pós-quântica:
Testes e implementações piloto

Recurso:
Status da padronização

Criptografia RSA clássica:
Estabelecido há muito tempo (por exemplo, RSA-PSS, PKCS)

Criptografia pós-quântica:
Em análise (por exemplo, finalistas do NIST PQC)

É importante observar que, embora os algoritmos de criptografia pós-quântica sejam considerados resistentes a ataques de computação quântica, existe o risco de que mesmo essas estruturas possam ser atacadas por métodos "tradicionais" de criptoanálise e computação. Se as organizações usarem um algoritmo de criptografia pós-quântica, elas deverão estar seguras contra ataques pós-quânticos, mas ainda poderão ser invadidas por ataques realizados por um método pré-quântico. Algoritmos tradicionais, como RSA/ECC/DH, têm sido pesquisados há décadas: essa pesquisa não revelou pontos fracos fundamentais para os ataques tradicionais.

O futuro da segurança cibernética

Desde a sua fundação, a RSA tem ajudado a moldar a segurança cibernética. Desde o pioneirismo do criptossistema RSA até a liderança em autenticação sem senha, o legado da RSA é marcado por seu compromisso inabalável com a inovação e a segurança. Continuaremos a manter esse legado, desenvolvendo tecnologias de segurança de identidade que mantêm nossos clientes seguros.