Ý tưởng về bảo mật tầng vật lý không dùng thuật toán mật mã
Thực tế thì hướng nghiên cứu về bảo mật tầng vật lý (Physical Layer Security - PLS) đã được Aaron D. Wyner đề xuất từ năm 1975 [1]. Wyner đã chứng minh rằng có thể truyền tin mật (confidential message) với tốc độ (secrecy rate) Rs (Rs > 0) trong hệ thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper) như Hình 1. Tuy nhiên, một giả thiết quan trọng là kênh truyền giữa người gửi và người nghe lén (wire-tap channel) cần có độ suy hao lớn hơn kênh truyền từ người gửi đến người nhận hợp pháp (main channel). Giả thiết này khó được đảm bảo do kênh nghe lén thường không được kiểm soát và do hạn chế về công nghệ, kỹ thuật truyền tin tại thời điểm đó nên ý tưởng của Wyner mới thực sự được quan tâm trong khoảng 10 năm gần đây.
Hình 1: Mô hình kênh nghe lén tổng quát của Wyner
Theo lý thuyết thông tin, giá trị tốc độ truyền tin mật Rs được định nghĩa theo công thức sau [1, 4-5]:
Rs = Cd – Ce = log(1+SNRd) – log(1+SNRe)
Dung lượng truyền tin mật (secrecy capacity) Cs được định nghĩa là:
Cs = max(Rs) = max(log(1+SNRd) – log(1+SNRe))
Trong đó:
- Cd và Ce là dung lượng kênh chính và dung lượng kênh nghe lén;
- SNRd và SNRe là giá trị tỷ lệ tín hiệu trên tạp âm (Signal to Noise Ratio) tại trạm thu hợp pháp và tại trạm nghe lén.
Giá trị Rs có đơn vị là bits/symbol, tuỳ theo phương pháp điều chế và kỹ thuật truyền tin mà mỗi đơn vị tín hiệu (symbol) sẽ có các đặc trưng vật lý khác nhau. Trong thực tế thì một symbol sẽ chứa số bít nhiều hơn giá trị Rs, trong đó có các bít đóng vai trò điều khiển, phát hiện/sửa sai…
Như vậy tốc độ truyền tin mật trong PLS được định nghĩa trên độ chênh lệch giữa dung lượng kênh hợp pháp và dung lượng kênh nghe lén. Hay nói cách khác là nếu kênh hợp pháp tốt hơn kênh nghe lén thì sẽ tồn tại một phương pháp mã kênh để có thể truyền được Rs bít thông tin mật trên một symbol. Theo đó, độ bất định hay độ mập mờ của người nghe lén về Rs bít mật là bằng với độ bất định của nguồn tin mật mà không cần sử dụng thuật toán mật mã.
Ví dụ về giá trị Rs trong PLS
Trong lý thuyết truyền tin, các kỹ thuật truyền tin và phương pháp điều chế tín hiệu luôn được quan tâm để nâng cao chất lượng kênh truyền. Nhưng trong PLS, các kỹ thuật và phương pháp này còn được nghiên cứu, ứng dụng vào bảo mật thông tin.
Bằng kỹ thuật truyền tin phù hợp để chất lượng kênh chính tốt hơn kênh thu lén (SNRd > SNRe). Cụ thể, kênh chính cho phép sử dụng phương pháp điều chế biên độ cầu phương 16-QAM (Quadrature Amplitude Modulation) như Hình 2, dung lượng của kênh chính khi này là Cd = 4 bits/symbol.
Trong khi đó, do chất lượng kênh nghe lén kém hơn, chỉ hỗ trợ phương pháp điều chế QPSK (Quadrature Phase Shift Keying) với dung lượng kênh là Ce = 2 bits/symbol.
Hình 2: Giản đồ sao và độ dài vector lỗi [3]
Dựa theo giá trị EVM (Error Vector Magnitude) – độ dài của vector lỗi như trên Hình 2, EVM của người nghe lén (Eve’s EVM) là độ rộng của cả góc phần tư nên giá trị SNRe chỉ đủ để có thể giải điều chế cho phương pháp QPSK mà không thể giải điều chế cho phương pháp 16-QAM. EVM của người thu hợp pháp (Bob’s EVM) là một góc nhỏ của góc phần tư nên giá trị SNRd đủ lớn để giải điều chế 16-QAM.
Như vậy, dung lượng kênh chính là Cd = 4 bits/symbol, tốc độ truyền tin mật là: RS = 2 bits/symbol. Trong đó, 02 bít thấp (bên phải) là các bít mang tin mật, 02 bít cao (bên trái) được thêm vào để bảo mật các bít mang tin. Độ bất định của người nghe lén đối với 02 bít tin mật trong trường hợp trên là bằng với độ bất định của nguồn tin mật, do đó, theo quan điểm của Shannon đây là phương pháp bảo mật hoàn thiện (perfect secrecy).
Tương tự như vậy, trong trường hợp kênh nghe lén chỉ cho phép điều chế QPSK (Ce = 2 bits/symbol) trong khi kênh chính cho phép điều chế 32-QAM (Cd = 5 bits/symbol) thì RS = 3 bits/symbol.
Nâng cao tốc độ truyền tin mật
Giá trị tốc độ truyền tin mật RS phụ thuộc vào độ chênh lệch giữa chất lượng kênh chính và kênh nghe lén. Thông thường thì khó xác định trước chất lượng kênh nghe lén do không kiểm soát được trạm thu lén, do vậy, bài toán PLS hiện được quan tâm áp dụng trong khu vực vật lý có kiểm soát các trạm thu phát (ví dụ trong một khu vực quân đội hoặc khu vực riêng được kiểm soát chặt chẽ) hoặc trong một hệ thống mạng không dây nhưng có kiểm soát được các trạm thu phát thông qua yêu cầu đăng ký thuê bao. Khi này, việc nghe lén là giữa các người dùng hợp pháp khác nhau trong cùng hệ thống nghe lén lẫn nhau đối với từng thông báo cụ thể.
Trong những năm gần đây, kỹ thuật truyền tin vô tuyến đã phát triển nhanh chóng và đang dần thay thế cho mạng hữu tuyến. Điển hình là kỹ thuật truyền theo búp sóng (beamforming) dựa trên kỹ thuật đa ăng ten như MISO (Multiple Input Single Output), SIMO (Single Input Multiple Output) hoặc MIMO (Multiple Input Multiple Output) đã hỗ trợ khả năng tăng khoảng cách về chất lượng kênh chính và kênh nghe lén.
Kỹ thuật truyền búp sóng
Chuẩn phát sóng không dây WiFi thế hệ 802.11ac đã áp dụng kỹ thuật tạo búp sóng. Trên thực tế đó là một khái niệm, ý tưởng hết sức đơn giản, thay vì phát các tín hiệu sóng ra cả một khu vực rộng lớn với hy vọng rằng thiết bị nhận nằm trong khu vực đó và sẽ nhận được thì người ta đã thiết kế để các chùm sóng phát thẳng đến đích nhận.
Hình 3: Truyền tin thông thường và truyền tin theo búp sóng
Kỹ thuật tạo búp sóng cho phép truyền búp sóng đến mục tiêu với hiệu suất tốt nhất, qua đó tiết kiệm được năng lượng và băng thông. Một ví dụ về đồ thị dạng búp sóng phát (beam pattern) ở góc không độ và biên độ chuẩn hoá với trường hợp sử dụng 4 ăng ten và 8 ăng ten như Hình 4. Theo đó, số lượng ăng ten càng lớn thì búp sóng càng hẹp, tương ứng là hiệu suất truyền tin càng cao.
Hình 4: Dạng búp sóng trong kỹ thuật truyền tin đa ăng ten
Bằng kỹ thuật truyền búp sóng, bên phát tính toán hướng búp sóng đến trạm thu hợp pháp sao cho sự chênh lệch về độ lợi kênh giữa kênh chính và kênh nghe lén là cao nhất, qua đó sẽ nâng cao giá trị RS.
Một số đặc điểm của PLS so với bảo mật dùng thuật toán mật mã
Một số đặc điểm khác nhau giữa bảo mật tầng vật lý và phương pháp bảo mật sử dụng mật mã được các tác giả D. Wang, B. Bai, W. Zhao, and Z. Han [2] và João Barros [3] tổng hợp như trong Bảng 1. Mặc dù các công nghệ bảo mật tầng vật lý chưa được hoàn thiện và chưa được ứng dụng nhiều trong thực tế, nhưng các đặc điểm được so sánh này đang thúc đẩy các nhà nghiên cứu trên khắp thế giới quan tâm.
BẢNG 1: BẢO MẬT TẦNG VẬT LÝ SO VỚI BẢO MẬT DÙNG MẬT MÃ
Kết luận
Phương pháp bảo mật truyền thống sử dụng kỹ thuật mật mã luôn được tuyển chọn kỹ lưỡng và đang được cho là đảm bảo bí mật cho hầu hết các mô hình ứng dụng hiện nay. Tuy nhiên, với sự phát triển nhanh chóng về năng lực tính toán của các hệ thống xử lý, đặc biệt là sự ra đời của máy tính lượng tử đòi hỏi các nhà nghiên cứu và phát triển đề xuất các thuật toán có độ mật cao hơn.
Một bất tiện khác của các lược đồ mã hóa truyền thống là luôn cần có một hệ thống tạo, phân phối và quản lý khóa an toàn. Các yêu cầu phân phối khóa bí mật giữa các thành phần hợp pháp cũng trở nên khó được đảm bảo trong hệ thống mạng vô tuyến. Mặt khác, với tầng vật lý hiện nay vẫn chưa được đề xuất một giải pháp bảo mật dùng mật mã cụ thể nào. Do đó, giải pháp bảo mật tầng vật lý không sử dụng kỹ thuật mật mã sẽ bù đắp và hỗ trợ giải pháp bảo mật truyền thống, làm tăng độ an toàn cho hệ thống.
Tài liệu tham khảo 1. A. D. Wyner, “The Wire-Tap Channel,” Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355–1387, Oct. 1975, doi: 10.1002/j.1538-7305.1975.tb02040.x. 2. D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, Accessed: Feb. 15, 2020. [Online]. Available: http://arxiv.org/abs/1901.07955. 3. João Barros, “Physical Layer Security: Bounds, Codes and Protocols”, SPCodingSchool. 4. A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi: 10.1109/SURV.2014.012314.00178. 5. X. Xhou, L. Song, Y. Zhang, “Physical Layer Security in Wireless Communications,” CRC Press, Feb. 15,2020. |
Nguyễn Như Tuấn
09:00 | 08/01/2018
15:00 | 26/05/2023
09:00 | 21/12/2016
17:00 | 15/11/2022
15:00 | 14/12/2021
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
10:00 | 25/04/2023
HTTP và HTTPS là những giao thức ứng dụng có lịch sử lâu đời của bộ giao thức TCP/IP, thực hiện truyền tải siêu văn bản, được sử dụng chính trên nền tảng mạng lưới toàn cầu (World Wide Web) của Internet. Những năm gần đây, Google đã nghiên cứu thử nghiệm một giao thức mạng mới trong giao thức HTTP phiên bản 3 đặt tên là QUIC, với mục tiêu sẽ dần thay thế TCP và TLS trên web. Bài báo này giới thiệu về giao thức QUIC với các cải tiến trong thiết kế để tăng tốc lưu lượng cũng như làm cho giao thức HTTP có độ bảo mật tốt hơn.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024