11 lý do khiến mã hóa (gần như) không còn an toàn

11 lý do khiến mã hóa (gần như) không còn an toàn

08-05-2014
Tin tức công nghệ
2301

Những bước nhảy vọt trong sức mạnh tính toán, những lớp ẩn khuất, những backdoor phần cứng khiến cho việc mã hóa dữ liệu nhạy cảm để tránh những con mắt tò mò đang bấp bênh hơn bao giờ hết.

Tất cả những nhà nghiên cứu toán học cho phim truyện dùng việc mã hóa để thể hiện khả năng của một ông trùm có tài. Mỗi gián điệp trong bộ phim điệp viên tỏ ra lo sợ khi nhìn vào một tập tài liệu được mã hóa. Băng đảng ninja có thể bị đánh bại. Bom có thể được tháo gỡ. Tên lửa có thể được chuyển hướng. Nhưng một tập tài liệu được mã hóa chỉ có thể được giải mã với khóa thích hợp - và khóa đó luôn nằm trong tay của một đặc vụ nguy hiểm và hấp dẫn ẩn náu tại một nơi xa hoa ở phía bên kia thế giới.
Định lý này của mã hóa có thể được chấp nhận như được chứng minh bởi những thiên tài toán học tại Hollywood, nhưng thực tế thì có một chút u ám hơn. Mã hóa không phải luôn luôn hoàn hảo, và ngay cả khi các thuật toán cốt lõi thực sự mạnh, nhiều mắt xích khác trong quy trình mã hóa có thể tạo ra lỗ hổng. Có hàng trăm bước và hàng triệu dòng mã để bảo vệ thông tin bí mật. Nếu bất kỳ một mắt xích trong chúng không thành công, dữ liệu có thể dễ dàng bị khai thác.
Các cuộc tấn công nhằm vào cơ chế mã hóa đang nhiều hơn bao giờ hết và từ nhiều hướng hơn so với suy nghĩ trước đây. Điều này không có nghĩa là bạn nên từ bỏ việc bảo vệ dữ liệu nhạy cảm, nhưng cảnh báo trước là điều cần thiết. Không thể đảm bảo an toàn cho toàn bộ quy trình mã hóa. Dưới đây là 11 lý do khiến mã hóa không còn được đảm bảo an toàn.

Mắt xích yếu thứ 1: Không có sự thử thách - chỉ là một cuộc chạy đua về thuật toán

Thuật toán - trái tim của cơ chế mã hóa trông rất ấn tượng, với rất nhiều chữ số và kí hiệu, nhưng nó không được chứng mình với bất kỳ sự thử thách hóc búa và đủ nhanh nào. Một trong những thuật toán nổi tiếng nhất, RSA, được cho là an toàn - miễn là nó khó đạt được số lớn. Điều đó nghe thật ấn tượng, nhưng đó đơn giản là thoái thác trách nhiệm. Có thực sự khó khăn để đạt được số lớn? Vâng, không có bằng chứng cho thấy việc đó là khó khăn, nhưng không ai biết làm như thế nào để điều đó trở nên đúng từ trước đến nay. Nếu một người nào đó tính toán được một thuật toán nhanh, RSA có thể bị bẻ khóa như một quả trứng, nhưng điều đó chưa xảy ra đến nay ... theo chúng ta nghĩ.

Mắt xích yếu thứ 2: Công bố thông tin là phương tiện duy nhất để phát hiện lỗ hổng

Giả sử bạn tìm ra cách để đạt được số lớn và bẻ khóa được thuật toán RSA. Bạn sẽ nói với thế giới? Có thể. Điều đó chắc chắn sẽ làm cho bạn nổi tiếng. Bạn có thể được mời làm giáo sư tại một trường đại học ưa thích. Thậm chí bạn có thể giành được một vai trong chương trình "The Big Bang Theory".
Nhưng việc bẻ khóa thuật toán có thể coi là phạm pháp. Không khó để tưởng tượng rằng nó thu hút một phần lớn cá nhân, tổ chức muốn giữ bí mật về sức mạnh mới của mình và sử dụng nó để kiếm tiền hay gây tạo thông tin có giá trị.

Nhiều người giả định về độ an toàn của mật mã dựa trên niềm tin rằng mọi người sẽ chia sẻ tất cả các kiến thức về lỗ hổng an ninh - nhưng không đảm bảo rằng bất cứ ai cũng làm được điều này. Ví dụ, các cơ quan mật vụ thường giữ kiến thức cho riêng mình. Và những tin đồn về một bước đột phá mã hóa ngoạn mục vào năm 2010 mà vẫn còn đang được phân loại. Tại sao phần còn lại trong chúng ta nên có hành động nào khác?

Mắt xích yếu thứ 3: Quy trình khá dài và không bao giờ hoàn hảo

Có những chứng minh toán học xuất sắc về an ninh của hệ thống này hay hệ thống kia. Chúng cung cấp rất nhiều cái nhìn sâu sắc về một khía cạnh cụ thể, nhưng chúng nói rất ít về toàn bộ quy trình. Mọi người thích sử dụng các cụm từ như "perfect forward security" để mô tả một cơ chế thay đổi khóa mã thường xuyên, đủ để ngăn chặn sự rò rỉ khóa bị lan truyền. Nhưng đối với sự hoàn hảo của nó, bằng chứng chỉ bao trùm một phần của quy trình. Một thất bại trong thuật toán hoặc một trục trặc trong phần mềm có thể phá vỡ sự hoàn hảo này. Phải mất rất nhiều sự rèn luyện để giữ điều này đúng đắn.

Mắt xích yếu thứ 4: Điện toán đám mây giá rẻ và lớn mạnh

Một số mô tả trong thuật toán dường như muốn tuyên bố rằng sẽ mất "hàng triệu giờ" để thử tất cả các mật khẩu có thể. Điều này nghe có vẻ là một khoảng thời gian vô cùng dài cho đến khi bạn nhận ra một mình Amazon có đến nửa triệu máy tính cho thuê theo giờ. Một số botnet có thể có nhiều hơn một triệu nút. Những con số lớn như vậy không còn là quá ấn tượng trong thời gian gần đây.

Mắt xích yếu thứ 5: Card màn hình dễ dàng chạy song song để thực hiện bẻ khóa

Những phần cứng tương tự mà có thể xử lý hàng triệu hình tam giác thì cũng có thể thử hàng triệu mật khẩu, thậm chí còn nhanh hơn. GPU là các máy tính song song không tưởng, và chúng đang có giá rẻ hơn bao giờ hết. Nếu bạn cần phải thuê một tủ rack, Amazon cũng cho thuê chúng theo giờ.

Mắt xích yếu thứ 6: Hypervisor - tai họa

Bạn tải về bản phân phối an toàn nhất, bạn cập nhật tất cả các bản vá, bạn làm sạch tất cả dữ liệu rác, và bạn tắt tất cả các tiến trình nền khác thường. Xin chúc mừng, bạn đang tiến gần hơn đến một máy chủ an ninh. Nhưng bạn vẫn còn bị ám ảnh và bạn phải tự mình rà soát tất cả dòng mã cuối cùng. Để cẩn thận, thậm chí bạn còn phải rà soát mã nguồn của trình biên dịch để đảm bảo rằng nó không bị cài backdoor.
Đó sẽ là một việc làm ấn tượng, nhưng điều đó không còn quan trọng. Ngay khi bạn dọn dẹp, mã nguồn đã được rà soát hoàn chỉnh chạy trên một hệ thống điện toán đám mây, hypervisor ẩn phía dưới có thể làm bất cứ điều gì nó muốn đối với mã nguồn hoặc bộ nhớ của bạn - vì vậy có thể đó là BIOS.

Mắt xích yếu thứ 7: Có rất nhiều lớp  ẩn khuất

Hypervisor và BIOS chỉ là một vài trong số các lớp ẩn khuất rõ ràng nhất. Thực tế mỗi thiết bị đều có firmware. Nó hiếm khi được tiếp cận với bên ngoài, do đó nó cũng hiếm khi được đảm bảo an ninh.

Một nghiên cứu về "backdoor phần cứng" được gọi là Rakshasa có thể lây nhiễm vào BIOS, firmware của card mạng PCI và các trình điều khiển đĩa CD. Ngay cả khi bạn có cơ chế mã hóa đáng tin cậy và hệ điều hành không bị lây nhiễm, nhưng card mạng có thể phản bội bạn. Card mạng có thể suy nghĩ cho bản thân! Sẽ có một chút khó khăn hơn cho card mạng để tiếp cận bộ nhớ chính, nhưng điều lạ lùng đó đã xảy ra.
Những lớp ẩn khuất trong mỗi máy tính, thường là ngoài tầm nhìn và bị lãng quên từ lâu. Nhưng chúng có thể làm được những điều tuyệt vời nếu ta có thể truy cập chúng.

Mắt xích yếu thứ 8: Backdoor xuất hiện đầy rẫy

Đôi khi lập trình viên mắc phải sai lầm. Họ quên kiểm tra kích thước đầu vào, hoặc bỏ qua việc xóa bộ nhớ trước khi giải phóng chúng. Đó có thể là bất cứ điều gì. Cuối cùng, ai đó tìm thấy lỗ hổng và bắt đầu khai thác nó.
Một số công ty cấp tiến nhất cung cấp một kênh phát hành bản vá một cách ổn định mà dường như không bao giờ kết thúc, và họ nên được khen ngợi. Nhưng sự gia tăng không ngừng các bản vá an ninh cho thấy sẽ không có một kết thúc sớm. Ngay khi bạn đọc xong bài viết này, có lẽ hai bản vá mới đã sẵn sàng cho bạn cập nhật.
Bất kỳ lỗ hổng nào cũng có thể gây tổn hại đến cơ chế mã hóa. Nó có thể vá các tập tin và biến thuật toán thành thứ đặc quáng. Hoặc khóa mã có thể bị rò rỉ thông qua một số cách khác. Tác động không có ác ý thì có thể được gây ra bởi một backdoor.

Mắt xích yếu thứ 9: Bộ sinh số ngẫu nhiên tồi

Hầu hết những sự cường điệu hóa về mã hóa tập trung vào sức mạnh của thuật toán, nhưng trên thực tế thuật toán lựa chọn khóa mã cũng khá quan trọng. Cơ chế mã hóa của bạn có thể rất mạnh, nhưng nếu tin tặc có thể đoán được khóa mã thì sẽ không còn là vấn đề.
Điều này rất quan trọng vì nhiều thủ tục mã hóa cần một nguồn sinh số ngẫu nhiên đáng tin cậy để giúp sinh khóa. Một số tin tặc chỉ đơn giản là thay thế bằng bộ sinh số ngẫu nhiên của riêng chúng và sử dụng nó để phá hoại việc lựa chọn khóa. Thuật toán vẫn mạnh, nhưng các khóa mã lại rất dễ đoán bởi bất cứ ai mà biết rằng bộ sinh số ngẫu nhiên đã bị can thiệp.

Mắt xích yếu thứ 10: Typos

Một trong những nét đẹp của phần mềm mã nguồn mở là nó có thể để lộ lỗi - không phải mọi thời điểm, nhưng có thể trong một số thời điểm.
Ví dụ, iOS của Apple đã thêm một dòng mã nguồn: goto fail. Mỗi khi hệ thống muốn kiểm tra một chứng chỉ để chắc chắn rằng nó chính xác, hệ thống sẽ chọn goto và bỏ qua tất cả.
Đó có phải là sai lầm? Nó được đặt ở đó có mục đích? Chúng ta sẽ không bao giờ biết. Nhưng chắc chắn sẽ mất một khoảng thời gian dài để "nhiều đôi mắt" tuyệt vời trong cộng đồng mã nguồn mở tìm ra điều đó.

Mắt xích yếu thứ 11: Chứng chỉ có thể bị giả mạo

Bạn truy cập tài khoản email trên PeteMail.com với một kết nối được mã hóa, và để cẩn thận, bạn bấm vào biểu tượng trên thanh địa chỉ để kiểm tra chứng chỉ. Sau khi xem xét kỹ lưỡng một chút, bạn phát hiện ra nó được ban hành bởi tổ chức CA Alpha cho PeteMail.com và nó hợp lệ. Bạn đã chắn chẳn?
Sai. Nếu như PeteMail.com được cấp chứng chỉ SSL từ một tổ chức CA khác - đó là Beta. Chứng chỉ từ Alpha cũng có thể là thật, nhưng Alpha chỉ cần tạo một chứng chỉ cho PeteMail.com và cung cấp nó cho tin tặc để tạo kết nối nghe trộm dễ dàng hơn. Tấn công "man-in-the-middle" được thực hiện dễ dàng hơn nếu tin tặc ở giữa có thể giả mạo danh tính. Có hàng trăm tổ chức CA, và bất kỳ tổ chức nào trong số họ đều có thể phát hành chứng chỉ SSL.
Đây không phải là một giả thuyết gây lo lắng. Có hàng trăm tổ chức CA trên toàn thế giới, và một số nằm dưới sự kiểm soát của chính quyền địa phương. Họ sẽ chỉ tạo ra chứng chỉ cũ cho một người nào đó? Tại sao bạn không yêu cầu họ?

   
Hỗ trợ 24x7x365
0225-3-247-365 : Tel
0936-247-365 : Hotline

Giới thiệu về chúng tôi

  • Hoster Việt Nam
  • Văn Phòng: 23 Minh Khai, phường Minh Khai, quận Hồng Bàng, thành phố Hải Phòng
  • Trụ Sở: 162 Hai Bà Trưng, phường An Biên, quận Lê Chân, thành phố Hải Phòng
  • Điện Thoại: 0225.3.247.365 / 0936.247.365
  • Email: contact@hoster.vn