Pular para o conteúdo
Algoritmo RSA PSA

Abraham Lincoln disse certa vez que não se deve acreditar em tudo o que se lê na Internet, e isso é particularmente verdadeiro quando se trata de relatórios que afirmam que os pesquisadores usaram a computação quântica para quebrar o algoritmo de criptografia RSA.

PSA: Nós nos preocupamos com a integridade do algoritmo RSA, mas não somos tendenciosos quando se trata de avaliar sua segurança. A onipresença do algoritmo RSA na World Wide Web significa que quase todo mundo tem alguma participação no jogo. Dito isso, o algoritmo, por si só, não tem impacto comercial nos resultados da RSA: embora esteja associado aos nossos fundadores e compartilhe seu nome com nossa empresa, é um padrão público (FIPS 186-5) e não é de propriedade da RSA Security ou afiliada a ela.

E como o algoritmo tem um papel muito importante na segurança da Internet, histórias exageradas sobre as últimas pesquisas acadêmicas podem ser uma distração para nossa equipe, nossos clientes e nossos parceiros. E eu realmente quero dizer os mais recente Os meios de comunicação de pesquisa também informaram que o algoritmo RSA havia sido quebrado em 2022 e 2023. Além disso, o foco em um futuro teórico A ameaça da computação quântica não considera os vetores de ataque muito reais que os criminosos cibernéticos estão explorando ativamente hoje.

Portanto, vamos esclarecer as coisas e analisar o hype em torno da mais recente pesquisa sobre computação quântica, o que ela realmente significa e em quais riscos de segurança cibernética as organizações devem se concentrar.

Não acredite no hype da computação quântica

Manchetes recentes fazendo referência a um South China Morning Post afirmam que cientistas chineses invadiram uma "criptografia de nível militar".

A base dessa alegação é um artigo de maio de 2024 publicado por pesquisadores da Universidade de Xangai que demonstra um método para fatorar números inteiros de até 50 bits de comprimento usando uma combinação inovadora de algoritmos e técnicas quânticas e clássicas. Como a criptografia RSA se baseia, em parte, na dificuldade computacional de fatorar números primos grandes, alguns especularam que essas técnicas poderiam ser extrapoladas para, eventualmente, quebrar o algoritmo.

Depois de algumas manchetes alarmistas sobre a história, alguns meios de comunicação começaram a corrigir o registro. Em Forbes, Craig Smith escreveu que o processo delineado pela Universidade de Xangai "representa etapas incrementais em vez de um avanço de mudança de paradigma que torna obsoletos os padrões criptográficos atuais". Em O Quantum InsiderMatt Swayne observou que, embora o processo "represente um marco técnico, ele está muito longe de quebrar os algoritmos de criptografia altamente seguros comumente usados em sistemas militares e financeiros atualmente".

2048 bits é >50 bits, e não chega nem perto

O problema com essas afirmações é que fatorar um número inteiro de 50 bits está muito longe de quebrar a criptografia de 2048 bits usada nas implementações modernas do algoritmo RSA. Mas apenas qual a distância é difícil de ser compreendido pelo cérebro humano, pois a força da criptografia aumenta exponencialmente com o comprimento da chave.

Para fins ilustrativos, imagine uma mala com uma fechadura de três dígitos e 1.000 combinações possíveis. Adicione apenas mais um botão e a complexidade aumenta dez vezes a 10.000 combinações. Agora imagine uma maleta com 2.048 mostradores. Mesmo com bits binários, o número se torna tão grande que os métodos demonstrados neste artigo levariam muitas vezes a idade do nosso universo para encontrar uma solução. Os agentes de ameaças tendem a ter prazos mais curtos.

(Por diversão, tente inserir 22048 na Calculadora do Google. O Google arredondará esse valor para "infinito").

A computação quântica é uma ameaça à segurança cibernética no curto prazo?

Embora o campo continue a fazer avanços constantes, é importante observar que a computação quântica ainda está em sua infância e enfrenta muitos desafios técnicos assustadores antes que a aplicação prática da tecnologia seja possível. Os computadores quânticos mais potentes da atualidade ultrapassaram recentemente o tamanho de 1.000 bits quânticos (qubits) e só conseguem manter uma operação estável por 1-2 milissegundos. Em comparação, os pesquisadores calculam que um 20 milhões computador qubit seriam necessárias oito horas para quebrar um único chave de 2048 bits. Além disso, os métodos mais recentes documentados pelos pesquisadores da Universidade de Xangai envolvem uma combinação de e técnicas clássicas de computação. Até que essa dependência das técnicas clássicas seja eliminada, esse método atingirá seus limites físicos muito antes de poder ser dimensionado para 2048 bits.

Para colocar tudo isso em perspectiva, as técnicas clássicas foram usadas pela primeira vez para fatorar uma versão mais simples de 330 bits do algoritmo RSA em mais de 30 anos atrás, Portanto, a tecnologia quântica tem um longo caminho a percorrer para se atualizar. É o equivalente em termos de segurança cibernética a usar seu smartphone para acender a luz do quarto quando o interruptor está a poucos centímetros de distância.

O que as organizações devem fazer em relação à computação quântica agora

Embora a computação quântica possa não representar uma ameaça de curto prazo, não estou dizendo que "não há nada para ver aqui". O Instituto Nacional de Padrões e Tecnologia (NIST) solicitou pela primeira vez ao público estratégias para criar padrões de criptografia pós-quântica em 2016 e lançou três novos padrões de criptografia FIPS pós-quânticos (FIPS 203, FIPS 204, e FIPS 205), com o quarto e último padrão programado para ser lançado até o final de 2024.

Acho que essa é uma resposta apropriada a uma possível ameaça futura: nossa segurança deve estar preparada para o potencial de uma mudança de paradigma de segurança. A RSA continua a monitorar os avanços da computação quântica e tem o compromisso de incorporar as práticas recomendadas do NIST e as tecnologias de criptografia pós-quântica à medida que elas se tornam comercialmente disponíveis. Mas, ao mesmo tempo, o céu não está caindo.

Nesse meio tempo, o NIST também afirmou que as chaves RSA de 2048 bits devem continuar a oferecer proteção suficiente até pelo menos 2030. As organizações devem continuar seguindo as práticas recomendadas de comprimento e rotação de chaves até lá para manter a segurança da criptografia.

Além disso, o algoritmo RSA já oferece uma solução integrada: comprimentos de chave estendidos. Embora as chaves de 2048 bits sejam de uso comum atualmente, os navegadores modernos da Web já oferecem suporte a chaves maiores de 4096 bits, caso seja necessário.

As verdadeiras ameaças à segurança cibernética

Anteriormente, eu disse que a RSA não tem interesse comercial nessa briga. Dito isso, essa história me interessa e me incomoda, não como funcionário da RSA, mas como alguém que trabalha com segurança cibernética. Porque a preocupação com a ameaça teórica futura da computação quântica deixa de lado as explorações muito claras, atuais e de baixa tecnologia com as quais os criminosos cibernéticos estão tendo sucesso hoje.

Mudança no setor de saúde foi comprometida por credenciais roubadas e não tinha a MFA ativada em algumas de suas contas. Aranha dispersa convenceram a equipe de help desk de TI a desativar ou redefinir as credenciais de MFA para lançar um ataque de ransomware. E Colonial Pipeline foi violada em parte devido a uma conta VPN órfã.

A computação quântica exige financiamento e recursos maciços. Essas violações de dados não exigiram isso. Em vez disso, elas se basearam em explorações clássicas, como engenharia social, autenticação baseada em senha e organizações que não controlam quem tem acesso a quê. Esses são os riscos que exigem atenção e ação das organizações, não a computação quântica.

Três resultados de computação quântica

Na Conferência Enigma 2023, Law and Policy for the Quantum Age (Direito e política para a era quântica), coautor Simson Garfinkel disse: "No curto prazo, os computadores quânticos são bons para uma coisa, que é publicar artigos em revistas de prestígio. A segunda coisa em que eles são razoavelmente bons, mas não sabemos por quanto tempo mais, é que eles são razoavelmente bons em conseguir financiamento."

Após essa última série de histórias, eu acrescentaria um terceiro resultado da computação quântica em curto prazo: a criação de manchetes sensacionalistas.

Estou curioso para ver o que vem por aí para a quântica. Ela pode ter um potencial real na pesquisa de novos medicamentos, modelagem financeira, aeroespacial e segurança cibernética. E, como qualquer nova tecnologia, ela também pode ter o potencial de introduzir novas ameaças.

Mas, por enquanto, qualquer efeito que a quântica possa ter ainda é quase totalmente teórico. Até que a tecnologia avance para além do laboratório científico, devemos tratar qualquer afirmação sobre a computação quântica com uma dose saudável de ceticismo. Considerando que a última rodada de notícias foi divulgada apenas algumas semanas antes da eleição presidencial dos EUA e em meio a relatos contínuos de ataques de hackers estrangeiros, a computação quântica pode ser considerada uma das mais importantes tecnologias de computação quântica. interferência eleitoral, No entanto, pode ser que essas últimas notícias sirvam a algum outro propósito.

Não há necessidade de pedir problemas emprestados: há muitos riscos imediatos de segurança cibernética que as organizações devem priorizar hoje em vez de se preocupar com um futuro bicho-papão quântico.

Solicite uma Demonstração

Solicite uma Demonstração