Segurança RSA: Dos avanços da criptografia de chave pública ao futuro da segurança da identidade
Desde a sua criação, a RSA Security é pioneira em segurança cibernética, fornecendo aos líderes dos setores de governo, serviços financeiros, energia, saúde e outros setores altamente regulamentados recursos de gerenciamento de identidade e acesso (IAM), governança e administração de identidade (IGA), acesso e autenticação multifator (MFA).
A RSA Security foi fundada em 1982 por Ron Rivest, Adi Shamir e Leonard Adelman, que desenvolveram o algoritmo de criptografia RSA em 1977. Embora o padrão de criptografia de chave pública tenha sido liberado para o domínio público em 2000 e não seja mais de propriedade, vendido ou gerenciado pela RSA Security, ele representa um capítulo importante na história da RSA.
Desde sua fundação, a RSA Security tem ajudado as organizações a se defenderem de phishing, malware, engenharia social e outros vetores de ameaças recorrentes. A RSA continua a inovar contra ameaças emergentes, como deepfakes, ataques baseados em IA e desvios do Help Desk de TI. E, à medida que o mundo se aproxima de uma nova era de computação quântica, a RSA continua a inovar para ajudar as organizações a se manterem à frente dos malfeitores.
Explore a história da RSA e seu futuro na vanguarda da segurança de identidade lendo os capítulos abaixo:
Em 1977, o conceito de criptografia de chave pública surgiu como uma solução para as limitações dos métodos de criptografia simétrica, que exigiam trocas seguras de chaves. O algoritmo RSA abordou esse desafio utilizando um par de chaves: uma chave pública para criptografia e uma chave privada para descriptografia. Esses pares Chaves RSA formam a espinha dorsal do sistema de criptografia RSA, permitindo a transmissão segura de dados mesmo em redes não confiáveis. Essa inovação permitiu comunicações seguras em canais não confiáveis sem a necessidade de troca prévia de chaves. A segurança do RSA baseia-se na dificuldade computacional de fatorar grandes números primos, o que o torna uma ferramenta formidável contra o acesso não autorizado a dados.
O Instituto de Tecnologia de Massachusetts (MIT) recebeu um prêmio de patente para o algoritmo RSA em 1983, com os termos da patente definidos para 17 anos.
A adoção generalizada do criptossistema RSA levou ao desenvolvimento da infraestrutura de chave pública (PKI) RSA, uma estrutura que gerencia certificados digitais e criptografia de chave pública. A PKI da RSA foi fundamental para estabelecer comunicações seguras na Internet, sustentando protocolos como SSL/TLS, que são essenciais para comércio eletrônico, e-mail seguro e assinaturas digitais.
A RSA Security liberou o algoritmo de criptografia para o domínio público em 6 de setembro de 2000. A liberação "permitiria que qualquer pessoa criasse produtos que incorporassem sua própria implementação do algoritmo. Isso significa que a RSA Security renunciou ao seu direito de aplicar a patente para quaisquer atividades de desenvolvimento que incluam o algoritmo RSA que ocorram após 6 de setembro de 2000". Atualmente, o algoritmo é um padrão público (FIPS 186-5).
Mais de duas décadas depois que a RSA Security lançou o algoritmo de criptografia em domínio público, a RSA Security continua a desenvolver novas soluções para os desafios da segurança cibernética.
Hoje, a RSA Security se concentra exclusivamente na segurança de identidade, fornecendo uma gama de soluções de acesso, autenticação, governança e ciclo de vida que ajudam as organizações a evitar riscos, detectar ameaças, permitir a conformidade e acelerar a produtividade, incluindo:
- RSA® ID Plus fornece uma gama completa de recursos de IAM - incluindo MFA sem senha, SSO, acesso contextual, integrações com a Microsoft e outros terceiros e serviços de diretório na nuvem - em ambientes de nuvem, híbridos e locais.
- Governança e ciclo de vida RSA ajuda as organizações a melhorar a conformidade, reduzir os riscos e otimizar as operações com a implementação de recursos IGA em aplicativos, sistemas e dados para gerenciar e proteger o acesso em escala.
- RSA SecurID®. protege os recursos no local com acesso seguro, autenticação e recursos de gerenciamento do ciclo de vida da identidade.
Para saber mais sobre as soluções atuais da RSA, Entre em contato conosco ou Inicie sua avaliação gratuita do ID Plus hoje mesmo.
Os avanços na computação quântica podem um dia representar ameaças aos algoritmos de criptografia clássicos, incluindo a troca de chaves Diffie-Hellman (DH), a criptografia de curva elíptica (ECC) e o algoritmo de criptografia RSA. Os computadores quânticos têm o potencial de resolver problemas matemáticos complexos, como a fatoração de números inteiros, exponencialmente mais rápido do que os computadores clássicos.
Como o algoritmo RSA se baseia na dificuldade computacional de fatorar grandes números primos, algoritmos quânticos como o de Shor poderiam ser usados para quebrar as chaves RSA. O mesmo se aplica às chaves Diffie Hellman (DH) e também às chaves Elliptic Curve (ECC). O ECC é baseado em um problema matemático diferente, mas fundamentalmente também poderia ser quebrado com o algoritmo de Shor - na verdade, o número de qbits necessários para conseguir isso seria menor do que para uma chave RSA/DH de força comparável.
Para se preparar para esse risco, o NIST publicou um rascunho inicial de orientação ("Transition to Post-Quantum Cryptography Standards," NIST IR 8547) em 2024 que recomenda pelo menos 112 bits de força de segurança (chaves RSA de 2048 bits) e uma meta de utilizar pelo menos 4096 bits de chaves RSA (para 128 bits de força de segurança) após o ano de 2030. Nessa versão preliminar da orientação, o NIST recomendou que nenhuma chave de criptografia RSA de qualquer tamanho fosse usada após 2035. As organizações devem continuar seguindo as práticas recomendadas de comprimento e rotação de chaves até lá para manter a segurança da criptografia. Os navegadores modernos da Web podem suportar chaves de 4096 bits, alinhando-se com a orientação de chave RSA do NIST para 2030.
A RSA Security acredita que essas recomendações são uma medida apropriada e baseada em riscos. Considerando que a computação quântica ainda está em sua infância e requer grandes quantidades de recursos para operar, ela não representa uma ameaça imediata à criptografia. Os computadores quânticos mais potentes ultrapassaram recentemente o tamanho de 1.000 bits quânticos (qubits) e só conseguem manter uma operação estável por 1 a 2 milissegundos. Em comparação, as pesquisas acreditam que um Computador de 20 milhões de qubits seriam necessárias oito horas para quebrar uma única chave de criptografia RSA de 2048 bits. Ao implementar o NIST IR 8547, as organizações devem ficar bem à frente dos riscos que a computação quântica pode um dia representar.
A RSA Security implementou essas diretrizes em suas próprias soluções e continuará a seguir as práticas recomendadas do NIST.
Além de implementar as diretrizes pós-quânticas do NIST, as organizações devem se esforçar para entender sua infraestrutura de TI atual. A catalogação dos aplicativos atuais, a atualização do software com a versão mais recente e a higiene cibernética básica são práticas recomendadas essenciais de segurança cibernética que ajudarão as organizações a se defenderem contra as ameaças atuais e a se prepararem para os riscos emergentes, como a computação quântica.
As organizações devem estar cientes e implementar a orientação de computação quântica do NIST para se manterem à frente dos riscos teóricos. Mas os líderes devem adotar uma abordagem baseada em riscos para a segurança cibernética e se preparar para os ataques mais prováveis e de maior impacto. A priorização dos riscos teóricos da computação quântica ignora as ameaças muito claras, imediatas e ativas com as quais os criminosos cibernéticos estão tendo sucesso atualmente:
- Mudança no setor de saúde foi comprometida por credenciais roubadas e não tinha a MFA ativada em algumas de suas contas
- Aranha dispersa convenceu a equipe de help desk de TI a desativar ou redefinir as credenciais MFA para lançar um ataque de ransomware que causou perdas de centenas de milhões de dólares
- Colonial Pipelinefoi violada em parte devido a uma conta VPN órfã
- Rose87168 alegou ter roubado 6 milhões de registros de dados do Oracle Cloud por meio da exploração de uma vulnerabilidade não corrigida
A computação quântica exige financiamento e recursos maciços. Essas violações de dados não exigiram. A grande quantidade de ataques atuais depende e é bem-sucedida com phishing, engenharia social, autenticação baseada em senhas, sistemas sem patches e provisionamento de acesso por patchwork. Esses são os riscos que exigem atenção, ação e investimento imediatos das organizações.
Criptografia RSA clássica vs. criptografia pós-quântica
Recurso
Criptografia RSA clássica
Criptografia pós-quântica
Algoritmo principal
Fatoração de números inteiros (matemática modular)
Baseado em treliça, hash ou código
Tipo de chave
Chaves RSA (par público/privado)
Pares de chaves resistentes a quantum
Vulnerabilidade ao quantum
Suscetível ao algoritmo de Shor
Projetado para resistir a ataques quânticos
Vulnerabilidade a ataques tradicionais
Tem sido amplamente estudado há cinco décadas, sem pontos fracos fundamentais além do aumento da potência da CPU (que pode ser combatido com tamanhos de chave mais longos)
Alguns algoritmos pós-quânticos também existem há décadas, mas receberam muito menos pesquisas de criptoanálise
Comprimento da chave
2048-4096 bits (aumentando com o tempo)
Varia; geralmente maior, mas mais seguro
Casos de uso atuais
PKI, assinaturas digitais, VPNs
Testes e implementações piloto
Status da padronização
Estabelecido há muito tempo (por exemplo, RSA-PSS, PKCS)
Em análise (por exemplo, finalistas do NIST PQC)
Recurso:
Algoritmo principal
Criptografia RSA clássica:
Fatoração de números inteiros (matemática modular)
Criptografia pós-quântica:
Baseado em treliça, hash ou código
Recurso:
Tipo de chave
Criptografia RSA clássica:
Chaves RSA (par público/privado)
Criptografia pós-quântica:
Pares de chaves resistentes a quantum
Recurso:
Vulnerabilidade ao quantum
Criptografia RSA clássica:
Suscetível ao algoritmo de Shor
Criptografia pós-quântica:
Projetado para resistir a ataques quânticos
Recurso:
Vulnerabilidade a ataques tradicionais
Criptografia RSA clássica:
Tem sido amplamente estudado há cinco décadas, sem pontos fracos fundamentais além do aumento da potência da CPU (que pode ser combatido com tamanhos de chave mais longos)
Criptografia pós-quântica:
Alguns algoritmos pós-quânticos também existem há décadas, mas receberam muito menos pesquisas de criptoanálise
Recurso:
Comprimento da chave
Criptografia RSA clássica:
2048-4096 bits (aumentando com o tempo)
Criptografia pós-quântica:
Varia; geralmente maior, mas mais seguro
Recurso:
Casos de uso atuais
Criptografia RSA clássica:
PKI, assinaturas digitais, VPNs
Criptografia pós-quântica:
Testes e implementações piloto
Recurso:
Status da padronização
Criptografia RSA clássica:
Estabelecido há muito tempo (por exemplo, RSA-PSS, PKCS)
Criptografia pós-quântica:
Em análise (por exemplo, finalistas do NIST PQC)
É importante observar que, embora os algoritmos de criptografia pós-quântica sejam considerados resistentes a ataques de computação quântica, existe o risco de que mesmo essas estruturas possam ser atacadas por métodos "tradicionais" de criptoanálise e computação. Se as organizações usarem um algoritmo de criptografia pós-quântica, elas deverão estar seguras contra ataques pós-quânticos, mas ainda poderão ser invadidas por ataques realizados por um método pré-quântico. Algoritmos tradicionais, como RSA/ECC/DH, têm sido pesquisados há décadas: essa pesquisa não revelou pontos fracos fundamentais para os ataques tradicionais.
Desde a sua fundação, a RSA tem ajudado a moldar a segurança cibernética. Desde o pioneirismo do criptossistema RSA até a liderança em autenticação sem senha, o legado da RSA é marcado por seu compromisso inabalável com a inovação e a segurança. Continuaremos a manter esse legado, desenvolvendo tecnologias de segurança de identidade que mantêm nossos clientes seguros.