Mở đầu
Những loại tấn công cài đặt mật mã hiện đại, nguy hiểm nhất hiện nay là nhằm tới các phần mềm đóng kiểu hộp đen (Black Box) và các thiết bị thẻ thông minh (Smartcard), USB Token, môđun an toàn phần cứng (HSM) và các môđun nền tin cậy (TPM). Những loại tấn công cài đặt này kẻ tấn công có thể tìm ra được các khóa bí mật và phá vỡ hoàn toàn các hệ mật an toàn, cho dù khóa bí mật được sinh ra bên trong các thiết bị hay các phần mềm được bảo vệ an toàn cao.
Một số tấn công có thể phá vỡ hoàn toàn các hệ mật qua giải mã mà không cần biết đến khóa bí mật tương ứng. Bằng cách tích lũy thông tin kẻ tấn công có thể giải ra được thông báo rõ từ thông báo mã, mà không cần sử dụng đến khóa bí mật giải mã.
Bài báo này giới thiệu một loại tấn công cài đặt nguy hiểm và đang trên đà phát triển ngày càng tinh vi hơn. Đó là các tấn công Kleptography, đánh cắp thông tin một cách bí mật và an toàn bằng cách cài đặt cửa hậu mật mã (Backdoor) vào các phần mềm và thiết bị mật mã, giúp cho những kẻ tấn công có thể sinh lại các tham số mật mã bí mật từ các tham số mật mã công khai, từ đó làm chủ hoàn toàn hệ mật. Chỉ kẻ tấn công mới có thể thực hiện được công việc này vì kể cả việc dịch ngược chương trình cũng không giúp lấy ra được các thông tin bí mật (chúng không được lưu trữ trong các chương trình). Với cách dịch ngược người ta cũng chỉ có thể phát hiện ra khóa công khai của kẻ thiết lập cửa hậu mật mã từ chương trình.
Các cửa hậu có thể được tìm thấy trong tất cả các loại hệ mật đang được sử dụng thông dụng hiện nay, từ mật mã phi đối xứng, mật mã đối xứng, đến các hàm băm, các nguồn sinh số ngẫu nhiên hay các giao thức mật mã phức tạp. Chúng len lỏi trong công nghệ tính toán như phân tích số nguyên RSA sang lôgarit rời rạc và tính toán trên các đường cong Elliptic trên các trường hữu hạn.
Các cửa hậu cũng được che giấu ngày càng tinh vi, khiến cho những người dò tìm dù có khả năng dịch ngược chương trình thì cũng không thể tìm ra dấu vết, nếu không kiểm tra quá trình sinh các tham số mật mã bí mật. Thậm chí nếu đọc được thuật toán với các tham số mật mã công khai thì người phát hiện cũng không thể biết được là có hay không cửa hậu trong thuật toán mật mã đã cho.
Kẻ tấn công cũng làm cho các tham số mật mã của hệ mật có cửa hậu có những tính chất giống như trường hợp không có cửa hậu, khiến cho việc phân tích các tham số mật mã cũng không có hiệu quả.
Trong tấn công cài đặt cửa hậu mật mã, một hộp đen sinh ra cặp khóa phi đối xứng, bao gồm một khóa bí mật và một khóa công khai. Khóa bí mật được sử dụng để giải mã hoặc sinh chữ ký số và phải luôn được lưu giữ bên trong hộp đen để ngăn chặn việc bị sử dụng sai trái hoặc nhân bản. Khóa công khai được phân phối theo kênh công khai.
Cửa hậu mật mã có thể được nhúng vào quá trình sinh ra hệ mật để giúp cung cấp cho kẻ tấn công có khả năng truy cập đến khóa bí mật mà không gây ra sự chú ý của bên thứ ba. Khi đã có khóa bí mật thì kẻ tấn công sẽ trở thành chủ thực sự của hệ mật này, cho dù các khóa mật mã được sinh ra bên trong hộp đen đã được gắn nhãn bảo đảm và không có truy cập trái phép nào đến nội dung của hộp đen.
Tấn công cửa hậu mật mã nguy hiểm
Các tấn công cài cửa hậu mật mã vào các phần mềm, phần cứng mật mã được hai nhà mật mã học là Adam Young và Moti Yung nói đến lần đầu vào năm 1996 tại hội nghị mật mã thế giới Crypto. Khái niệm Kleptography được đưa ra nhằm nói về phương pháp nghiên cứu việc lấy cắp thông tin một cách an toàn và cách thức để kẻ tấn công sử dụng phép lập mã phi đối xứng nhằm cài đặt cửa hậu mật mã.
Họ cũng đưa ra khái niệm Cửa sập được nhúng một cách bí mật với sự bảo vệ vạn năng (Secretly Embedded Trapdoor with Universal Protection) đó là tấn công được mô tả tương ứng với việc sinh khóa của hệ mật RSA nổi tiếng.
Cửa hậu mật mã không phải là một kênh truyền bổ sung đối của hệ mật và cũng không đòi hỏi truyền các dữ liệu bổ sung. Nó được nhúng trực tiếp vào bên trong các liên lạc có chủ đích. Chính vì vậy mà Kleptography trở thành một nhánh nghiên cứu của virus mật mã, hay Cryptovirology, tức là việc ứng dụng mật mã trong phần mềm độc hại.
Thông thường, đặc điểm của tấn công cài đặt cửa hậu là nó có thể bị phát hiện thông qua quá trình dịch ngược chương trình (Reverse Engineering). Tuy nhiên, dù có tìm thấy cửa hậu thì người phát hiện cũng không sử dụng nó được. Người dịch ngược chương trình chỉ có thể tìm thấy khóa công khai của kẻ tấn công, chứ không tìm được khóa bí mật. Khóa bí mật không được lưu trữ trong chương trình thực hiện, mà được tính ra từ tham số mật mã bí mật được lập mã bởi khóa công khai của kẻ tấn công để trở thành ngẫu nhiên. Khóa này được lưu trữ ngụy trang trong các tham số mật mã công khai và sẽ được tính ngược trở lại khi cần thiết.
Đối với các phần mềm, phần cứng đóng như thiết bị USB Token, Smartcard hay các thiết bị HSM, vốn được coi như các hộp đen, thì đây là môi trường lý tưởng cho tấn công cài đặt cửa hậu mật mã. Vấn đề còn lại là tăng độ khó của bài toán phát hiện có cửa hậu thông qua dịch ngược chương trình và bài toán phát hiện cửa hậu thông qua các tham số mật mã công khai tiến triển mạnh như thế nào.
Tình hình còn trở nên nghiêm trọng hơn đối với bộ sinh số giả ngẫu nhiên Dual_EC_DRBG được tiến cử đưa vào chuẩn NIST SP 800 – 90A của Mỹ. Dịch ngược chương trình đối với cài đặt của Dual_EC_DRBG không mang lại lợi ích gì cho người phát hiện, vì thông tin về sự tồn tại của cửa hậu mật mã (nếu có) bị xóa đi không để lại bất kỳ một dấu vết nào, cho dù xét tường minh thuật toán Dual_EC_DRBG.
Tìm kiếm sự khác biệt trong thuật toán Dual_EC_DRBG để xem có cài đặt cửa hậu mật mã hay không là rất khó khăn, vì nó sử dụng đến kiến thức về mật mã Elliptic, vốn rất khó và phức tạp về mặt toán học.
Tháng 8/2007, hai nhà mật mã học Dan Shumow và Niels Ferguson đã phát hiện ra rằng Dual_EC_DRBG có một tổn thương có thể được sử dụng như là một cửa hậu mật mã (như đã nói ở trên). Tuy nhiên, hai nhà mật mã này cũng không khẳng định được rằng liệu NSA đã có chủ đích cài đặt cửa hậu mật mã bên trong Dual_EC_DRBG hay không. Vào tháng 9/2013, thời báo The New York Times tố cáo, các thông báo nội bộ bên trong NSA bị rò rỉ bởi Edward Snowden chỉ ra rằng, chuẩn Dual_EC_DRBG thực sự có chứa cửa hậu mật mã của NSA. Trong khi cơ quan ban hành chuẩn là Viện tiêu chuẩn và công nghệ quốc gia Mỹ (NIST) phát biểu rằng NIST không có chủ đích làm yếu đi một chuẩn mật mã.
Giải pháp ngăn chặn tấn công cửa hậu mật mã
Giải pháp ngăn chặn đầu tiên là các phần cứng công nghiệp liên quan đến an toàn thông tin cần phải được đánh giá an toàn một cách độc lập, bởi ít nhất từ hai tổ chức khác nhau để đạt được sự đánh giá khách quan trên toàn bộ quá trình sản xuất.
Cách tiếp cận cơ bản hơn là kết hợp các phần cứng từ nhiều nhà sản xuất khác nhau vào một hệ thống. Một tổ chức có thể sử dụng hai thẻ thông minh từ hai nhà sản xuất khác nhau và độc lập với nhau để lập mã toàn bộ dữ liệu hai lần dưới dạng lập mã bội và chồng lên nhau. Trong trường hợp này, nếu một nhà sản xuất giả mạo quá trình sinh khóa, thì anh ta cũng không thể giải mã được dữ liệu, bởi không có được khóa bí mật của thẻ thông minh kia. Tuy nhiên, các kỹ thuật này không đảm bảo rằng sự giả mạo không xảy ra và độ phức tạp gia tăng làm cho chúng trở nên không thực tế.
Một kỹ thuật khác đã được giới thiệu vào năm 2002 là bên thứ ba có thể kiểm tra quá trình sinh khóa RSA. Quá trình này là một kiểu sinh khóa phân tán mà trong đó khóa bí mật chứa trong hộp đen. Với cách thức này, việc sinh khóa khó bị giả mạo và khóa không thể bị khám phá thông qua tấn công cài đặt cửa hậu mật mã.
Chúng ta thấy rằng, khâu quan trọng trong quá trình hoạt động một thuật toán mật mã bất kỳ là sinh ra các tham số mật mã. Cài đặt cửa hậu mật mã thường nhằm vào khâu này để sử dụng kênh ngầm phân tách ra các tham số bí mật, dù chúng được sinh ra trong các hộp đen. Quản lý và kiểm tra được khâu sinh tham số mật mã sẽ giúp phát hiện và loại bỏ được khả năng cài đặt cửa hậu mật mã. Trường hợp chấp nhận các tham số mật mã bí mật do nhà sản xuất sinh ra, thì người dùng cũng phải chấp nhận khả năng có thể bị cài đặt cửa hậu mật mã.
Với sự tiến bộ của khoa học và công nghệ thì việc cài đặt cửa hậu mật mã cũng ngày càng tinh vi và các cửa hậu mật mã khó bị phát hiện hơn. Tuy nhiên có thể nâng cao khả năng phát hiện và loại bỏ cửa hậu mật mã bằng kiến thức và phương tiện khoa học công nghệ ngày càng hiện đại.
Kết luận
Tấn công cài đặt cửa hậu mật mã là loại tấn công cài đặt nguy hiểm thứ ba, sau loại tấn công dựa vào sai sót cài đặt (làm cho các nguồn sinh tham số bí mật giảm độ bất định hoặc tăng tần số lặp lại) và loại tấn công dựa vào rò rỉ thông tin khi cài đặt (thông qua việc hình thành các hàm tiên tri đệm thông báo).
Trong loại tấn công này, các tham số mật mã được sinh ra theo một quá trình kiểm soát của kênh ngầm thông qua cửa hậu mật mã. Sau đó, kẻ tấn công chỉ cần dựa vào các tham số công khai để tìm ra được các tham số bí mật tương ứng giúp khám phá hệ mật.
Điểm mấu chốt của tấn công cài đặt cửa hậu mật mã nằm ở quá trình sinh tham số mật mã bí mật và công khai. Nếu người phát hiện có khả năng dịch ngược quá trình sinh tham số mật mã thì anh ta có thể phát hiện ra khả năng có cài đặt cửa hậu mật mã. Tuy nhiên, nếu không có khả năng tính ra được các tham số bí mật của hệ mật, thì không làm chủ được hệ mật.
Khi các cửa hậu mật mã cài đặt vào các phần mềm và phần cứng đóng kín như các hộp đen thì người phát hiện chỉ có thể phát hiện cài đặt cửa hậu mật mã thông qua sự khác biệt giữa các tham số mật mã công khai (trường hợp có cài đặt cửa hậu mật mã và không có cài đặt cửa hậu mật mã).
Đây là cuộc đấu tranh rất khó khăn của các chuyên gia an toàn thông tin, vì các phần mềm và các phần cứng kiểu hộp đen ngày càng nhiều với khả năng chống dịch ngược ngày càng cao. Bên cạnh đó, trình độ che giấu cửa hậu mật mã qua các tham số mật mã công khai của kẻ tấn công ngày càng cao.
Kiểm soát được quá trình sinh các tham số mật mã và loại bỏ các kênh ngầm là cách thức chắc chắn để loại bỏ cửa hậu mật mã được cài đặt trong phần mềm, phần cứng mật mã chuyên dụng.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
13:00 | 09/10/2023
Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.
16:00 | 13/02/2023
HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024