Nguyên mẫu Beacon được thiết kế để cung cấp tính không dự đoán được (unpredictability), tính tự trị (autonomy) và tính nhất quán (consistency). Tính không dự đoán được có nghĩa là những người dùng không thể dự đoán bằng thuật toán các bit trước khi chúng được tạo ra hiện hữu bởi nguồn. Tính tự trị có nghĩa là nguồn kháng lại các nỗ lực bởi những người tham dự bên ngoài nhằm thay đổi phân phối của các bit ngẫu nhiên. Tính nhất quán có nghĩa là một tập những người dùng có thể truy cập nguồn theo một cách để họ tin chắc rằng tất cả họ nhận được cùng một chuỗi ngẫu nhiên.
Mô tả
Beacon sẽ truyền đi các chuỗi bit ngẫu nhiên có entropy đầy đủ theo các khối có 512 bit cách nhau 60 giây. Mỗi giá trị như vậy được gắn tem thời gian, được ký và bao gồm giá trị băm của giá trị trước đó (để liên kết dãy các giá trị cùng với nhau). Nó ngăn chặn tất cả, thậm chí nguồn, khỏi việc thay đổi gói đầu ra từ một thời điểm trong quá khứ trở về trước mà không bị phát hiện. Beacon giữ tất cả các gói đầu ra và để chúng luôn ở trạng thái sẵn sáng trực tuyến.
Cách sử dụng
Các bảng số ngẫu nhiên có thể được sử dụng cho nhiều mục đích, từ Thế kỷ 18. Bảng được công bố đầu tiên xuất hiện bởi nhà thống kê người Anh L. H. C. Tippett.
Trong kỷ nguyên số, các bộ tạo số ngẫu nhiên thuật toán đã thay đổi phần lớn các bảng này. Bộ tạo ngẫu nhiên Beacon của NIST mở rộng việc sử dụng tính ngẫu nhiên ra nhiều kịch bản mà trong đó có những phương pháp sau này không sử dụng được.
Các tính năng vượt trội của Beacon xuất phát chủ yếu từ 3 đặc điểm. Thứ nhất, các số do Beacon sinh ra không thể dự đoán được trước khi chúng được công bố. Thứ hai, bản chất công khai, gắn với thời gian, được xác thực của Beacon cho phép ứng dụng của người dùng chứng minh cho bất cứ ai rằng nó đã sử dụng các số ngẫu nhiên thực sự mà không được biết trước một thời điểm nào đó. Thứ ba, chứng minh này có thể được trình diễn không trực tuyến tại thời điểm bất kỳ trong tương lai. Ví dụ, chứng minh có thể được gửi thư cho bên tin cậy thứ ba, được mã hóa và được ký bởi ứng dụng, chỉ được mở khi cần thiết và được ủy quyền.
NIST khuyến khích một cách rộng rãi cộng đồng những người quan tâm nghiên cứu và công bố các cách mới mà công cụ này có thể được sử dụng trong đó. Một số ít các ứng dụng được đưa ra dưới đây:
- Lấy mẫu không dự đoán được (Unpredictable sampling)
- Các cơ chế xác thực an toàn mới (New secure authentication mechanisms)
- Tính toán nhiều bên an toàn (Secure multi-party Computation)
Thông tin chi tiết về các ứng dụng trên bạn đọc có thể tham khảo tại (http://www.nist.gov/itl/csd/ct/beacon-unpredict-sampling.cfm; http://www.nist.gov/itl/csd/ct/beacon-new-secure-auth-mechanisms.cfm; http://www.nist.gov/itl/csd/ct/beacon-secure-multi-party-computation.cfm). Tuy nhiên, cần chú ý rằng ngay ở trang web giới thiệu về Beacon (http://www.nist.gov/itl/csd/ct/nist_beacon.cfm), NIST có khuyến cáo “Cảnh báo: không sử dụng các giá trị được Beacon sinh ra như các khóa mật mã bí mật”.
Nguồn lượng tử
Các nguồn ngẫu nhiên vật lý dùng cho thương mại là thích hợp như các nguồn entropy cho các ứng dụng gần đây của Beacon. Tuy nhiên, các giá trị không dự đoán được một cách rõ ràng là không thể nhận được trong ngữ cảnh vật lý cổ điển bất kỳ. Căn cứ vào điều này, những người nghiên cứu về Beacon thuộc Phòng thí nghiệm Công nghệ thông tin do Rene Peralta đứng đầu đã cộng tác với những nhà vật lý học của NIST từ Phòng thí nghiệm Đo lường Vật lý. Mục tiêu là sử dụng các hiệu ứng lượng tử để sinh ra một dãy các giá trị ngẫu nhiên thực sự, được đảm bảo là không dự đoán được, thậm chí nếu kẻ tấn công được truy cập tới nguồn ngẫu nhiên. Từ tháng 8/2012, dự án này đã được tài trợ từ chương trình Các đổi mới trong Khoa học đo lường của NIST.
Biểu đồ của phép thử Bell không có khe hở (loophole-free Bell test (http://www.nist.gov/pml/div684/random_numbers_bell_test.cfm), với thời gian tương ứng với trục tung và không gian tương ứng với trục hoành. Hai photon "rắc rối" được sinh bởi nguồn. Mỗi photon tiếp tục trên một đường riêng biệt tới các đích phát hiện khác nhau (tương ứng là Alice và Bob) được đặt cách xa vài trăm mét. Tại thời điểm nào đó trong khoảng thời gian từ lúc sinh ra mỗi photon cho đến khi khi nó đi đến bộ phát hiện, một lựa chọn ngẫu nhiên của cơ sở đo được thực hiện (ví dụ, sự phân cực). Lựa chọn này ảnh hưởng đến kết quả khi photon chạm vào bộ phát hiện của nó. Các đường xanh biếu diễn các hình nón ánh sáng: thể tích không gian-thời gian, trong đó một vật có thể tương tác với vật khác. Vị trí của các đường này chỉ ra rằng không thể để cho thông tin về lựa chọn cơ sở được làm trên photon của Alice, thậm chí nếu nó di chuyển với tốc độ ánh sáng, đạt tới photon của Bob trước khi nó bị phát hiện, và ngược lại.
Cài đặt mẫu
Các cài đặt mẫu ngẫu nhiên Beacon hiện nay (https://beacon.nist.gov/home) được liệt kê ở dưới đây. Người dùng yêu cầu cung cấp thời gian sinh bản ghi ở dạng POSIX (số giây từ nửa đêm UTC, 1/1/1970 (xem http://en.wikipedia.org/wiki/Unix_time; http://www.epochconverter.com) để biết thông tin chi tiết và để chuyển tem thời gian trực tuyến).
Current Record (or next closest): https://beacon.nist.gov/rest/record/<timestamp>
Previous Record: https://beacon.nist.gov/rest/record/previous/<timestamp>
Next Record: https://beacon.nist.gov/rest/record/next/<timestamp>
Last Record: https://beacon.nist.gov/rest/record/last
Start Chain Record: https://beacon.nist.gov/rest/record/start-chain/<timestamp>
Sau đây là ví dụ một bản ghi của Beacon Beacon Record |
09:00 | 22/08/2018
10:00 | 17/12/2018
14:00 | 30/12/2018
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024