Tháng 3/2015, Ủy ban Kỹ thuật của Viện tiêu chuẩn viễn thông Châu Âu (ETSI - European Telecommunications Standard Institute) đã thành lập nhóm làm việc về mật mã an toàn lượng tử (WG QSC - Working Group for Quantum-Safe Cryptography). Đây được coi là nhóm chuẩn hóa tập trung cho mật mã an toàn lượng tử mang tính thương mại đầu tiên. Trọng tâm hướng tới của nhóm là cài đặt thực thi và phát triển các nguyên thủy an toàn lượng tử, bao gồm các cân nhắc về hiệu năng, khả năng, giao thức và cân nhắc kiến trúc đối với các ứng dụng cụ thể.
Từ đó cung cấp cho các nhóm và cơ quan tiêu chuẩn khác như Liên minh Viễn thông Quốc tế (ITU - International Telecommunications Union) và Tổ chức chuyên trách kỹ thuật internet (IETF - Internet Engineering Task Force). Công việc của ETSI được phát triển từ các nghiên cứu khảo sát phân tích hậu quả của việc sử dụng năm lớp nguyên thủy an toàn lượng tử, từ đó đưa ra đặc tả về kỹ thuật (TS - Technical Specifications) cũng như công thức xây dựng các hệ thống cụ thể mà khách hàng đang dự định triển khai. Hiện nay, các công việc đã hoàn thành của tổ chức này gồm:
Báo cáo nhóm ETSI QSC001, “Phân tích các nguyên thủy an toàn lượng tử”: Báo cáo nhóm này đã thảo luận các nguyên lý cơ bản của mật mã an toàn lượng tử, phạm vi của các tùy chọn sẵn có để cài đặt và sử dụng cũng như xem xét thực thi và hạn chế về độ dài khóa mật mã cùng các yêu cầu tính toán. Cũng giống như NIST, WG QSC của IETF đưa ra năm lớp nguyên thủy an toàn lượng tử bao gồm các nguyên thủy dựa trên lưới, dựa trên ghi mã, dựa trên hàm băm, dựa trên đẳng giống và các nguyên thủy dựa trên đa thức nhiều biến.
Báo cáo nhóm ETSI QSC003, “Các kịch bản nghiên cứu và sử dụng mật mã an toàn lượng tử”: Đây là một phân tích thực tế về kết quả sử dụng cài đặt và triển khai các phương pháp an toàn lượng tử cụ thể. Báo cáo đã đề cấp đến một số khía cạnh của bảo mật mạng chẳng hạn như bảo mật lớp giao vận (TLS - Transport Layer Security), an toàn đối với vạn vật kết nối (IoT - Internet of Things) và các hạn chế tiềm tàng, cũng như trong liên lạc vệ tinh và các vấn đề liên quan tới độ an toàn của dữ liệu quảng bá một-nhiều. Hầu như các ứng dụng phổ biến hiện nay đã được phân tích trong báo cáo.
Báo cáo nhóm ETSI QSC004, “Phân tích mối đe dọa của an toàn lượng tử”: Tổng quan về những ứng dụng dễ bị tổn thương theo thời gian trước các tấn công lượng tử, bao gồm các ứng dụng trong ngân hàng và tài chính, hệ thống giao thông thông minh, vạn vật kết nối IoT, các dữ liệu số cần bảo vệ như dữ liệu sức khỏe điện tử (eHealth) cũng như một vài tấn công lượng tử được thảo luận.
Báo cáo nhóm ETSI QSC006, “Giới hạn của tính toán lượng tử lên khóa đối xứng”: Đây có thể coi là cố gắng được cho là duy nhất tính tại thời điểm bấy giờ cho việc xem xét ảnh hưởng trực tiếp của tính toán lượng tử lên khóa đối xứng. Mặc dù, các suy đoán được đưa ra trong báo cáo có vẻ thiếu cơ sở khoa học vững chắc nhưng nó cũng là một nguồn tham khảo đáng lưu ý.
Báo cáo kỹ thuật ETSI ETSI TR 103 570, “Phân tích cài đặt trao đổi khóa an toàn lượng tử”: Báo cáo kỹ thuật này đã bao phủ một loạt các cơ chế trao đổi khóa an toàn lượng tử, chẳng hạn như cơ chế học lỗi (LWE - Learning with Errors), các đẳng giống siêu kỳ dị (trao đổi khóa SIDH - Supersingular isogeny Diffie-Hellman key exchange) và trao đổi khóa khác dựa trên vận chuyển khóa. Cuối cùng, báo cáo cũng đã xem xét việc lựa chọn tham số, hiệu năng và các hạn chế cài đặt của các cơ chế vận chuyển khóa an toàn lượng tử này.
Báo cáo kỹ thuật ETSI TR 103 617, “Các mạng riêng ảo an toàn lượng tử”: Báo cáo kỹ thuật này khám phá các yêu cầu giao thức cần thiết để thêm tính kháng lượng tử cho các công nghệ mạng riêng ảo (VPN - Virtual Private Networks), bao gồm các xem xét về máy khách, máy chủ và kiến trúc. Cụ thể, các yêu cầu xung quanh các giao thức và thiết lập khóa được xem xét, dựa trên nhiều hệ thống có nguy cơ và yêu cầu cập nhật bảo mật trước khi máy tính lượng tử có thể tấn công mật mã thương mại. Phiên bản báo cáo kỹ thuật hiện nay là 1.1.1. được công bố vào tháng 9/2018.
Báo cáo kỹ thuật ETSI TR 103 618, “Mã hóa dựa trên định danh an toàn lượng tử”: Báo cáo này trình bày mã hóa dựa trên định danh (IBE - Identity-Based Encryption) an toàn lượng tử dựa trên lưới cùng các khuyến cáo về tham số, cài đặt thực thi.
Hiện tại, ETSI đang xây dựng một số báo cáo sau: QSSC-008 “Đánh giá các chữ ký số an toàn lượng tử”; QSSC-13 “Các kỹ thuật dịch chuyển sang hệ thống an toàn lượng tử”; QSC-14 “Các đặc tả kỹ thuật đối với hệ thống con trao đổi khóa lai ghép”.
Trong kỳ I và kỳ II, các bài viết đã cập nhật nỗ lực chuẩn hóa về mật mã hậu lượng tử của một số tổ chức uy tín trên thế giới như NIST, ETSI... Các tổ chức này đã có một số kết quả bước đầu khả quan, điển hình như dự án PQC của NIST đang thực hiện vòng hai với các ứng viên có tiềm năng lớn về độ an toàn và hiệu quả thực thi. Ngoài ra, NIST cũng đã có những dự phòng tương lai gần với hai thuật toán chữ ký số dựa trên hàm băm “stateful” trong dự thảo chuẩn NIST SP 800-208.
Hơn nữa, các tổ chức trên đã bước đầu xem xét tính khả thi của mật mã hậu lượng tử cho việc áp dụng vào các ứng dụng cụ thể như tài chính, công nghiệp, IoT, chính phủ điện tử. Các tổ chức này cũng xác định cần có thời gian dài nhằm chuyển đổi hệ thống mật mã hiện tại sang hệ thống sử dụng mật mã hậu lượng tử. Các nguyên thủy mật mã hậu lượng tử như chữ ký số, các giao thức thiết lập khóa an toàn lượng tử cũng đã và đang được đầu tư nghiên cứu trong Ban Cơ yếu Chính phủ. Trong số phần tới, chúng tôi sẽ tiếp tục giới thiệu về một số tổ chức khác như ITU, ISO/IEC, ANSI… và một số nghiên cứu khoa học các nguyên thủy an toàn kháng lượng tử của Ban Cơ yếu Chính phủ.
TS. Hoàng Văn Thức - TS. Nguyễn Bùi Cương (Viện Khoa học - Công nghệ mật mã)
08:00 | 26/03/2020
14:00 | 04/03/2022
15:00 | 26/08/2022
15:00 | 21/10/2019
11:00 | 27/01/2023
15:35 | 03/02/2016
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
13:00 | 06/12/2022
Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024