Những năm gần đây, vấn đề an toàn thông tin (ATTT) ngày
càng trở nên nóng hơn bao giờ hết, đặc biệt sau những
gì được tiết lộ về hoạt động của các đơn vị
APT của quân đội Trung Quốc và nhất là các tiết lộ
về chương trình giám sát ồ ạt của Cơ quan An ninh Quốc
gia Mỹ (NSA) và liên minh 5 cặp mắt (Five Eyes) gồm các cơ
quan tình báo các quốc gia nói tiếng Anh là Mỹ - Anh -
Canada - Úc - New Zealand đã tiến hành giám sát mạng nhiều
quốc gia trên thế giới, trong đó có Việt Nam.
Tại kỳ họp của Đại hội đồng Liên minh Nghị viện
Thế giới lần thứ 132 (IPU-132) vừa được tổ chức tại
Hà Nội cuối tháng 3/2015 vừa qua, IPU-132 cũng đã thông
qua Nghị quyết "Chiến tranh mạng - mối đe doạ
nghiêm trọng đối với hoà bình và an ninh thế giới",
kêu gọi 166 nghị viện thành viên IPU hành động tích
cực hơn nữa trong việc đối phó với các cuộc tấn
công mạng, đặc biệt là phải tăng cường phối hợp
với các cơ quan chính phủ để hoàn thiện hệ thống
luật pháp về vấn đề này.
Trong bối cảnh như vậy, một câu hỏi lớn được đặt
ra cho Việt Nam, một quốc gia với các hệ thống thông
tin trong kỷ nguyên kết nối mạng của thế kỷ 21, nhưng
được xây dựng dựa vào các thành phần mạng mà Việt
Nam hầu hết, nếu không nói là hoàn toàn chưa có khả
năng làm chủ các thành phần đó, như phần cứng, các
thiết bị kết nối mạng, phần sụn (firmware), phần mềm
nền tảng hệ điều hành và hầu hết các phần mềm
chức năng chung và chuyên biệt khác, thì làm thế nào để
có thể đảm bảo về lâu dài một cách có hiệu lực và
hiệu quả nhất, phù hợp với năng lực và các nguồn
tài nguyên ít ỏi và hiếm hoi, cả về nhân lực, vật
lực, thời gian và tiền bạc, cho các thông tin - dữ liệu,
thành phần trọng tâm và quan trọng nhất, trong các hệ
thống thông tin đó.
Có thể có nhiều cách tiếp cận, nhiều sáng kiến được
đưa ra để đảm bảo ATTT các hệ thống CNTT của Việt
Nam. Một số người đề xuất xây dựng hệ thống phòng
thủ theo chiều sâu, một số khác đề xuất xây dựng
các hệ thống dò tìm thâm nhập trái phép, số khác nữa
đề xuất mua toàn bộ các giải pháp ATTT mà các tập
đoàn trong và ngoài nước chào, và nhiều sáng kiến khác.
Bài viết này chọn cách tiếp cận hệ
thống, theo Mô hình Kết nối tương tác các Hệ thống Mở
- Mô hình OSI
(Open Systems Interconnection Model)
theo ISO/IEC 7498-1 cho các hệ thống mạng, rồi từ đó sẽ
đối chiếu, so sánh với thực tế mức độ phụ thuộc
của Việt Nam vào các thành phần hệ thống theo mô hình
đó, cùng với những đúc kết của các chuyên gia về
ATTT trên thế giới sau các vụ việc mất ATTT như được
nêu ở trên, để mong tìm ra được một cách tiếp cận
khả dĩ để đề xuất giải quyết vấn đề nóng này
của Việt Nam.
Giả thiết chúng ta đang làm việc trong một hệ thống
mạng 7 lớp theo mô hình OSI như Hình 1. Trên hình này, một
người sử dụng (gọi là A), ở bên trái phía trên của
hình, tạo dữ liệu rồi truyền nó qua 7 lớp mạng theo
chiều mũi tên đi xuống, từ lớp ứng dụng (Application
Layer) ở trên cùng cho tới lớp vật lý (Physical Layer) ở
dưới cùng, rồi dữ liệu đó đi qua các kết nối vật
lý, để lại được truyền từ lớp vật lý ở dưới
cùng lên lớp ứng dụng ở trên cùng để người sử
dụng khác (gọi là B), ở bên phải trên của màn hình,
nhận các dữ liệu mà A đã gửi cho anh ta.
Để đảm bảo được ATTT cho dữ liệu mà A gửi cho B,
thì tất cả các thành phần trong mô hình OSI mạng 7 lớp
đó, kể từ khi A gửi, cho tới khi B nhận, đều phải
được bảo mật, bao gồm cả các thiết bị và các phần
mềm mà A và B sử dụng để tạo ra dữ liệu và gửi
nhận được cho nhau. Các thiết bị mà A và B sử dụng
có thể là bất kỳ, như máy tính để bàn, máy tính xách
tay, máy tính bảng, các thiết bị di động, tổng quát
hóa, là tất cả các thiết bị cá nhân nào có khả năng
tạo ra và gửi - nhận dữ liệu.
Vài ví dụ điển hình về mất ATTT từ phần cứng và
các thiết bị kết nối mạng
Tài liệu “
Catalog
gián điệp của NSA”, như được minh họa ở Hình 2,
cho chúng ta thấy sự mất ATTT có thể tới từ bất kỳ
đâu trên đường đi của dữ liệu từ A tới B, có thể
tới từ việc cài cắm các phần mềm độc hại vào BIOS
của các thiết bị phần cứng mạng như các máy trạm,
các máy chủ dữ liệu, các tường lửa, các bộ định
tuyến router, vào bàn phím máy tính; cài cắm phần cứng
độc hại để theo dõi máy tính, màn hình máy tính; các
đầu USB độc hại khi được cắm sẵn lén lút vào bất
kỳ thành phần nào của máy tính để giám sát máy tính
bị ngắm đích và mạng của nó.
Hình
1. Nháy vào hình để phóng to
|
Hình
2. Nháy vào hình để phóng to
|
|
|
Hình
3. Nháy vào hình để phóng to
|
Hình
4. Nháy vào hình để phóng to
|
|
|
Hình
5. Nháy vào hình để phóng to
|
Hình
6. Nháy vào hình để phóng to
|
Tờ
The Guardian của Anh đăng ý kiến của Bruce
Schneier, chuyên gia hàng đầu thế giới về mật mã, sau
khi xem các tài liệu được tiết lộ,
nói:
“NSA cũng tấn công các thiết bị mạng một cách trực
tiếp: các bộ định tuyến router, các chuyển mạch
switch, các tường lửa, … Hầu hết các thiết bị đó
có các khả năng giám sát đã được xây dựng sẵn rồi
bên trong; mẹo là bật chúng lên một cách lén lút”.
Và gần đây nhất, những tiết lộ về việc NSA và cơ
quan tình báo Anh đã
thâm
nhập vào hãng Gemalto - hãng sản xuất hàng tỷ SIM cho
điện thoại di động được phân phối khắp thế giới
- ăn cắp các khóa mã Kis mà theo các chuyên gia về mật
mã thì: “Bằng cách này, các cơ quan tình báo có thể an
toàn tham gia vào giám sát tiêu cực, theo đống mà không
phải giải mã dữ liệu và không để lại bất kỳ dấu
vết nào cả. Ăn cắp khóa xúc tác cho sự giám sát theo
đống, rủi ro thấp các giao tiếp truyền thông được mã
hóa. Các cơ quan có thể thu thập tất cả các giao tiếp
truyền thông và sau đó nhìn vào chúng. Với các khóa, họ
có thể giải mã bất kỳ điều gì họ muốn, bất kỳ
khi nào họ muốn”.
Nếu chiếu vào mô hình OSI với 7 lớp ở trên, như được
minh họa trên Hình 3, thì coi như 3 lớp dưới cùng là
không đáng tin cậy vì các phần cứng, kể cả từ con
chip, và các thiết bị kết nối mạng, đều có thể dẫn
tới mất ATTT, nếu bạn không làm chủ được chúng.
Mất ATTT từ phần mềm và phần sụn
Nhìn vào Hình 4, chúng ta có thể thấy, phần mềm là hiện
diện ở khắp mọi nơi, nếu tính tới cả hệ điều
hành và các phần mềm ở dạng chỉ đọc (read only) được
nhúng vào các phần cứng và thậm chí, ngay cả trong các
phần cứng, thậm chí cơ bản nhất như con chip, cũng có
các tập lệnh phần mềm.
Vụ việc mất ATTT từ phần sụn (firmware) gần đây nhất
là vụ
CIA
găm phiên bản Xcode được tùy biến
để tạo các cửa hậu giám sát trong bất kỳ ứng
dụng hay chương trình nào được tạo ra có sử dụng
công cụ phát triển này. Điều nguy hiểm là Xcode được
Apple phân phối cho hàng trăm ngàn lập trình viên khắp
thế giới để tạo các ứng dụng được bán qua kho phần
mềm App Store của Apple.
Không giống như với phần cứng, khả năng mất ATTT từ
phần mềm được thừa nhận rộng rãi từ lâu, bất kể
chúng là phần mềm nguồn đóng hay phần mềm nguồn mở.
Một ví dụ điển hình như được minh họa bằng Hình 5,
khi trong vòng 1 năm qua, kể từ ngày 08/04/2014, khi Microsoft
dừng hỗ trợ toàn cầu cho Windows XP, chỉ tính riêng các
lỗi sống còn (các lỗi có khả năng cho phép chạy được
các chương trình tùy ý từ ở xa đối với các máy tính
chạy Windows) mà hãng này vá trong chương trình Bản vá
ngày thứ Ba hàng tháng, đã lên tới con số 32, trong khi
cũng trong khoảng thời gian đó, của thế giới phần mềm
nguồn mở có vài lỗi sống còn như vậy được vá.
Đáng sợ hơn, các lỗi đó, đôi khi là do chính các công
ty phần mềm cố tình tạo ra, như trong trường hợp của
Microsoft, hãng tự phá công nghệ mã hóa của chính mình
để cho phép NSA truy cập được tới dữ liệu của người
sử dụng, được phát hiện trong các tài liệu vụ giám
sát ồ ạt của NSA, được nêu trong các bài báo trên
Internet và các cuốn sách của 2 tác giả
Glenn
Greenwald và
Micah
Lee.
Nếu chiếu vào mô hình OSI với 7 lớp ở trên, như được
minh họa bằng Hình 4 (cùng với cả mô hình TCP/IP với 5
lớp), thì ở mọi lớp đều có thể dẫn tới mất ATTT,
nếu bạn không làm chủ được các phần mềm, đặc biệt
là các phần mềm hệ điều hành, các phần mềm văn
phòng và thư điện tử sử dụng hàng ngày, các phần mềm
sử dụng trong việc đảm bảo ATTT, các phần mềm chuyên
dụng và bất kỳ phần mềm nào khác trong hệ thống CNTT
của bạn.
Mất ATTT từ các tiêu chuẩn CNTT
Có lẽ trong vụ giám sát ồ ạt vừa qua, nguy hiểm nhất
là khi NSA can thiệp để tạo ra các tiêu chuẩn bị cài
cắm với các nội dung có lợi cho sự giám sát ồ ạt
đó. Điển hình nhất trong số đó là tiêu chuẩn có liên
quan tới bộ sinh số ngẫu nhiên - RNG (Random Number
Generator), đã dẫn tới việc Viện Tiêu chuẩn Quốc gia
Mỹ - NIST (National Institute of Standards and Technology) đã
phải đưa ra danh sách kiểm tra bộ sinh bit ngẫu nhiên tất
định - DRBG (Deterministic Random Bit Generator) để kiểm tra
tình trạng của các sản phẩm, cả phần cứng, phần sụn
và phần mềm và bất kỳ sự kết hợp nào từ chúng của
các công ty trên khắp thế giới có triển khai RNG.
Tính
tới ngày 27/03/2015, đã có 762 sản phẩm như vậy cần
phải kiểm tra lại, như Hình 6 chỉ ra.
Nếu chiếu vào mô hình OSI với 7 lớp ở trên, như được
minh họa bằng Hình 4, thì sẽ là rất khó cho các quốc
gia như Việt Nam, để có khả năng kiểm tra xem sản phẩm
nào của công ty nào đã từng sử dụng tiêu chuẩn như
vậy trong thực tế ở tất cả các lớp.
Đâu là lối ra?
Vâng, câu hỏi đâu là lối ra cho Việt Nam, khi mà chúng
ta không làm chủ được bất kỳ lớp nào trong mô hình
OSI được nêu ở trên?
May thay, trong vụ việc giám sát của NSA và nhóm 5 cặp
mắt làm kinh hoàng cả thế giới ở trên, có một kết
luận khá thống nhất của một vài người trong cuộc, nó
gợi ý cho chúng ta lối thoát, ví dụ:
Micah Lee, Giám đốc Công nghệ của Quỹ Tự do Báo chí
(Freedom of the Press Foundation), trong cuốn sách mang tựa đề:
“
Mã
hóa làm việc. Làm thế nào để bảo vệ tính riêng
tư của bạn trong kỷ nguyên giám sát của NSA”, xuất
bản vào tháng 07/2013, đã viết: “
Việc
tự bạn phòng thủ chống lại NSA, hoặc bất kỳ cơ
quan tình báo chính phủ nào khác, là không đơn giản, và
điều đó không phải là thứ gì đó có thể được
giải quyết chỉ bằng việc tải về một ứng dụng.
Nhưng
nhờ có công việc chuyên tâm của các nhà mật mã học
dân sự và cộng đồng phần mềm tự do nguồn mở
(PMTDNM), vẫn còn có khả năng để có tính riêng tư trên
Internet, và phần mềm để làm điều đó là có sẵn tự
do cho mọi người”.
Về phần mềm nguồn mở: “Trong thế giới mật mã,
chúng tôi xem nguồn mở là cấp thiết cho an toàn tốt;
chúng tôi có hàng chục năm rồi. An toàn công khai luôn
an toàn hơn so với an toàn sở hữu độc quyền. Điều
này đúng cho các thuật toán mật mã, các giao thức an
toàn, và mã nguồn an toàn. Đối với chúng tôi, nguồn
mở không chỉ là một mô hình kinh doanh; nó là thực
tiễn kỹ thuật thông minh”.
Về mật mã nguồn mở: “Mật mã từng song hành với
các ý tưởng nguồn mở hàng chục năm, dù chúng tôi gọi
nó là “sử dụng các thuật toán và giao thức công
khai”. Ý tưởng là đơn giản: mật mã là khó để làm
đúng, và cách duy nhất để biết liệu có điều gì đó
đã được làm đúng hay chưa là phải có khả năng kiểm
tra nó”.
Đề xuất cho Việt Nam
Với những gì được nêu và phân tích ở trên, Việt
Nam, dù chưa thể làm chủ được bất kỳ lớp nào theo
mô hình OSI ở trên, vẫn có khả năng để đảm bảo
ATTT cho các dữ liệu cần được bảo mật của mình,
bằng cách dành ưu tiên cao nhất, cho chính các giải pháp
nguồn mở, với các dự án PMNM làm việc trực tiếp với
vòng đời an toàn thông tin - dữ liệu, bắt đầu từ việc tạo ra dữ liệu
(ví dụ như với LibreOffice, Thunderbird) và sau đó ngay lập
tức bảo vệ nó trước khi thực hiện bất kỳ hành động
nào khác.
Có nhiều công cụ ATTT được làm từ PMNM.
Chúng
được chia thành ít nhất là 19 chủng loại các dự
án PMNM. Trong số các chủng loại đó, có các chủng loại
làm việc trực tiếp với các dữ liệu, như
chống rò
rỉ dữ liệu (Data Leak Prvention), mã hóa dữ liệu (Data
Encryption)... Với chống rò rỉ dữ liệu, chắc
chắn sẽ có tính năng tích hợp với bộ phần mềm văn
phòng và thư điện tử, như các dự án PMNM
MyDLP
hoặc
OpenDLP. Còn
với mã hóa dữ liệu, như được đề xuất ở trên, hãy
tham gia vào các dự án phát triển PMNM như, hoặc tương
tự như
OpenPGP -
GnuPG
và
OTR.
Có một điều bạn phải luôn ghi nhớ, phát triển PMNM
phải đúng theo mô hình của thế giới, nghĩa là các cộng
đồng nguồn mở Việt Nam phải phát triển cùng và không
tách rời khỏi các cộng đồng nguồn mở thế giới,
phải luôn nghĩ tới việc ngược lên dòng trên về dự
án gốc vì điều này sẽ là vì sự phát triển bền vững
của dự án, của người/đơn vị phát triển và những
người sử dụng nó về lâu dài.
Lê Trung Nghĩa
Thứ sáu, ngày 24/04/2015
Tải về bài báo ở định dạng PDF:
Cập nhật mới nhất ngày 21/06/2015: trong phần 'Đề xuất cho Việt Nam', cụm từ "vòng đời dữ liệu" được đổi thành "vòng đời an toàn thông tin - dữ liệu".