Giới thiệu
NSA là một Ủy ban an ninh và tình báo mật mã của chính phủ Mỹ. Cơ quan này thuộc Bộ Quốc phòng Mỹ, có trách nhiệm thu thập và phân tích truyền thông và tình báo tín hiệu nước ngoài. Cơ quan này cũng có trách nhiệm bảo vệ các hệ thống thông tin và truyền thông của chính phủ Mỹ khỏi việc bị nghe lén bởi các tổ chức tương tự trên thế giới. Do đó, NSA phát triển rất nhiều thuật toán mật mã cũng như các thiết bị mã hóa. Hầu hết các sản phẩm này là nhằm mục đích sử dụng cho chính phủ và quân sự, nhưng một số sản phẩm lại được tạo ra theo chuẩn COTS (Commercial Off - The- Shelf) dành cho nhóm hạn chế các khách hàng thương mại.
Một số thuật toán và sản phẩm bảo mật được giới thiệu dưới đây đều được NSA phát triển hoặc đứng sau. Vì hầu hết các kết quả của NSA là bí mật, nên danh sách ở đây có thể là chưa đầy đủ và chi tiết. Thông tin được trình bày trong bài dựa trên những tài liệu công khai về các sản phẩm, thuật toán và các giao thức của NSA.
NSA phân lớp thông tin theo tính nhạy cảm của dữ liệu như sau:
Không phân lớp (unclassified): là dạng thông tin không cần phải bảo vệ chống rò rỉ, nhưng cần bảo vệ chống giả mạo, phá hoại hoặc mất mát.
Nhạy cảm nhưng không phân lớp (sensitive unclassified): việc mất, sử dụng nhầm hoặc truy cập bất hợp pháp tới, hoặc sửa đổi thông tin này có thể ảnh hưởng bất lợi cho lợi ích quốc gia, các chương trình, hoặc tính bí mật về nhân sự của Bộ Quốc phòng.
Bí mật (confidential): việc tiết lộ không hợp pháp thông tin hoặc tài liệu này có thể gây nguy hiểm tới an ninh quốc gia.
Mật (secret): việc tiết lộ không hợp pháp thông tin hoặc tài liệu này có thể gây nguy hiểm nghiêm trọng tới an ninh quốc gia.
Tối mật (top secret): việc tiết lộ không hợp pháp thông tin hoặc tài liệu này có thể gây nguy hiểm rất nghiêm trọng tới an ninh quốc gia.
Các phần tiếp theo sẽ giới thiệu về các bộ thuật toán mật mã và các kiểu sản phẩm mật mã được NSA phân lớp.
Các bộ thuật toán mật mã và dạng sản phẩm mật mã của NSA
Mặc dù hầu hết các kết quả hoạt động của NSA về mã hóa đều là MẬT (phân lớp), nhưng một số thông tin đã được công bố trong quá khứ, hoặc là một phần tham dự của NSA trong quá trình chuẩn, hoặc sau khi một thuật toán đã được giải mật (không phân lớp). NSA đã phân loại các thành phần mật mã thành hai bộ thuật toán mật mã và 4 kiểu sản phẩm mật mã.
Các bộ thuật toán mật mã
Dưới đây là một số bộ thuật toán (không đầy đủ) được NSA phê chuẩn:
Bộ thuật toán A (Suite A): là các thuật toán mật của NSA không được công bố, chúng dùng để bảo vệ cho các hệ thống xác thực quan trọng và truyền thông có tính nhạy cảm cao (đặc biệt). Chỉ có một phần nhỏ thuật toán trong bộ thuật toán này được phép dùng để bảo vệ thông tin ở mức quốc gia. Chúng được dùng cả trong các thiết bị Kiểu 1 và Kiểu 2 nêu ở dưới. Danh sách các thuật toán trong bộ thuật toán A gồm: ACCORDION, BATON, CDL 1, CDL 2, FFC, FIREFLY, JOSEKI, KEESEE, MAYFLY, MEDLEY, SAVILLE, SHILLELAGH, WALBURN, WEASEL... Các thuật toán này được dùng trong các thiết bị mà các thuật toán Suite B không được phép áp dụng.
Bộ thuật toán B (Suite B): là tập các thuật toán mật mã do NSA công bố (ngày 16/02/2005) như là một phần của chương trình hiện đại hóa mật mã. Nó được dùng làm cơ sở tương tác (interoperable) cho cả thông tin phân lớp (có tính bảo mật) và không phân lớp. Bộ thuật toán mật mã này gồm các thuật toán: AES, ECDSA, SHA-2...
Năm 2012, NSA khuyến nghị rằng mật mã đường cong Elliptic 256 bit (chuẩn FIPS 186-2), SHA-256 và AES với 128 bit khóa là đủ để bảo vệ thông tin ở mức mật. Mật mã đường cong Elliptic 384 bit (trong FIPS 186-2), SHA-384 và AES với 256 bit khóa là đủ để bảo vệ thông tin ở mức tối mật. Tuy nhiên, tháng 8/2015, NSA lại khuyến cáo rằng các thuật toán trên chỉ nên sử dụng để bảo vệ thông tin ở mức nhạy cảm [1]. Cũng tại thời điểm đó, NSA công bố rằng đang lập kế hoạch chuyển dịch “trong tương lai không xa” bộ thuật toán mật mã mới kháng lại các tấn công lượng tử.
Các kiểu sản phẩm mật mã của NSA
Các sản phẩm mật mã cũng được phân lớp tùy thuộc vào mức độ bảo mật của nó.
Kiểu 1 (dùng bảo vệ thông tin mức TỐI MẬT): là dạng sản phẩm có kiểm soát hoặc được phân lớp cho thông tin của chính phủ Mỹ. Chúng bao gồm các thiết bị, tổ hợp hoặc thành phần mật mã được phân lớp hoặc được NSA xác nhận dùng để mã hóa/giải mã thông tin an ninh quốc gia nhạy cảm hoặc mật.
Ví dụ như một số sản phẩm điện thoại bảo mật từ những năm 1987 dạng STU-III, các sản phẩm truyền thông quân sự, họ các thiết bị mã hoá vô tuyến điện KG-84, họ các thiết bị mã hoá dữ liệu đơn kênh giữa các máy tính, hay giữa máy tính và máy FAX KIV-7, KY-57 và họ các thiết bị máy mã thoại cấp chiến thuật KY-99.
Các sản phẩm bảo mật thuộc lớp này có thể sử dụng các thuật toán mã hóa và các kỹ thuật bảo mật gồm: Thuật toán ACCORDIAN, được dùng nhiều trong các sản phẩm máy mã thông tin tiên tiến AIM (Advanced INFOSEC Machine), SafeXcel-3340 và PSIAM; Thuật toán AES-256; Thuật toán BATON, là thuật toán mã khối được sử dụng từ năm 1995 hoạt động trên các khối 128 bit và khoá 320 bit; Thuật toán CARDHOLDER, được dùng nhiều trong thiết bị bảo mật vệ tinh như CYPRIS, KI-17, chip giải mã máy bay U-AYJ, MYK-16, CXS-810, CXS-2000, MCU-100, MCU-600; Thuật toán CARIBOU, dùng bảo mật vệ tinh, được dùng nhiều trong các sản phẩm U-TXZ, MYK-15A; Lược đồ tạo khoá FIREFLY dùng để trao đổi khoá công khai EKMS, sử dụng trong các sản phẩm như AIM, SafeXcel-3340, PSIAM, STU-III, STE và SCIP; Hệ thống nhảy tần HAVEQUICK thực thi trong chip mật mã Cypris; Thuật toán mã hoá thoại vô tuyến băng hẹp SAVILLE, được sử dụng nhiều trong các sản phẩm như AIM, Cypris, Windster...; Giao thức bảo mật HAIPE IS được thiết riêng cho các sản phẩm như KOV-26 (Talon), KIV-7M, KG-175, KG-240A....
Các sản phẩm Kiểu 1 chỉ được sử dụng bởi chính phủ Mỹ, các nhà thầu của chính phủ và các hoạt động phi chính phủ mà được tài trợ bởi chính phủ Liên bang phù hợp với Truyền thông quốc tế theo các Quy tắc quân sự (International Traffic in Arms Regulations - ITAR). Các sản phẩm bảo mật Kiểu 1 cũng được NATO và một số nước của NATO sử dụng.
Kiểu 2: là các thiết bị, tổ hợp hoặc thành phần mật mã không phân lớp dùng cho bảo mật thông tin an ninh quốc gia.
Ví dụ về các sản phẩm kiểu này gồm chip mật mã Cypris và các thẻ (card) mật mã Fortezza (Plus), chúng sử dụng các thuật toán mật mã như:
Thuật toán mật mã CORDOBA được dùng trong các chip mật mã do NSA phát triển (Cypris, Windster hay Indictor).
Thuật toán mật mã khóa phi đối xứng KEA được dùng trong các sản phẩm như Fortezza, Fortezza Plus và Modem bảo mật Palladium.
Thuật toán mã khối SKIPJACK được dùng trong các sản phẩm mật mã như Fortezza, Fortezza Plus và Modem bảo mật Palladium, thuật toán này cũng được sử dụng trong Clipper Chip trang bị trong các sản phẩm máy mã thoại của hãng AT & T là TSD-3600.
Các sản phẩm này được dùng để bảo mật thông tin an ninh quốc gia không phân lớp. Nhưng các thuật toán và khóa lại là loại phân lớp (classified). Các sản phẩm Kiểu 2 là mục tiêu cho ITAR.
Kiểu 3: là các thiết bị, tổ hợp hoặc thành phần mật mã dùng để bảo vệ thông tin thương mại, hoặc nhạy cảm không phân lớp của Chính phủ Mỹ. Sản phẩm Kiểu 3 còn được gọi là nhạy cảm, nhưng không phân lớp (Sensitive, But Unclassified -SBU). Các thuật toán mã hóa được phê chuẩn cho các sản phẩm kiểu này gồm DES, Tripple DES, AES, DSA và SHA. Một ví dụ về sản phẩm Kiểu 3 này là máy mã thoại CVAS III (CVAS III secure phone).
Kiểu 4: là các thiết bị mật mã thương mại không được kiểm định và không sử dụng cho Chính phủ. Chúng gồm các thuật toán đã được đăng ký với NIST, nhưng không là chuẩn xử lý thông tin liên bang (FIPS). Chúng không được sử dụng cho bảo mật các thông tin phân lớp (classified).
Hệ thống quản lý khóa điện tử của NSA
Các hệ thống quản lý khóa điện tử (EKMS) là một chương trình của NSA để quản lý, tính toán và phân phối khóa trong Bảo mật Truyền thông (COMSEC). Cụ thể, EKMS tạo và phân phối các nguyên liệu khóa điện tử cho tất cả các hệ thống mã hóa của NSA mà khóa được nạp vào bởi các thiết bị nạp khóa chuẩn (standard fill devices), và chỉ đạo phân phối nguyên liệu khóa được tạo bởi NSA. Ngoài ra, EKMS thực hiện đăng ký tài khoản, quản lý đặc quyền, đặt hàng, phân phối và tính toán để chỉ đạo việc quản lý và phân phối các thành phần COMSEC vật lý cho các dịch vụ. Các thành phần, tiêu chuẩn EKMS chung tạo điều kiện cho khả năng tương tác (interoperability) và tính phổ biến (commonlity) trong số các dịch vụ quân sự và các cơ quan dân sự.
Hệ thống EKMS được chia thành 4 mức (tầng) quản lý và phân phối khóa như sau:
Thành phần trung tâm (tầng 0/Tier 0)
EKMS bắt đầu với Phương tiện trung tâm (Central Facility-CF), điều hành bởi NSA, cung cấp hàng loạt tính năng cho các dịch vụ và các cơ quan khác của chính phủ. CF cũng được gọi là tầng 0 (Tier 0), là nền tảng của EKMS. Đây là trung tâm thực hiện từ việc tiếp nhận đặt hàng, tạo và phân phối các loại khóa, nguyên liệu khóa, điều phối chung các hoạt động quản lý, phân phối của các trung tâm cấp dưới.
Tầng 1 (Tier 1)
Đối với mỗi hệ thống kiểm soát truyền thông thành phần đều duy trì một Trung tâm hồ sơ (Central Office of Record-COR) để thực hiện các chức năng chính là quản lý bảo mật truyền thông (COMSEC) và các khóa cơ bản, như đặt hàng khóa, phân phối, kiểm soát khóa tồn kho.... Dưới EKMS, mỗi dịch vụ thực thi hệ thống quản lý khóa riêng của mình bằng cách sử dụng thành phần EKMS Tier 1 để hỗ trợ việc phân phối khóa điện tử và vật lý, tạo khóa điện tử một cách truyền thống, quản lý việc phân phối, đặt hàng và các tính toán có liên quan khác của Trung tâm hồ sơ.
Tầng 2 (Tier 2)
EKMS Tầng 2 là thiết bị quản lý cục bộ (Local Management Device-LMD), thường là một máy tính cá nhân thương mại và một bộ xử lý khóa (Key Processor-KP) của NSA (gọi là KOK-22A). KP là một thành phần tin cậy của EKMS. Nó thực hiện chức năng về mật mã, gồm cả chức năng mã hóa khóa và giải mã khóa cho tới việc tính toán tạo khóa và chữ ký điện tử. KP có khả năng tạo ra các trường khóa truyền thống một cách an toàn. Các khóa được tạo cục bộ có thể được triển khai cho mạng liên lạc mật mã, các ứng dụng bảo mật đường truyền (TRANSEC), các mạch điểm-tới-điểm (point-to-point)…. Các khóa điện tử có thể được nạp trực tiếp vào một thiết bị nạp khóa (fill device), như KYK-13, KYX-15, các thiết bị truyền dữ liệu (Data Transfer Device-DTD) AN / CYZ-10 hoặc các thiết bị hiện đại hơn để nạp khóa vào các thiết bị mật mã đầu cuối.
Tầng 3 (Tier 3)
Là tầng hoặc lớp thấp nhất trong kiến trúc EKMS, bao gồm thiết bị truyền dữ liệu AN/CYZ-10 (Data Transfer Device -DTD), thiết bị nạp khóa đơn giản AN / PYQ-10 và tất cả các phương tiện khác được dùng để nạp khóa vào các thiết bị mật mã đầu cuối (End Cryptographic Unit - ECU). Tầng này chỉ giữ các bản sao của khóa và thành phần STU-III/STE chỉ sử dụng các thực thể quản lý khóa (Key Management Entities-KMEs). Khác với thành phần LMD/KP ở Tier 2, Tier 3 chỉ sử dụng các thực thể mà không bao giờ nhận các khóa điện tử trực tiếp từ COR hoặc Tier 0.
Kết luận
Việc đảm bảo an toàn cho các hệ thống thông tin trong quân sự là một nhiệm vụ hết sức khó khăn và đầy thách thức. Các sản phẩm bảo mật không chỉ phải bảo đảm an toàn vật lý, kháng lại được sự tấn công của đối phương mà còn phải đảm bảo giải pháp khoa học, kỹ thuật nghiệp vụ để hạn chế khả năng bị tấn công đến mức thấp nhất. Những kẻ tấn công vào các hệ thống thông tin quốc phòng, hoặc chính phủ không đơn thuần là tổ chức, cá nhân đơn lẻ, mà có sự tài trợ hoặc đầu tư từ một chính phủ nước ngoài với những tài nguyên không hạn chế.
Đa số thông tin sử dụng trong quân sự và chính phủ là thông tin tuyệt mật, do vậy việc bảo vệ cần thực hiện có chiều sâu, nhiều lớp để hạn chế tối đa khả năng xâm nhập của đối phương, cũng như khắc phục và hạn chế các lỗi bảo mật hoặc hạn chế của từng loại hình bảo mật khác nhau. Có thể vì lý do này mà chính phủ Mỹ cũng như các nước khác hạn chế tối đa thông tin về thuật toán, giao thức và sản phẩm mật mã dùng trong quân sự và chính phủ. Tất cả những thông tin có thể biết về các hệ mật, sản phẩm bảo mật dùng trong quân sự của NSA chỉ dừng ở mức biết tên thuật toán và mục đích sử dụng.
Tài liệu tham khảo 1. Trang Web của Ủy ban an ninh quốc gia Mỹ tại //www.nsa.gov/. 2. Trang Web về bảo tàng mật mã //www.cryptomuseum.com/crypto 3. Trang web về các sản phẩm bảo mật tại //www.secureproductswiki.com/ 4. Một số tài liệu về hệ thống EKMS từ trang web của hải quân Mỹ tại //www.public.navy.mil/ gồm: //www.public.navy.mil/fcc-c10f/nctsguam/Documents/EKMS-3C_AMD7_Final_Repaged_23Apr2013.pdf; |
Trần Hồng Thái, Ban Cơ yếu Chính phủ
10:00 | 13/07/2017
14:00 | 07/12/2017
15:00 | 10/07/2018
14:00 | 07/12/2017
10:00 | 19/06/2024
Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.
10:00 | 27/05/2024
Quản lý rủi ro chuỗi cung ứng (Supply Chain Risk Management - SCRM) là quá trình tìm kiếm và giải quyết các lỗ hổng tiềm ẩn trong chuỗi cung ứng của một doanh nghiệp. Mục đích của SCRM là nhằm giảm thiểu tác động của những rủi ro này đối với hoạt động, thương hiệu và hiệu quả tài chính của doanh nghiệp.
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.
10:00 | 14/11/2024
Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?
13:00 | 11/11/2024