. Nhưng điều đó cũng làm nảy sinh vấn đề mới, đó là yêu cầu an toàn bảo mật chuyên nghiệp ngày càng tăng. Việc mở rộng dải thông sẽ kéo theo gia tăng số vụ việc dạng “tấn công từ chối phục vụ” (DOS) đối với hệ thống của các nhà cung cấp dịch vụ viễn thông. Tăng cường dung lượng đồng nghĩa với tăng sức mạnh cho các công cụ tấn công. Các cuộc tấn công có thể được thực hiện với tốc độ nhanh khó tin, độ phức tạp cao hơn, khó lần dấu vết hơn thông qua các thiết bị di động. Tất nhiên, các thiết bị di động thế hệ mới (kết hợp giữa GSM và các thiết bị tính toán) sẽ phải có những khả năng cần thiết để đạt được đến mức đó. Với những tiến bộ của sức mạnh tính toán như hiện nay, đó không phải là một tương lai quá xa.
Đối với mạng chuyển mạch gói, môi trường truyền thống cho truyền số liệu có một số thay đổi. Chuẩn GPRS mang lại cho thế giới di động khả năng kết nối và các dịch vụ trên nền IP. Công nghệ này cho phép các kết nối không quay số đạt tốc độ dữ liệu đến 170 kpbs. Một bước tiến tiếp theo là sự kết hợp giữa EDGE và GPRS, được đặt tên là eGPRS, cung cấp tốc độ dữ liệu lên đến 680 kpbs cho mỗi cell.
Tăng tốc độ sẽ làm nảy sinh vấn đề gì về mặt an toàn bảo mật? Sự phát triển mạnh mẽ công nghệ viễn thông khẳng định một tương lai các thiết bị di động băng thông rộng sẽ có năng lực như một máy tính xách tay. Cùng với sự tiến bộ của các hệ điều hành, Java và Jini, chúng ta sẽ có một thế giới với các thiết bị di động và vô số chương trình phần mềm tiện ích cho chúng. Mối quan tâm về an toàn bảo mật sẽ tăng lên trong thế giới mới này vì sự nguy hiểm của phần mềm cho di động được xem là rất lớn.
Ngày nay, thiết bị di động không chỉ phổ biến ở dạng điện thoại tế bào (cellphone) mà còn bao gồm nhiều chủng loại thiết bị đầu cuối sử dụng công nghệ không dây công suất thấp như bàn phím không dây, máy in, và cả thiết bị kết nối mạng không dây. Theo IDC, chỉ riêng công nghệ Bluetooth, sẽ có khoảng 922 triệu thiết bị đầu cuối trên khắp hành tinh vào cuối năm 2008. Những nhà cung cấp dịch vụ di động chính như Ericsson, Nokia và Motorola đã đưa ra trình diễn tốc độ 384 kbps cho di động thế hệ 3G. Công nghệ Bluetooth những năm gần đây đã đạt tới tốc độ chia sẻ dữ liệu 723 kbps (2.1 mbps nếu có EDR) sử dụng băng tần vô tuyến ISM 2.4GHz (băng tần Công nghiệp, Khoa học và Y tế) không phải đăng ký.
Một số giải pháp, chẳng hạn như Telepathy của Baltimore Technologies, hạn chế hiểm họa an ninh bằng một lớp an toàn bảo mật sử dụng xác thực dựa trên WTLS, cho phép mã hóa các kết nối WAP bởi hạ tầng khóa công khai (PKI). Lớp an toàn bảo mật này tạo ra kênh an toàn kiểu SSL cho kết nối giữa chương trình ứng dụng khách (client) và trình ứng dụng chủ (server). WTLS được thiết kế để cung cấp an toàn bảo mật cho liên lạc vô tuyến đến tận máy chủ.
Cùng với mã hóa mà GSM cung cấp, hai lớp mã hóa sẽ làm nản chí nhiều kẻ tấn công nhưng đồng thời lại hướng họ đến vị trí ít được bảo vệ hơn - đó là các máy chủ. Vấn đề này không mới, rất dễ tấn công các máy chủ web, có hệ thống an toàn bảo mật nghèo nàn, chỉ sử dụng các kỹ thuật, các công cụ tấn công bình thường để đánh cắp thông tin không được mã hóa. Hầu hết các vụ đánh cắp thông tin, đặc biệt là các thông tin cá nhân, trên mạng đều trực tiếp diễn ra trên các máy chủ.
Thách thức khác, chẳng hạn đối với GPRS, đó là việc người dùng kết nối thường xuyên với mạng cung cấp. Để đơn giản, người dùng không cần thực hiện việc đăng ký truy nhập bởi công việc này càng tăng thêm áp lực trên các lớp mã hóa và xác thực của hệ thống. Nhà quản lý mạng phải chịu rủi ro trong việc kiểm soát các dạng truy nhập.
Vấn đề an toàn bảo mật còn xuất hiện tại giao diện vô tuyến. Từ khởi thủy của công nghệ WLAN 2 Mbps, một số nhà phát triển đã cho rằng việc mã hóa giao diện vô tuyến không thuộc trách nhiệm của họ. Sự để ngỏ này làm cho mạng sử dụng WLAN 2 Mbps cũ có thể dễ dàng bị tấn công trong phạm vi hoạt động của trạm chủ. Với phiên bản WLAN 11 Mbps, lỗ hổng an toàn bảo mật này đã được đề cập, tuy nhiên, một kẻ tấn công có thể ngồi im lặng hàng tuần ở một nơi nào đó để thực hiện việc bẻ gãy mã trên WLAN mà không cần lai vãng đến gần trụ sở công ty. Nếu đánh cắp một chiếc máy tính xách tay của ai đó, sử dụng nó để tấn công hệ thống còn đơn giản hơn nữa. Cần nhớ rằng, đó là mắt xích yếu nhất, cho dù có sử dụng phương pháp mã hóa mạnh đến đâu.
Với một thế giới mà ở đó chúng ta truyền và nhận ngày càng nhiều dữ liệu điện tử thông qua các thiết bị di động, nhận thức về an toàn bảo mật cần được coi trọng trên suốt hành trình của tín hiệu từ một thiết bị di động, qua trạm trung chuyển, qua tổng đài chuyển mạch di động - cố định và hàng loạt thiết bị kết nối trung gian khác đến đích cuối cùng của nó.
Thảo luận về công nghệ di động và vấn đề an toàn bảo mật sẽ thiếu sót nếu không đề cập đến sự phát triển của Bluetooth, công nghệ vô tuyến tầm ngắn, mức công suất thấp, vùng phủ sóng nhỏ thích hợp với các thiết bị cầm tay nhỏ gọn. Các thiết bị Bluetooth có thể trao đổi thông tin trong một mạng nhỏ được gọi là piconet với một thiết bị trung tâm có thể quản lý 7 kết nối đồng thời đến các thiết bị khác. Tiêu chuẩn cho phép nhiều mạng con piconet kết nối với nhau để lập thành ScatterNet – tạo thành liên mạng với số thành viên lên tới 80 thiết bị. Công nghệ BT tích hợp vào nhiều loại thiết bị khác nhau như diện thoại di động, PDA, máy tính xách tay, máy tính để bàn, kiểm soát tại cửa ra vào và điện thoại cố định. Khi hòa với WLAN, GSM GPRS và các công nghệ tương tự nó sẽ mở ra một phương thức kết nối toàn vẹn.
Khởi đầu là sáng kiến của Ericsson vào năm 1994, Bluetooth nhanh chóng thu hút được Nokia, Intel, Toshiba và IBM liên kết ngay trước trước khi công nghệ này được công bố vào năm 1998. Đến 1999, những tên tuổi lớn như 3Com, Lucent, Microsoft và Motorola cũng hợp tác. Cho đến nay Bluetooth đã được sử dụng trong sản phẩm của hơn 3000 công ty, như Sony Ericsson, Nokia, Motorola, Intel, IBM, Toshiba, Motorola, Apple, Microsoft, hay các công ty chế tạo ôtô như Toyota, Lexus và BMW. Công nghệ Bluetooth sử dụng băng tần 2.4GHz với mức công suất thấp đảm bảo phạm vi hoạt động trong vòng từ 10 đến 100m.
Công nghệ Bluetooth đã chú ý đến vấn đề an toàn bảo mật với các tính năng xác thực, mã hóa, kiểm soát dịch vụ (QoS) và một số tính năng khác. Mặc dù vậy, những nghiên cứu gần đây cho thấy Bluetooth vẫn đứng trước hàng loạt nguy cơ an ninh xuất phát từ cả hai phía: sự thiếu cảnh giác cố hữu của người sử dụng cũng như khiếm khuyết của bản thân công nghệ, sản phẩm.
Bluetooth sử dụng kỹ thuật nhảy tần ở 2.5GHz, liên lạc giữa thiết bị sẽ thực hiện 1600 lượt nhảy tần mỗi giây trên 79 tần số khác nhau theo phương thức gần như ngẫu nhiên. Giao diện vô tuyến của Bluetooth còn được mã hóa bảo mật với chiều dài khóa từ 8 đến 128 bit, đồng thời các ứng dụng sử dụng Bluetooth còn có thể cung cấp lớp mã hóa riêng của chúng.
Mong muốn của các nhà đầu tư phát triển công nghệ Bluetooth là tạo ra một công nghệ không dây, tiêu thụ năng lượng thấp, đảm bảo xóa bỏ những nghi ngại về an ninh vốn là điểm yếu của môi trường vô tuyến. Người dùng sẽ tin tưởng hơn, do đó phạm vi ứng dụng của các dạng thiết bị di động sẽ mở rộng sang cả những lĩnh vực đòi hỏi bảo mật thông tin cá nhân ở mức cao như giao dịch ngân hàng, an ninh nơi cư trú,… Nhưng, thực tế ứng dụng công nghệ Bluetooth cho thấy còn nhiều việc phải làm để điều chỉnh công nghệ, cũng như điều chỉnh cách thức ứng dụng của nhà sản xuất và thái độ ứng xử của người sử dụng đối với công nghệ tiên tiến này.
Về công nghệ, mỗi thiết bị Bluetooth được xác định bằng một địa chỉ phần cứng (MAC) có độ dài 48 bit trong đó 24 bit đầu là định danh của nhà cung cấp thiết bị theo chuẩn IEEE quy định, 3 byte còn lại dành cho nhà sản xuất để định danh sản phẩm. Với năng lực tính toàn hiện nay, rà quét địa chỉ MAC của Bluetooth là chuyện dễ dàng. Công việc có thể thực hiện được trong thời gian ngắn do phần lớn các byte địa chỉ được đặt cố định tương quan với chủng loại máy, seri máy và thực tế là có nhiều loại máy cùng seri được đặt cùng một địa chỉ MAC. Chẳng hạn Sony Ericsson lựa chọn cách đánh địa chỉ với 7 chữ số Hexa đầu tiên cố định (00:0a:D9:E), chữ số thập phân tiếp theo được sử dụng để xác định dòng sản phẩm, chẳng hạn hầu hết các sản phẩm SE P900 được M.Bialoglowy khảo sát nằm trong phạm vi E7-EE. Khảo sát của M.Bialoglowy còn cho thấy nhiều sản phẩm điện thoại di động Sony Ericsson P900 có cùng địa chỉ MAC: 11:11:11:50:11:11. Đây là những thuận lợi “cơ bản” làm cho tấn công trở nên dễ dàng thực hiện.
Địa chỉ của Bluetooth còn có thể bị phát hiện trong khi thực hiện liên lạc. Tuy địa chỉ MAC được bảo vệ bằng biện pháp nhảy tần (1600 bước/giây) nhưng độ ngẫu nhiên của bước nhảy không cao, chế độ nhảy tần được chia sẻ chung cho mọi thành viên trong piconet là những thuận lợi để kẻ tấn công có thể đồng bộ với qui trình nhảy tần của một Bluetooth cụ thể. Thị trường đã xuất hiện loại thiết bị có khả năng đồng bộ này, tuy nhiên giá cả còn khá đắt đối với một cá nhân (khoảng 9.500 USD).
Đối với chế độ đồng bộ kết nối giữa 2 Bluetooth trước khi trao đổi dữ liệu (pairing), thật không may là nhiều nhà sản xuất đã cài đặt không chính xác, tạo ra những kẽ hở cho phép kẻ tấn công có thể đánh cắp được phonebook, calendar, thậm chí kích hoạt máy bị tấn công, tiến hành cuộc gọi, gửi tin nhắn SMS. Nguyên nhân tạo ra kẽ hở này là việc thiếu qui trình xác thực đối với 2 chức năng quan trọng: cho phép quét phát hiện địa chỉ MAC và tải file (các câu lệnh chuẩn hcitool và obexftp của Bluetooth).
Hiểm họa được A. Laurie phát hiện này, thực tế đã tồn tại trên nhiều dòng sản phẩm thương mại của Nokia (6310, 6310i, 8910, 8910i), Sony Ericsson (T68, T68i, R520m, T610, Z600)… Các nhà cung cấp đã có những bản vá lỗi nhưng thực tế vẫn còn nhiều người dùng chưa biết hoặc không quan tâm đến việc nâng cấp phần mềm cho máy điện thoại của mình.
Một vấn đề nữa trong qui trình kết nối đồng bộ, đó là hiển thị tên thiết bị thay vì hiển thị địa chỉ MAC. Tên thiết bị lại có thể dễ dàng thay đổi, nguy cơ giả mạo thông qua đổi tên thiết bị Bluetooth là hoàn toàn thực tế. Kẻ tấn công có thể giả danh một dịch vụ tiện ích giải trí (ví dụ MOBILE-KIOSK ở một số quốc gia) để làm người dùng lầm tưởng mà cài đặt virus, cửa bẫy backdoor lên máy của mình.
Về phía người sử dụng, Bluetooth còn khá mới mẻ. Rất nhiều người đã mất cảnh giác trước một yêu cầu kết nối Bluetooth đến máy điện thoại của mình. Đôi khi họ tin rằng kết nối Bluetooth chỉ cho phép họ nhận tin mà không biết rằng thông qua kết nối, mọi thông tin lưu trữ trên máy của họ như Phonebook, tin nhắn SMS trong Inbox,… có thể bị đánh cắp. Nguy hiểm hơn nữa, thiết bị Bluetooth của họ có thể bị điều khiển từ xa thông qua các câu lệnh AT để thực hiện gửi tin nhắn mà không để lại dấu vết.
Gần đây, một vườn bách thú ở Đan Mạch có sáng kiến sử dụng công nghệ Bluetooth để gắn “nhãn Bluetooth” cho mỗi trẻ em thăm quan vườn. Về phía cha mẹ các em, họ được hưởng lợi ích nhanh chóng tìm ra bọn trẻ khi chúng đi lạc trong vườn. Về phía vườn thú, họ có đầy đủ thông tin thống kê về sự di chuyển của khách thăm quan la trẻ em, bao gồm cả đường đi và thời gian dừng lại ở mỗi khu vực. Các giao thức LMP (Link Manager Protocol) và L2CAP (Logical Link Control and Adaptation Protocol) không có cơ chế xác thực cùng với địa chỉ MAC cố định có thể biến thiết bị Bluetooth trở thành một “rệp điện tử” xâm phạm đời tư của người sở hữu thiết bị Bluetooth.
Các loại sâu điện tử, virus điện tử, các chương trình nguy hiểm, mấy năm gần đây đã xuất hiện trên các máy điện thoại di động sử dụng hệ điều hành JAVA. Một số đã gây tác hại, chẳng hạn như vụ virus điện tử khóa số máy khẩn cấp ở Nhật Bản năm 2001, một số khác có thể làm thay đổi chế độ làm việc của điện thoại hoặc đơn giản là gây phiền toái cho người dùng và tiêu hao nguồn năng lượng ít ỏi của máy.
Bluetooth là một công nghệ hiện đại. Ngay từ ý tưởng khởi thủy, người ta đã nghĩ đến vấn đề an toàn bảo mật cho người sử dụng, cho hệ thống cung cấp dịch vụ. Tuy nhiên, đây là công nghệ mới, đòi hỏi người sử dụng phải thay đổi cách thức nhìn nhận lẫn thói quen sử dụng thiết bị di động. Các hệ điều hành, các giao thức của công nghệ Bluetooth cũng cần có thời gian để được điều chỉnh, được ứng dụng đúng đắn để đảm bảo tôn trọng và bảo vệ tính riêng tư của mỗi cá nhân.
09:00 | 21/08/2018
08:00 | 04/03/2021
14:00 | 09/09/2024
TikTok - thế giới giải trí đầy màu sắc nhưng cũng ẩn chứa những cạm bẫy rình rập thông tin cá nhân của người dùng. Đừng để niềm vui trở thành nỗi lo, hãy cùng khám phá những mẹo nhỏ mà hữu ích để bảo vệ dữ liệu trên TikTok, thỏa sức sáng tạo mà không lo sợ bị xâm phạm quyền riêng tư.
13:00 | 17/06/2024
Để tăng cường tính bảo mật và khắc phục các lỗ hổng, Microsoft thường phát hành định kỳ những bản cập nhật dành cho Windows, trong đó có các bản vá Patch Tuesday hàng tháng. Việc nắm bắt các bản vá này rất quan trọng để chủ động phòng tránh trước các mối đe dọa mạng. Bài viết này đưa ra quy trình cập nhật bản vá bảo mật Windows trên các máy trạm dành cho người dùng cuối, việc thực hiện cập nhật trên máy chủ Windows Server thực hiện tương tự.
09:00 | 13/06/2024
Trong phạm vi của bài báo này, chúng tôi sẽ trình bày những nội dung xoay quanh các vấn đề về sự tác động của trí tuệ nhân tạo (AI) cùng với hậu quả khi chúng ta tin tưởng tuyệt đối vào sức mạnh mà nó mang tới. Cũng như chúng tôi đề xuất sự cần thiết của việc xây dựng và hoàn thiện các chính sách bảo vệ các nội dung do AI tạo ra tuân thủ pháp luật và bảo vệ người dùng.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Cục An toàn thông tin vừa phát đi cảnh báo về chiêu trò lừa đảo mới mạo danh cơ quan an sinh xã hội, dụ người dân nhận tiền hỗ trợ, trợ cấp... Tuy nhiên, đằng sau những lời "có cánh" lại là cái bẫy tinh vi nhằm chiếm đoạt tài sản.
10:00 | 30/10/2024