Tuy nhiên, do thiếu các ứng dụng hỗ trợ, giá thành cao, chưa được đánh giá đúng mức, và những vấn đề về tính liên thông đã làm hạn chế trong việc đưa PKI vào thực tế. Chính vì vậy, cho đến thời điểm này PKI chưa đạt được đầy đủ tiềm năng mà con người đã kỳ vọng vào nó. . .
Ủy ban kỹ thuật Cơ sở hạ tầng khóa công khai của OASIS (OASIS PKI TC) là một nhóm công tác gồm các nhà cung cấp, người sử dụng và các chuyên gia PKI nhằm một nhiệm vụ chung là xác định những vấn đề liên quan để triển khai thành công PKI. Trong những cuộc hội thảo của uỷ ban kỹ thuật PKI TC, các thành viên đã thống nhất rằng một vai trò quan trọng của PKI TC là xác định các trở ngại khi triển khai và ứng dụng PKI, đồng thời nêu ra cách tháo gỡ các trở ngại đó. Người ta đã tiến hành hai cuộc khảo sát về vấn đề này. Cuộc khảo sát đầu tiên được tiến hành vào tháng 6/2003 trong đó yêu cầu các bên liên quan xác định những điểm khó khăn nhất khi triển khai và sử dụng PKI. Những thông tin đưa ra đã gây chú ý và nhận được một số lượng lớn những phản hồi tích cực. Cuộc khảo sát tiếp theo được tiến hành vào tháng 8/2003 đã giúp PKI TC tìm ra được những khó khăn chủ yếu nhất. 5 vấn đề khó khăn nhất khi triển khai và sử dụng hệ thống PKI được xác định là:
1. Các ứng dụng không hỗ trợ PKI
2. Quá tốn kém
3. Hiểu biết về PKI còn hạn chế
4. Quá chú trọng đến công nghệ mà chưa quan tâm đúng mức tới các vấn đề liên quan.
5. Tính liên thông hạn chế
Kết quả khảo sát cũng chỉ ra rằng những ứng dụng quan trọng nhất cho PKI là chữ ký số, bảo mật email, thương mại điện tử, đăng nhập một lần (SSO).
Các ứng dụng hỗ trợ cho PKI hiện nay là không nhất quán ở cả hệ điều hành và lớp ứng dụng. Điều này làm tăng giá thành, tính phức tạp và hạn chế tính liên thông.
Các tiêu chuẩn về PKI hiện tại là chưa hợp lý. Trong một số trường hợp, chẳng hạn như việc quản lý chứng chỉ số thì đã có quá nhiều tiêu chuẩn. Trong khi đó, các vấn đề liên quan đến thẻ thông minh (smart card) thì lại có quá ít tiêu chuẩn. Các chuẩn này lại thường quá lỏng lẻo hoặc quá phức tạp, nên việc áp dụng chuẩn đối với các nhà cung cấp là không giống nhau.
Từ kết quả các cuộc khảo sát trên, PKI TC đã đưa ra một số khuyến cáo nhằm khắc phục những khó khăn đó, bao gồm:
1. Cần xây dựng quy trình hoặc hướng dẫn cụ thể miêu tả cách mà các chuẩn được sử dụng trong từng ứng dụng. Những hướng dẫn này phải đơn giản và rõ ràng để các nhà cung cấp và khách hàng có thể thực hiện đúng, nhằm mục tiêu là đạt được tính liên thông giữa các hệ thống PKI. Trong một số trường hợp, các tiêu chuẩn cần phải được xây dựng, kết hợp và cải tiến.
2. Tiến hành thử nghiệm về tính liên thông và tăng cường tính liên thông giữa các hệ thống PKI.
3. Cung cấp những tài liệu hướng dẫn, các bước tiến hành để xây dựng một hệ thống PKI đơn giản. Tuy nhiên, những cá nhân hoặc tổ chức muốn xây dựng một PKI phức tạp hơn thì họ có thể tự chỉnh sửa và phát triển.
4. Cung cấp các phần mềm và hệ thống CA miễn phí để mọi người có thể cài đặt một PKI thử nghiệm. Phần mềm miễn phí này có thể có sự đảm bảo không cao hơn nhưng là một cách để khuyến khích mọi người tìm hiểu về PKI.
08:00 | 07/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024