Mở đầu
Những loại tấn công cài đặt mật mã hiện đại, nguy hiểm nhất hiện nay là nhằm tới các phần mềm đóng kiểu hộp đen (Black Box) và các thiết bị thẻ thông minh (Smartcard), USB Token, môđun an toàn phần cứng (HSM) và các môđun nền tin cậy (TPM). Những loại tấn công cài đặt này kẻ tấn công có thể tìm ra được các khóa bí mật và phá vỡ hoàn toàn các hệ mật an toàn, cho dù khóa bí mật được sinh ra bên trong các thiết bị hay các phần mềm được bảo vệ an toàn cao.
Một số tấn công có thể phá vỡ hoàn toàn các hệ mật qua giải mã mà không cần biết đến khóa bí mật tương ứng. Bằng cách tích lũy thông tin kẻ tấn công có thể giải ra được thông báo rõ từ thông báo mã, mà không cần sử dụng đến khóa bí mật giải mã.
Bài báo này giới thiệu một loại tấn công cài đặt nguy hiểm và đang trên đà phát triển ngày càng tinh vi hơn. Đó là các tấn công Kleptography, đánh cắp thông tin một cách bí mật và an toàn bằng cách cài đặt cửa hậu mật mã (Backdoor) vào các phần mềm và thiết bị mật mã, giúp cho những kẻ tấn công có thể sinh lại các tham số mật mã bí mật từ các tham số mật mã công khai, từ đó làm chủ hoàn toàn hệ mật. Chỉ kẻ tấn công mới có thể thực hiện được công việc này vì kể cả việc dịch ngược chương trình cũng không giúp lấy ra được các thông tin bí mật (chúng không được lưu trữ trong các chương trình). Với cách dịch ngược người ta cũng chỉ có thể phát hiện ra khóa công khai của kẻ thiết lập cửa hậu mật mã từ chương trình.
Các cửa hậu có thể được tìm thấy trong tất cả các loại hệ mật đang được sử dụng thông dụng hiện nay, từ mật mã phi đối xứng, mật mã đối xứng, đến các hàm băm, các nguồn sinh số ngẫu nhiên hay các giao thức mật mã phức tạp. Chúng len lỏi trong công nghệ tính toán như phân tích số nguyên RSA sang lôgarit rời rạc và tính toán trên các đường cong Elliptic trên các trường hữu hạn.
Các cửa hậu cũng được che giấu ngày càng tinh vi, khiến cho những người dò tìm dù có khả năng dịch ngược chương trình thì cũng không thể tìm ra dấu vết, nếu không kiểm tra quá trình sinh các tham số mật mã bí mật. Thậm chí nếu đọc được thuật toán với các tham số mật mã công khai thì người phát hiện cũng không thể biết được là có hay không cửa hậu trong thuật toán mật mã đã cho.
Kẻ tấn công cũng làm cho các tham số mật mã của hệ mật có cửa hậu có những tính chất giống như trường hợp không có cửa hậu, khiến cho việc phân tích các tham số mật mã cũng không có hiệu quả.
Trong tấn công cài đặt cửa hậu mật mã, một hộp đen sinh ra cặp khóa phi đối xứng, bao gồm một khóa bí mật và một khóa công khai. Khóa bí mật được sử dụng để giải mã hoặc sinh chữ ký số và phải luôn được lưu giữ bên trong hộp đen để ngăn chặn việc bị sử dụng sai trái hoặc nhân bản. Khóa công khai được phân phối theo kênh công khai.
Cửa hậu mật mã có thể được nhúng vào quá trình sinh ra hệ mật để giúp cung cấp cho kẻ tấn công có khả năng truy cập đến khóa bí mật mà không gây ra sự chú ý của bên thứ ba. Khi đã có khóa bí mật thì kẻ tấn công sẽ trở thành chủ thực sự của hệ mật này, cho dù các khóa mật mã được sinh ra bên trong hộp đen đã được gắn nhãn bảo đảm và không có truy cập trái phép nào đến nội dung của hộp đen.
Tấn công cửa hậu mật mã nguy hiểm
Các tấn công cài cửa hậu mật mã vào các phần mềm, phần cứng mật mã được hai nhà mật mã học là Adam Young và Moti Yung nói đến lần đầu vào năm 1996 tại hội nghị mật mã thế giới Crypto. Khái niệm Kleptography được đưa ra nhằm nói về phương pháp nghiên cứu việc lấy cắp thông tin một cách an toàn và cách thức để kẻ tấn công sử dụng phép lập mã phi đối xứng nhằm cài đặt cửa hậu mật mã.
Họ cũng đưa ra khái niệm Cửa sập được nhúng một cách bí mật với sự bảo vệ vạn năng (Secretly Embedded Trapdoor with Universal Protection) đó là tấn công được mô tả tương ứng với việc sinh khóa của hệ mật RSA nổi tiếng.
Cửa hậu mật mã không phải là một kênh truyền bổ sung đối của hệ mật và cũng không đòi hỏi truyền các dữ liệu bổ sung. Nó được nhúng trực tiếp vào bên trong các liên lạc có chủ đích. Chính vì vậy mà Kleptography trở thành một nhánh nghiên cứu của virus mật mã, hay Cryptovirology, tức là việc ứng dụng mật mã trong phần mềm độc hại.
Thông thường, đặc điểm của tấn công cài đặt cửa hậu là nó có thể bị phát hiện thông qua quá trình dịch ngược chương trình (Reverse Engineering). Tuy nhiên, dù có tìm thấy cửa hậu thì người phát hiện cũng không sử dụng nó được. Người dịch ngược chương trình chỉ có thể tìm thấy khóa công khai của kẻ tấn công, chứ không tìm được khóa bí mật. Khóa bí mật không được lưu trữ trong chương trình thực hiện, mà được tính ra từ tham số mật mã bí mật được lập mã bởi khóa công khai của kẻ tấn công để trở thành ngẫu nhiên. Khóa này được lưu trữ ngụy trang trong các tham số mật mã công khai và sẽ được tính ngược trở lại khi cần thiết.
Đối với các phần mềm, phần cứng đóng như thiết bị USB Token, Smartcard hay các thiết bị HSM, vốn được coi như các hộp đen, thì đây là môi trường lý tưởng cho tấn công cài đặt cửa hậu mật mã. Vấn đề còn lại là tăng độ khó của bài toán phát hiện có cửa hậu thông qua dịch ngược chương trình và bài toán phát hiện cửa hậu thông qua các tham số mật mã công khai tiến triển mạnh như thế nào.
Tình hình còn trở nên nghiêm trọng hơn đối với bộ sinh số giả ngẫu nhiên Dual_EC_DRBG được tiến cử đưa vào chuẩn NIST SP 800 – 90A của Mỹ. Dịch ngược chương trình đối với cài đặt của Dual_EC_DRBG không mang lại lợi ích gì cho người phát hiện, vì thông tin về sự tồn tại của cửa hậu mật mã (nếu có) bị xóa đi không để lại bất kỳ một dấu vết nào, cho dù xét tường minh thuật toán Dual_EC_DRBG.
Tìm kiếm sự khác biệt trong thuật toán Dual_EC_DRBG để xem có cài đặt cửa hậu mật mã hay không là rất khó khăn, vì nó sử dụng đến kiến thức về mật mã Elliptic, vốn rất khó và phức tạp về mặt toán học.
Tháng 8/2007, hai nhà mật mã học Dan Shumow và Niels Ferguson đã phát hiện ra rằng Dual_EC_DRBG có một tổn thương có thể được sử dụng như là một cửa hậu mật mã (như đã nói ở trên). Tuy nhiên, hai nhà mật mã này cũng không khẳng định được rằng liệu NSA đã có chủ đích cài đặt cửa hậu mật mã bên trong Dual_EC_DRBG hay không. Vào tháng 9/2013, thời báo The New York Times tố cáo, các thông báo nội bộ bên trong NSA bị rò rỉ bởi Edward Snowden chỉ ra rằng, chuẩn Dual_EC_DRBG thực sự có chứa cửa hậu mật mã của NSA. Trong khi cơ quan ban hành chuẩn là Viện tiêu chuẩn và công nghệ quốc gia Mỹ (NIST) phát biểu rằng NIST không có chủ đích làm yếu đi một chuẩn mật mã.
Giải pháp ngăn chặn tấn công cửa hậu mật mã
Giải pháp ngăn chặn đầu tiên là các phần cứng công nghiệp liên quan đến an toàn thông tin cần phải được đánh giá an toàn một cách độc lập, bởi ít nhất từ hai tổ chức khác nhau để đạt được sự đánh giá khách quan trên toàn bộ quá trình sản xuất.
Cách tiếp cận cơ bản hơn là kết hợp các phần cứng từ nhiều nhà sản xuất khác nhau vào một hệ thống. Một tổ chức có thể sử dụng hai thẻ thông minh từ hai nhà sản xuất khác nhau và độc lập với nhau để lập mã toàn bộ dữ liệu hai lần dưới dạng lập mã bội và chồng lên nhau. Trong trường hợp này, nếu một nhà sản xuất giả mạo quá trình sinh khóa, thì anh ta cũng không thể giải mã được dữ liệu, bởi không có được khóa bí mật của thẻ thông minh kia. Tuy nhiên, các kỹ thuật này không đảm bảo rằng sự giả mạo không xảy ra và độ phức tạp gia tăng làm cho chúng trở nên không thực tế.
Một kỹ thuật khác đã được giới thiệu vào năm 2002 là bên thứ ba có thể kiểm tra quá trình sinh khóa RSA. Quá trình này là một kiểu sinh khóa phân tán mà trong đó khóa bí mật chứa trong hộp đen. Với cách thức này, việc sinh khóa khó bị giả mạo và khóa không thể bị khám phá thông qua tấn công cài đặt cửa hậu mật mã.
Chúng ta thấy rằng, khâu quan trọng trong quá trình hoạt động một thuật toán mật mã bất kỳ là sinh ra các tham số mật mã. Cài đặt cửa hậu mật mã thường nhằm vào khâu này để sử dụng kênh ngầm phân tách ra các tham số bí mật, dù chúng được sinh ra trong các hộp đen. Quản lý và kiểm tra được khâu sinh tham số mật mã sẽ giúp phát hiện và loại bỏ được khả năng cài đặt cửa hậu mật mã. Trường hợp chấp nhận các tham số mật mã bí mật do nhà sản xuất sinh ra, thì người dùng cũng phải chấp nhận khả năng có thể bị cài đặt cửa hậu mật mã.
Với sự tiến bộ của khoa học và công nghệ thì việc cài đặt cửa hậu mật mã cũng ngày càng tinh vi và các cửa hậu mật mã khó bị phát hiện hơn. Tuy nhiên có thể nâng cao khả năng phát hiện và loại bỏ cửa hậu mật mã bằng kiến thức và phương tiện khoa học công nghệ ngày càng hiện đại.
Kết luận
Tấn công cài đặt cửa hậu mật mã là loại tấn công cài đặt nguy hiểm thứ ba, sau loại tấn công dựa vào sai sót cài đặt (làm cho các nguồn sinh tham số bí mật giảm độ bất định hoặc tăng tần số lặp lại) và loại tấn công dựa vào rò rỉ thông tin khi cài đặt (thông qua việc hình thành các hàm tiên tri đệm thông báo).
Trong loại tấn công này, các tham số mật mã được sinh ra theo một quá trình kiểm soát của kênh ngầm thông qua cửa hậu mật mã. Sau đó, kẻ tấn công chỉ cần dựa vào các tham số công khai để tìm ra được các tham số bí mật tương ứng giúp khám phá hệ mật.
Điểm mấu chốt của tấn công cài đặt cửa hậu mật mã nằm ở quá trình sinh tham số mật mã bí mật và công khai. Nếu người phát hiện có khả năng dịch ngược quá trình sinh tham số mật mã thì anh ta có thể phát hiện ra khả năng có cài đặt cửa hậu mật mã. Tuy nhiên, nếu không có khả năng tính ra được các tham số bí mật của hệ mật, thì không làm chủ được hệ mật.
Khi các cửa hậu mật mã cài đặt vào các phần mềm và phần cứng đóng kín như các hộp đen thì người phát hiện chỉ có thể phát hiện cài đặt cửa hậu mật mã thông qua sự khác biệt giữa các tham số mật mã công khai (trường hợp có cài đặt cửa hậu mật mã và không có cài đặt cửa hậu mật mã).
Đây là cuộc đấu tranh rất khó khăn của các chuyên gia an toàn thông tin, vì các phần mềm và các phần cứng kiểu hộp đen ngày càng nhiều với khả năng chống dịch ngược ngày càng cao. Bên cạnh đó, trình độ che giấu cửa hậu mật mã qua các tham số mật mã công khai của kẻ tấn công ngày càng cao.
Kiểm soát được quá trình sinh các tham số mật mã và loại bỏ các kênh ngầm là cách thức chắc chắn để loại bỏ cửa hậu mật mã được cài đặt trong phần mềm, phần cứng mật mã chuyên dụng.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
14:00 | 22/08/2023
Trong sự phát triển mạnh mẽ của các trang mạng nói riêng và công nghệ thông tin nói chung, vấn đề an ninh, an toàn thông tin cũng trở thành một trong những thách thức lớn. Một trong những mối nguy cơ gây tác động đến nhiều hệ thống mạng vẫn chưa xử lý được triệt để trong nhiều năm qua chính là các hoạt động tấn công từ chối dịch vụ (DoS), một thủ đoạn phổ biến của tin tặc nhằm cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, Internet và thiết bị số. Bài báo phân tích thực trạng và các thủ đoạn tấn công DoS, đồng thời nêu lên thách thức trong đảm bảo an ninh, an toàn thông tin trên cổng thông tin điện tử dịch vụ công của các cơ quan nhà nước và các doanh nghiệp trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho cổng thông tin điện tử trên mạng Internet trong thời gian tới.
10:00 | 10/07/2023
Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024