Trong khi ngày càng có nhiều dữ liệu riêng tư được lưu trữ và chia sẻ trên nền tảng số, thì các nhà nghiên cứu cũng đang khám phá những phương thức mới để bảo vệ dữ liệu trước các cuộc tấn công của tin tặc. Công nghệ silic hiện tại khai thác sự khác biệt cực nhỏ giữa các thành phần điện toán để tạo ra các khóa an toàn, nhưng các kỹ thuật sử dụng trí tuệ nhân tạo (AI) có thể được sử dụng để dự đoán các khóa này và giành quyền truy cập vào dữ liệu. Giờ đây, các nhà nghiên cứu của Đại học bang Pennsylvania, Mỹ đã thiết kế ra một phương thức khiến các khóa mã hóa khó bị phá hơn.
Được dẫn dắt bởi ông Saptarshi Das - trợ lý giáo sư ngành khoa học kỹ thuật và cơ khí, các nhà nghiên cứu đã sử dụng vật liệu graphene bao gồm một lớp carbon có độ dày một nguyên tử - để phát triển một thiết bị bảo mật phần cứng công suất thấp, có thể mở rộng, có thể cấu hình lại với khả năng phục hồi đáng kể trước các cuộc tấn công sử dụng AI.
Theo ông Das, gần đây ngày càng có nhiều vụ vi phạm dữ liệu cá nhân, do đó Đại học bang Pennsylvania đã phát triển một thiết bị bảo mật phần cứng mới mà có thể được triển khai để bảo vệ dữ liệu thuộc các ngành và lĩnh vực khác nhau.
Theo các nhà nghiên cứu, thiết bị này cung cấp tính năng không thể sao chép vật lý (physically unclonable function - PUF) nhưng là phiên bản PUF đầu tiên với chất liệu graphene. Các đặc tính vật lý và điện của graphene cũng như quá trình chế tạo khiến thiết bị PUF mới tiết kiệm công suất hơn, có thể mở rộng và an toàn trước các cuộc tấn công sử dụng AI có thể ảnh hưởng tới các thiết bị PUF silic.
Đầu tiên, nhóm nghiên cứu đã chế tạo gần 2.000 bán dẫn transistor chất liệu graphene giống nhau, dùng để bật và tắt dòng điện trong một mạch điện. Mặc dù giống nhau về cấu trúc, nhưng độ dẫn điện của transistor là khác nhau do tính ngẫu nhiên vốn có phát sinh từ quá trình sản xuất. Mặc dù sự khác nhau như vậy thường là một nhược điểm đối với các thiết bị điện tử, nhưng đó là điều kiện được mong muốn đối với thiết bị PUF mà sẽ không có được với chất liệu silic.
Sau khi transistor chất liệu graphene được triển khai vào trong thiết bị PUF, các nhà nghiên cứu đã mô hình hóa các đặc điểm của chúng để tạo ra mô phỏng của 64 triệu PUF chất liệu graphene. Để kiểm tra tính bảo mật của PUF, Das và nhóm của ông đã sử dụng học máy nghiên cứu hệ thống và tìm ra các mẫu mới. Các nhà nghiên cứu đã huấn luyện AI bằng dữ liệu của các mô phỏng PUF chất liệu graphene, kiểm thử xem liệu AI có thể đưa ra dự đoán về dữ liệu được mã hóa và tiết lộ những lỗ hổng của hệ thống hay không.
Ông Das cho biết, mạng nơ-ron rất giỏi trong việc phát triển một mô hình từ một lượng dữ liệu lớn, mà ngay cả khi con người không thể làm được. Các nhà nghiên cứu nhận thấy rằng AI không thể phát triển được mô hình và không thể học được quá trình mã hóa.
Ông Das cho biết, khả năng phục hồi trước các cuộc tấn công sử dụng học máy khiến PUF trở nên an toàn hơn, vì tin tặc không thể sử dụng dữ liệu lộ lọt nhằm dịch ngược một thiết bị để khai thác trong tương lai. Ngay cả khi khóa có thể được dự đoán, thì thiết bị PUF chất liệu graphene có thể tạo ra được khóa mới thông qua quá trình cấu hình lại mà không cần bổ sung phần cứng hoặc thay thế các thành phần.
Akhil Dodda, một học viên cao học ngành cơ khí và kỹ thuật đang tiến hành nghiên cứu dưới sự cố vấn của ông Das cho biết, thông thường, một khi sự an toàn của hệ thống bị xâm phạm, thì nó sẽ bị xâm phạm vĩnh viễn. Các nhà nghiên cứu đã phát triển một lược đồ, trong đó hệ thống bị xâm phạm có thể được cấu hình lại và sử dụng tiếp, cũng như khả năng chống giả mạo là một tính năng bảo mật khác.
Với những tính năng này, cũng như khả năng hoạt động trong phạm vi nhiệt độ rộng, thiết bị PUF chất liệu graphene có thể được triển khai trong nhiều ứng dụng khác nhau. Nghiên cứu sâu hơn có thể mở ra con đường sử dụng nó trong các thiết bị điện tử mềm và điện tử in (flexible and printable electronics), đồ gia dụng và hơn thế nữa.
Đỗ Đoàn Kết
(Theo Help Net Security)
11:00 | 16/05/2021
10:00 | 25/08/2021
08:00 | 07/11/2022
16:00 | 05/07/2022
14:34 | 26/11/2012
13:00 | 22/06/2021
09:00 | 28/02/2023
14:00 | 14/04/2021
09:00 | 24/01/2022
16:00 | 30/06/2022
10:00 | 10/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
17:00 | 18/01/2023
Ngày nay, mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Sự ra đời, phát triển và cải tiến không ngừng của mạng Wifi đã giải quyết được những hạn chế trước đó của mạng có dây truyền thống. Tuy nhiên, công nghệ mạng Wifi vẫn còn tồn tại những điểm yếu liên quan đến tính bảo mật và an toàn thông tin (ATTT). Do tính chất môi trường truyền dẫn vô tuyến nên mạng Wifi rất dễ bị rò rỉ thông tin do tác động của môi trường bên ngoài, đặc biệt là sự tấn công từ các tin tặc.
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
16:00 | 14/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
10:00 | 10/11/2023