Theo thống kê, trong năm qua, phần mềm Flash được phát hiện hơn 300 lỗ hổng có thể bị khai thác bởi các tin tặc.
Thursday, 31 December 2015
Trung Quốc đòi các hãng công nghệ cung cấp mã bảo mật
Trung Quốc đã chính thức thông qua một đạo luật mới chống khủng bố gây tranh cãi vào hôm Chủ Nhật (27/12), trong đó yêu cầu các công ty công nghệ phải cung cấp mã bảo mật hay nói cách khác là chìa khoá để xem thông tin người dùng cho Chính phủ nước này.
Mã độc dùng tường lửa của Android để... chặn trình diệt virus
Mặc dù có những loại virus không bao giờ gây thiệt hại trên diện rộng, nhưng đôi khi nó cho ta biết thêm về những công nghệ mới đang được sử dụng để tạo ra các mã độc trên mạng Internet.
Một trong những dòng virus chuyên tấn công các thiết bị Android ở Trung Quốc vừa bị Symantec phát hiện và đặt tên là Android.Spywaller. Điểm đặc biệt của loại mã độc này là trong quá trình lây nhiễm, nó sẽ tìm kiếm chương trình Qihoo 360, một ứng dụng bảo mật phổ biến trong cộng đồng người dùng Android Trung Quốc. Trang Softpedia cho biết.
Spywaller sẽ tìm kiếm và đăng ký trên thiết bị với cùng UID (mã nhận dạng) được sử dụng bởi ứng dụng Qihoo 360, sau đó tải về một phần mềm có tên DroidWall, được phát triển bởi lập trình viên Rodrigo Rosauro rồi được bán lại cho AVAST vào 2011.
Thêm 1 tính năng bảo mật trên Windows 10 bị tố có thể cài sẵn mã độc backdoor
Bit Locker từng là một trong những tính năng mã hóa dữ liệu được đánh giá rất cao trên hệ điều hành Windows 7 trở đi, thậm chí trên Windows 10, Microsoft cũng đã tự động bật tính năng này trên những máy tính xách tay hoặc tablet có nguy cơ mất trộm cao.
Bitlocker sẽ giúp người dùng mã hóa toàn bộ dữ liệu trên ổ cứng với 1 chuỗi khóa phức tạp vô cùng, kẻ gian sau khi chiếm đoạt được máy cũng chỉ còn cách "rã xác" để bán cho thợ sửa chứ không thể moi móc được dữ liệu cá nhân của người dùng được lưu trên ổ cứng dù cho có tháo ổ cứng và mang sang 1 máy tính Windows khác.

Thêm công nghệ mới thay thế kiểu đăng nhập bằng mật khẩu
Các nhà nghiên cứu tại đại học Plymouth, Anh vừa phát triển một cơ chế bảo mật mới giúp thay thế hữu hiệu cho cách thức đăng nhập bằng ID và mật khẩu đã lỗi thời và thiếu an toàn hiện nay.
Wednesday, 30 December 2015
Trùm web 'chợ đen' Silk Road bị cảnh sát tóm nhờ... Google Search
Đó chính là bài học được rút ra từ trường hợp của Gary L. Alford, một nhân viên IRS (Sở Thuế Vụ Hoa Kỳ). Anh chính là người đầu tiên khám phá ra danh tính thực của ông trùm Silk Road, Ross Ulbricht, bằng cách sử dụng công cụ tìm kiếm Google. Trang Business Insider thuật lại câu chuyện.
Vào khoảng giữa 2013, Ross Ulbricht đã xây dựng trang Silk Road thành một thị trường "web đen" hỗ trợ cho việc buôn bán số lượng lớn các loại hàng lậu, bao gồm cả heroin, theo New York Times. Mặc dù các cơ quan của chính phủ Mỹ, trong đó có cả FBI, đã săn tìm Ulbricht từ lâu, nhưng họ vẫn không thể biết được tên thật của ông trùm này, mà chỉ biết biệt danh của hắn là "Dread Pirate Roberts". Đến cuối cùng, một nhân viên của IRS, Gary L. Alford, là người đã giải được câu đố về danh tính của Ulbricht.
Hãng bảo mật vân tay mà Samsung ruồng bỏ, giờ đã xuất hiện trên toàn thế giới
Không thể phủ nhận một thực tế, công nghệ bảo mật trên smartphone đang ngày càng trở nên tân tiến hơn, và dần nâng cấp từ hình thái này, sang một hình thái mới, nhằm đem tới sự tiện dụng, hiệu quả cho đời sống con người. Hiện nay, bảo vật vân tay đang trở thành lĩnh vực ăn nên làm ra, đồng thời, được coi là chuẩn chung cho các smartphone tầm trung và cao cấp.
Phòng chống tấn công APT hiệu quả với FIREEYE
FireEye là một trong những tổ chức hàng đầu cung cấp các giải pháp ngăn chặn phòng chống tấn công thế hệ mới, các dạng tấn công bằng mã độc tiên tiến không dựa trên dấu hiệu, điển hình là hình thức tấn công có chủ đích APT.
Monday, 28 December 2015
Steam dính lỗi khiến 125 triệu tài khoản có thể truy cập "free"
Sự cố bất ngờ xảy ra vào hôm thứ Sáu mới đây đã khiến 125 triệu người chơi trên hệ thống Steam có thể truy cập vào tài khoản lẫn nhau.
Xem nhẹ bảo mật, thiệt hại nặng
Không ít doanh nghiệp bị lừa khoản tiền lớn hoặc phải chịu nhiều chi phí khắc phục sự cố do lỗ hổng bảo mật.
Friday, 25 December 2015
Gần 40 triệu người sẽ không thể duyệt web an toàn từ đầu năm sau?
Theo những thông tin mới đây, bắt đầu từ ngày 1/1/2016, nghĩa là rạng sáng năm mới, bất kì người dùng nào sử dụng một chiếc điện thoại có hơn 5 năm tuổi sẽ không thể truy cập vào các trang web đã được mã hóa bảo mật bao gồm: Facebook, Google hay Twitter. Hiểu một cách đơn giản, nếu sử dụng điện thoại cũ, chúng ta không thể truy cập vào các trang web đã được mã hóa.
Về cơ bản, với những thành phố hiện đại như New York hay San Francisco, nơi mà một chiếc điện thoại 5 tuổi sẽ được coi cổ, đây không phải vấn đề đáng quan ngại. Nhưng xét trên mặt bằng chung của các thị trường di động hiện nay, con số này là rất lớn. Theo thống kê của Facebook và CloudFare, vẫn tồn tại khoảng 7% người dùng Internet sử dụng những chiếc điện thoại cũ kĩ.
Không thể bảo vệ bí mật cá nhân trên Internet
Ngày nay, mạng toàn cầu đang trở thành một công cụ theo dõi cực kỳ hiệu quả, có khả năng theo dõi hầu như tất cả mọi người.
Thursday, 24 December 2015
Apple muốn đối đầu với dự thảo luật theo dõi của chính phủ Anh
Vào ngày 21/12 vừa qua, Apple đã đệ trình lên chính phủ Anh văn bản phản đối dự thảo luật theo dõi mới của nước này (Investigatory Powers Bill – IPB)
Dự luật mới này, gọi tắt là Snooper's Charter, sẽ là một công cụ để cảnh sát Anh kiểm soát các luồng thông tin trên mạng, cho phép họ truy cập vào những dữ liệu người dùng đã được mã hóa. Ngày 21/12 là hạn chót được chính phủ Anh đề ra để các cá nhân và tổ chức đệ trình các văn bản góp ý cho dự luật lên hội đồng xét duyệt, và CEO Tim Cook của Apple đã tận dụng cơ hội này để thể hiện một cách chính thức quan điểm của Apple. Ông đã lần đầu tiên thể hiện sự phản đối với dự luật vào tháng 11/2015 khi nói: "Nếu ta làm yếu đi hoặc loại bỏ hoàn toàn việc mã hóa dữ liệu, những người phải chịu hậu quả sẽ không chỉ là những kẻ muốn làm điều xấu, mà cả những người tốt nữa".
Hacker Iran từng tấn công hệ thống đập chống ngập của New York
Theo một tiết lộ bất ngờ vừa được tờ Wall Street Journal công bố, hacker Iran từng thâm nhập vào hệ thống máy tính kiểm soát một con đập ở gần New York vào hồi 2013.
Wednesday, 23 December 2015
Facebook thêm trả lời tự động như Yahoo ngày xưa, có thể chơi cả cờ vua
Nếu đã từng một thời mê mẩn Yahoo! Messenger, chắc hẳn bạn đã từng thử qua các công cụ chatbot trên phần mềm chat này. Chatbot là các tiện ích được lập trình, tiền thân của các ứng dụng trí thông minh nhân tạo, tự động trả lời câu hỏi từ người dùng như Siri trên iPhone ngày nay. Một số chatbot được phát triển chỉ để chat "giải khuây", trong khi một số cao cấp hơn có thể thực hiện các tác vụ như giải toán.
Tuesday, 22 December 2015
Đăng nhập Linux không cần mật khẩu bằng cách... nhấn phím Backspace 28 lần
Nhiều khi những "con gà" lại không hề "gà" như bạn nghĩ, ít nhất là khi họ thử bấm phím Backspace 28 lần liên tiếp trên máy tính chạy Linux.
Mật mã đường cong elliptic và mật mã hạng nhẹ
Bài báo giới thiệu một số vấn đề trong mật mã hiện đại là mật mã đường cong elliptic và mật mã hạng nhẹ. Tuy nhiên, đây là lĩnh vực đầy thách thức, có nhiều ứng dụng thực tế và là xu hướng phát triển của mật mã hiện đại.
MẬT MÃ ĐƯỜNG CONG ELLIPTIC
Trong vài thập kỷ gần đây, đường cong elliptic đóng vai trò quan trọng đối với lý thuyết số và mật mã. Mật mã đường cong elliptic (ECC) được giới thiệu lần đầu vào năm 1991 bởi các công trình nghiên cứu độc lập của Neals Koblitz và Victor Miller. Độ an toàn của ECC dựa vào bài toán logarit rời rạc trên nhóm các điểm của đường cong elliptic (ECDLP). Đối với bài toán logarit rời rạc trên trường hữu hạn hoặc bài toán phân tích số, tồn tại các thuật toán dưới dạng dạng hàm mũ để giải các bài toán này (tính chỉ số hoặc sàng trường số). Tuy nhiên, đối với bài toán ECDLP cho đến nay vẫn chưa tìm được thuật toán dưới hàm mũ để giải. Nhà toán học nổi tiếng J. Silverman cũng như nhiều nhà thám mã khác đã nghiên cứu các thuật toán tương tự, như thuật toán tính chỉ số để áp dụng cho ECDLP nhưng đều không thành công. Hiện nay, thuật toán tốt nhất để giải bài toán ECDLP là Pollard với độ phức tạp cỡ, trong đó G là nhóm điểm đường cong elliptic [1]. Điều này đã tạo ra những ưu việt của hệ mật ECC so với các hệ mật khóa công khai khác.
Mật mã ECC cung cấp tính an toàn tương đương với các hệ mật khóa công khai truyền thống, trong khi độ dài khóa nhỏ hơn nhiều lần. Người ta đã ước lượng rằng cỡ khoá 3248 bit của hệ mật RSA cho cùng một độ an toàn như 256 bit của hệ mật ECC. Điều đó có nghĩa là việc cài đặt ECC sử dụng tài nguyên hệ thống ít hơn, năng lượng tiêu thụ nhỏ hơn.... Với ưu thế về độ dài khóa nhỏ, ECC đang được ứng dụng rộng rãi trong nhiều lĩnh vực.
Từ những năm 2000, các nước Mỹ, Nga, Nhật Bản, Hàn Quốc và một số nước Châu Âu đã đầu tư nghiên cứu về hệ mật ECC và đưa vào các hệ thống tiêu chuẩn như ISO, ANSI, IEEE, SECG, FIPS. Một trong những quốc gia sử dụng mật mã elliptic nhiều nhất là Liên bang Nga. Năm 2001, Nga đã đưa ra chuẩn chữ ký số GOST R34-10-2001 sử dụng mật mã elliptic với độ dài khóa 256 bit. Phiên bản mới nhất của Nga về chữ ký số là GOST R34-10 năm 2012 với độ dài khóa cho hệ mật ECC là trong khoảng từ 256 bit đến 512 bit.
Có hai vấn đề trọng tâm cần nghiên cứu về mật mã ellipitc là tiêu chuẩn an toàn tham số và các giao thức, thuật toán ECC an toàn.
Về tiêu chuẩn an toàn cho tham số mật mã Elliptic, không phải cứ tuân thủ theo các tiêu chuẩn đã đưa ra là đảm bảo an toàn. Bằng chứng thứ nhất là năm 2006, Jung Hee Cheon đã đưa ra một tấn công hiệu quả hơn hẳn thuật toán Pollard sử dụng giả thuyết Diffie-Hellman mạnh. Tấn công này áp dụng đối với các lược đồ mật mã mà tạo ra một bộ tiên đoán có thể trả về lũy thừa khóa bí mật của nó với một đầu vào bất kỳ (ví dụ như lược đồ chữ ký số mù sử dụng trong an toàn giao dịch điện tử). Đến năm 2009, tấn công này mới được xem xét đưa vào chuẩn ISO và FIPS. Các chuẩn khác như ANSI hoặc SECG không được cập nhật về tấn công. Ngay cả trong chuẩn ISO và FIPS, các điều kiện đưa ra đối với tiêu chuẩn chống tấn công này cũng có những điểm khác nhau cơ bản. Năm 2012, sử dụng giả thuyết Diffi-Hellman, Masaya Yasuda và các cộng sự [4] đã đưa ra một bằng chứng phá vỡ mật mã elliptic dựa trên cặp (pairing-based cryptography) với độ dài khóa là 160 bit (độ dài khóa 131 bit hiện vẫn chưa giải được theo các công bố công khai, 160 bit là độ an toàn mà hầu hết các chuẩn trên thế giới đưa ra).
Bằng chứng thứ hai thuyết phục hơn, liên quan đến các tham số đường cong elliptic cụ thể được khuyến nghị trong chuẩn của Mỹ. Năm 2013, tờ New York Times [2] tiết lộ rằng bộ sinh số ngẫu nhiên tất định dựa trên đường cong elliptic (Dual_EC_DRBG, trong tiêu chuẩn quốc gia NIST SP800-90A), đã tồn tại một điểm yếu cố ý trong thuật toán, cũng như các đường cong elliptic được NIST đề nghị sử dụng. Các tài liệu rò rỉ từ Edward Snowden cho rằng NSA và RSA Security đã có một hợp đồng với kinh phí khá lớn để đưa thuật toán Dual_EC_DRBG vào sản phẩm B-SAFE của hãng. Tháng 9/2013, RSA Security đã phải công khai ban hành một khuyến nghị các khách hàng của mình không tiếp tục sử dụng bất kỳ sản phẩm nào của hãng dựa trên Dual_EC_DRBG (hãng RSA biện minh rằng mình đã bị lừa dối).
Các chuyên gia mật mã bày tỏ sự lo ngại về Dual_EC_DRBG, coi như là “một bẫy bí mật của NSA”, cũng như về sự an toàn của các đường cong elliptic do NIST đề nghị trong chuẩn FIPS 186-3.
Như vậy, vấn đề đặt ra là cần phải thường xuyên cập nhật thông tin, nghiên cứu phân tích và đánh giá về các tiêu chuẩn an toàn, các tấn công đối với hệ mật để có đủ cơ sở lý thuyết, cơ sở toán học vững chắc, đưa ra các tiêu chuẩn an toàn riêng cho tham số mật mã elliptic.
MẬT MÃ HẠNG NHẸ
Hiện nay, với sự phát triển của khoa học - công nghệ, đa số thiết bị công nghệ thông tin có cấu hình khá cao. Điều này cho phép dễ dàng triển khai các thuật toán mật mã truyền thống. Tuy vậy, nhiều loại thiết bị thông tin khác (như các thẻ thông minh, các thiết bị truyền tin sóng ngắn, bộ đàm...) lại sử dụng các bộ vi điều khiển hoặc vi xử lý có khả năng tính toán hạn chế, phục vụ cho những bài toán chuyên dụng. Ví dụ, chip Atmel Mega 128L là bộ vi điều khiển 8 bit, 4Mhz, được dùng trong các thiết bị bộ đàm sóng vô tuyến của nhiều hãng sản xuất thiết bị đầu cuối Trunking với 4KB SRAM là quá nhỏ.
Bởi vậy, thiết kế các thuật toán mật mã hạng nhẹ (Lightweight Cryptography) đang là bài toán mở để giải quyết nhu cầu bảo mật cho các thiết bị có tài nguyên hạn chế. Poschmann đã mượn câu “nhẹ tựa lông công và rắn tựa vẩy rồng” trong tiểu thuyết “Chúa tể của những chiếc nhẫn” để ví mật mã hạng nhẹ với kim loại hư cấu Mithril. Một mặt, mục tiêu của mật mã hạng nhẹ giống như tên gọi của nó được ví với hình ảnh “nhẹ tựa lông công”, nhưng mặt khác nó vẫn phải đảm bảo mức độ an toàn cần thiết. Thực tế, vấn đề chính của mật mã hạng nhẹ là “thỏa hiệp” một cách tối ưu giữa độ an toàn và việc cài đặt thuật toán mật mã. “Rắn tựa vẩy rồng” là hình tượng cho mức độ an toàn đủ lớn bên cạnh các tối ưu hóa lý thuyết (Hình 1).
Hình 1: Sự "thỏa hiệp" trong thiết kế mật mã hạng nhẹ
CÁC YÊU CẦU TRONG THIẾT KẾ MẬT MÃ HẠNG NHẸ
Về độ an toàn, mục tiêu xây dựng các hệ mã hạng nhẹ là thiết kế một hệ mật không quá yếu (và không với mục đích thay thế các thuật toán mã truyền thống khác), nhưng phải đủ an toàn (tất nhiên không thể kháng lại được các đối phương có đủ mọi điều kiện), chi phí (cài đặt, sản xuất) thấp và một yêu cầu quan trọng đối với các thiết bị kiểu này là tính gọn nhẹ “on-the-fly”. Tóm lại, cần xây dựng một hệ mật không phải tốt nhất, mà phải cân bằng giữa giá thành, hiệu suất và độ an toàn.
Về hiệu quả trong cài đặt, thường được đánh giá qua các độ đo sau: diện tích bề mặt (Area), Số chu kỳ xung nhịp (cycles), Thời gian, Thông lượng (throughout), Nguồn (power), Năng lượng (energy), Dòng điện (current). Tính hiệu quả là tỷ lệ thông lượng với diện tích, được dùng làm độ đo cho tính hiệu quả phần cứng (Bảng 1).
Bảng 1: So sánh các mã khối hạng nhẹ
BA NỘI DUNG CẦN NGHIÊN CỨU CỦA MẬT MÃ HẠNG NHẸ
- Thuật toán đối xứng trước đây thường tập trung xây dựng các hệ mã khối có độ an toàn cao, cũng như các thuật toán mật mã phi đối xứng, thường phức tạp và khó cài đặt trên các thiết bị có tài nguyên hạn chế. Cần nghiên cứu, xây dựng hệ mã khối, mã dòng hạng nhẹ, các thuật toán mật mã khóa công khai hạng nhẹ cũng như các nguyên thủy mật mã hạng nhẹ tương ứng (hàm băm, sinh số ngẫu nhiên, dẫn xuất khóa...).
- Việc nghiên cứu thành phần mật mã phù hợp được sử dụng trong các nguyên thủy mật mã hạng nhẹ cần được đầu tư chuyên sâu và liên tục cập nhật. Chẳng hạn về cấu trúc mã, các bộ tham số S-hộp, tầng tuyến tính đối với mã khối hạng nhẹ.
- Nghiên cứu cài đặt cứng hóa tối ưu cần được đầu tư nhiều hơn, nhằm đạt được hiệu quả tốt nhất khi đưa thuật toán vào thiết bị. Chẳng hạn, đã có những kết quả nghiên cứu cho thuật toán GOST 28147-89 với cài đặt cứng hóa được công bố chỉ cần 651 GE và kích cỡ mã nhỏ thực sự phù hợp với các thiết bị chuyên dụng.
KẾT LUẬN
Nghiên cứu mật mã đường cong elliptic và mật mã hạng nhẹ là vấn đề mới và khó về lý thuyết, là một lĩnh vực đầy thách thức. Bên cạnh các kiến thức toán học để xây dựng một hệ mật an toàn theo lý thuyết, cần phải có đầy đủ những kiến thức về lập mã/thám mã để đảm bảo hệ mật đó an toàn dưới các mô hình tấn công của người mã thám.
TS. Trần Văn Trường, TS. Nguyễn Quốc Toàn, Viện KHCNMM, Ban Cơ yếu Chính p
Monday, 21 December 2015
Phát hiện lỗ hổng bảo mật trên Instagram, chuyên gia bảo mật bị Facebook dọa kiện ra tòa
Wesley Weinberg - chuyên gia bảo mật cao cấp của Synack đã tham gia vào chương trình tìm kiếm lỗi của Facebook vài tháng trước. Anh bắt đầu việc nghiên cứu hệ thống của Instagram sau một gợi ý từ người bạn, rằng trang quản trị dich vụ của của mạng xã hội hình ảnh này (tại địa chỉ sensu.instagram.com) có thể có lỗi bảo mật.
Thật vậy, sau khi Weinberg phát hiện bug (lỗ hổng) cho phép hacker có thể xâm nhập được vào hệ thống của Instagram, chuyên gia này đã gửi những thông tin này đến bộ phận bảo mật của Facebook.
Tuy nhiên, mọi chuyện bất ngờ xoay chuyển 180 độ, thay vì được nhận phần thưởng (khoảng 2.500 USD) từ Facebook cho quá trình nghiên cứu và phát hiện lỗi bảo mật, Weinberg đã bị Facebook cảnh báo và dọa kiện ra tòa từ hành động xâm phạm dữ liệu riêng tư của người dùng.
Giải mã các biểu tượng kì quặc điện thoại nào cũng có
Có bao giờ bạn thắc mắc về ý nghĩa của những biểu tượng vẫn thường được in trên mặt lưng điện thoại chưa? Nếu có, bài viết dưới đây sẽ mang đến cho bạn phần nào câu trả lời.

Phát triển thiết bị PKI Token an toàn sử dụng trong hệ thống CA
Thiết bị PKI Token là một thành phần không thể thiếu trong hệ thống chứng thực điện tử, có chức năng đảm bảo an toàn cho việc lưu trữ khóa mật mã và thực thi mật mã của các ứng dụng. Bài viết này giới thiệu về giải pháp nghiên cứu làm chủ hệ điều hành và tích hợp các thuật toán, tham số mật mã có độ an toàn cao vào thiết bị PKI Token trên nền tảng công nghệ thẻ thông minh (smartcard) để triển khai cho hệ thống chứng thực điện tử.
Giới thiệu về thiết bị PKI Token
PKI Token là một loại thiết bị mật mã an toàn được trang bị cho người dùng cuối trong hệ thống Chứng thực điện tử. Thiết bị PKI Token có thể dưới dạng các thẻ thông minh, thiết bị USB Token, thẻ SIM có tích hợp chip xử lý mật mã.
Các thiết bị PKI Token dạng thẻ thường có kích thước như một thẻ tín dụng, với hai loại chính là thẻ tiếp xúc và thẻ không tiếp xúc (cần phải có đầu đọc để giao tiếp với thẻ). PKI Token dạng thẻ thường được sử dụng nhiều trong các giao dịch điện tử của lĩnh vực ngân hàng, sử dụng làm chứng minh thư điện tử, bằng lái xe điện tử, hộ chiếu điện tử.
Các thiết bị PKI Token dạng USB giao tiếp với máy tính qua cổng USB, được lựa chọn để triển khai cho các hệ thống máy tính có sẵn cổng USB mà không cần đầu đọc thẻ. Hiện nay tại Việt Nam, hầu hết các hệ thống Chứng thực điện tử đều triển khai thiết bị USB Token.
Các thiết bị PKI Token dạng thẻ SIM (thường được gọi là SIM PKI) được sử dụng trong các thiết bị di động (điện thoại thông minh, máy tính bảng). Chip mật mã được tích hợp trực tiếp lên thẻ SIM có thể xác thực và bảo mật dữ liệu trên các thiết bị di động.
Trên thế giới, một số hãng sản xuất thiết bị PKI Token như: SafeNet, Feitan, Vasco, RSA, Entrust. Các thiết bị này có độ an toàn cao, thường được đánh giá theo Tiêu chuẩn môđun mật mã an toàn (FIP 140-2) của Mỹ và Tiêu chí đánh giá chung (CC). Các thiết bị PKI Token thường được tích hợp các thuật toán mật mã RSA, ECC, AES, 3DES, SHA1, SHA2... và cứng hóa trên chip để tăng hiệu năng thực thi của thiết bị.
Mô hình thiết kế tổng quát của một thiết bị PKI Token
Thiết bị PKI Token thực chất là một máy tính nhỏ chuyên dụng với môi trường hoạt động được bảo vệ an toàn về vật lý và logic, giúp thực thi các thuật toán mật mã an toàn. Các tham số khóa mật mã trong thiết bị được bảo vệ, tránh việc đọc và sao chép ra môi trường bên ngoài.
Thiết kế chung của thiết bị PKI Token được chia làm 3 lớp riêng biệt: lớp phần cứng, lớp hệ điều hành và lớp ứng dụng.
Lớp phần cứng: Có rất nhiều thành phần bên trong lớp phần cứng (chip xử lý) của thiết bị PKI Token, các thành phần cơ bản bao gồm: CPU, EEPROM, ROM, RAM, bộ đồng xử lý mật mã, giao diện kết nối,... Trong phần cứng của các PKI Token đều có bộ đồng xử lý mật mã để xử lý các thuật toán RSA, ECDSA, 3DES, AES. Ngoài ra, một bộ xử lý sinh số ngẫu nhiên TRNG được sử dụng cho các thuật toán mật mã. Giao diện giao tiếp của PKI Token có thể theo chuẩn ISO 7816 (thẻ thông minh) hoặc giao tiếp USB (đối với các thiết bị USB Token).
Lớp hệ điều hành: Là một chương trình phần mềm được thực thi bởi bộ vi xử lý của PKI Token. Đây là thành phần cơ bản, quan trọng nhất của thiết bị. Hệ điều hành điều khiển, quản lý các thiết bị phần cứng, bộ nhớ, quá trình trao đổi dữ liệu, một số thuật toán mật mã và cung cấp môi trường quản lý, chạy các ứng dụng trên thiết bị.
Hiện nay có hai hướng phát triển hệ điều hành cho thiết bị PKI Token, đó là sử dụng ngôn ngữ C để phát triển hệ điều hành cho chip (Native Code) và sử dụng công nghệ Javacard để phát triển hệ điều hành (Java OS). Tuy nhiên, cấu trúc của hai hệ điều hành này tương đối giống nhau.
Lớp ứng dụng: Gồm các ứng dụng giao tiếp với hệ điều hành của thiết bị PKI Token. Các ứng dụng này có thể chạy trên máy tính giao tiếp với PKI Token hoặc chạy trực tiếp trên nền hệ điều hành của thiết bị, bao gồm ứng dụng xác thực và bảo mật như: quản lý khóa, ký số, giải mã....

Sunday, 20 December 2015
Phát hiện lỗ hổng nghiêm trọng giúp tin tặc tấn công doanh nghiệp bằng email
Các thành viên của nhóm nghiên cứu bảo mật Google Project Zero vừa phát hiện ra một lỗ hổng nghiêm trọng trong gói thiết bị bảo mật của FireEye. Lỗ hổng này cho phép tin tặc truy cập, chiếm quyền kiểm soát tất cả các thiết bị có khả năng kết nối Internet với thao tác đơn giản là gửi tới nạn nhân một email.
Thursday, 17 December 2015
DNS Root Servers bị tấn công
Một đợt tấn công từ chối dịch vụ đã nhằm vào hệ thống DNS Root Server với gần 5 triệu truy vấn/giây gây ảnh hưởng đến “xương sống” của mạng Internet.
DNS Root Server thường được biết đến là hệ thống 13 máy chủ DNS gốc (a-m.root-servers.net). Thực tế, DNS Root Server là 13 mạng lưới máy chủ bao gồm hàng trăm máy chủ DNS được phân rải khắp nơi trên thế giới. Hệ thống này được quản lý bởi 12 tổ chức bao gồm: Verisign, USC-ISI, Cogent, UMD, NASA-ARC, ISC, DOD-NIC, ARL, Autonomica, RIPE, ICANN và WIDE.
Trong lịch sử Internet, đã xảy ra hàng trăm cuộc tấn công vào 13 DNS Root Server, như đầu năm 2012, nhóm hacker Anonymous đã huy động lực lượng thực hiện tấn công từ chối dịch vụ với mục đích đánh sập Internet. Nhưng chưa có cuộc tấn công từ chối dịch vụ nào được ghi nhận thành công.
Tuy nhiên, trang Root-servers.org - website do các nhà quản lý tên miền gốc điều hành đã phải thừa nhận cuộc tấn công lần này có mức độ lớn và có ảnh hưởng nhất định đến mạng Internet.
Wednesday, 16 December 2015
Anonymous hack dữ liệu Cơ quan Không gian Châu Âu cho... vui
Hành động công bố dữ liệu trực tuyến của cơ quan Không gian Châu Âu (ESA) được Anonymous biện minh bằng cụm từ "for the LuIZ", tạm dịch là "để cho vui".
Hacker xác nhận đã "Jailbreak" thành công PlayStation 4, có thể cài game không bản quyền
Là 1 trong những hệ thống giải trí bán chạy nhất tại Mỹ, PlayStation 4 dễ dàng đánh bại Xbox One ngay trên sân khách. Không chỉ với người dùng thông thường, các hacker cũng bị thu hút bởi máy chơi game của Sony.
Ứng dụng diệt virus để lộ thông tin của hơn 13 triệu người dùng máy tính Mac
MacKeeper - một ứng dụng diệt virus cho máy tính Mac - đã để lộ thông tin cá nhân của hơn 13 triệu người dùng, theo tuyên bố của nhà nghiên cứu Chris Vickery. Ông đã tìm thấy một phần trên website MacKeeper, chứa thông tin cá nhân của khách hàng như tên/email/tên truy cập/mật khẩu/số điện thoại/thông tin hệ thống, có thể xâm nhập mà không cần mật khẩu hay tên truy cập.

Bảo vệ máy tính khỏi mã độc Macro
Thời gian vừa qua, mã độc MacroBARTALEX ẩn trong thư rác đính kèm tập tin Excel và Microsoft Word đã tấn công hàng loạt doanh nghiệp. Qua theo dõi một lượng lớn thư rác chứa đầy mã độc dạng macro tại khu vực châu Âu, các chuyên gia Trend Micro cho biết, loại mã độc này đang phục hồi mạnh mẽ, tốc độ lây lan nhanh và sự đa dạng về chủng loại biến thể.
Macro là gì?
Macro là tập hợp các lệnh hoặc mã giúp tự động hóa các nhiệm vụ nhất định, nhưng gần đây những kẻ xấu một lần nữa lợi dụng triệt để công cụ này để tự động hóa các nhiệm vụ chứa mã độc.
Về cơ bản, để tiếp cận người dùng, những cuộc tấn công sử dụng mã độc macro thường khởi đầu với tin nhắn hay email rác có chủ đề thu hút sự chú ý của người nhận, chủ yếu liên quan đến tài chính. Trong những trường hợp mã độc được phát hiện ở châu Âu, nội dung tin nhắn hay email (gọi chung là thư rác) thường xoay quanh nội dung về thông báo chuyển tiền hay hóa đơn.
Khi những thư rác này được mở, sẽ có hai kết quả xảy ra và phụ thuộc vào các tập tin đính kèm.
HP Tipping point phát hiện và ngăn chặn các mối đe dọa tiên tiến
Tấn công có tổ chức sử dụng phương tiện, công cụ thông minh để đánh cắp các thông tin có giá trị, bí mật quốc gia... thông qua các mối đe dọa tiên tiến và tấn công có chủ đích (Advanced threats and targeted attacks) ngày càng tăng lên, đòi hỏi phải có những giải pháp an toàn mới.
Tuesday, 15 December 2015
Những bí mật đen tối nhất bị hacker khui ra năm 2015
1. Sony Pictures bị tấn công
Năm nay mở màn với một vụ tấn công gây chấn động mà những tình tiết li kỳ của nó đủ để dựng thành phim "Die Hard" tập tiếp. Tin tặc đã xâm nhập vào hệ thống máy tính của hãng phim Sony Pictures vài tuần trước Tết Dương lịch, khiến công việc kinh doanh của hãng này phải tạm ngừng. Thủ phạm thậm chí còn đe dọa đánh bom những rạp nào trình chiếu bộ phim The Interview do Sony sản xuất.

Phân biệt các định dạng NTFS, FAT32 và exFAT
NTFS, FAT32 và exFAT là 3 định dạng hệ thống tập tin (file system) được sử dụng phổ biến hiện nay. Nhưng bạn đã nắm hết các đặc điểm cơ bản của chúng chưa?
Monday, 14 December 2015
Friday, 11 December 2015
Lực lượng Chiến tranh tâm lý: Lưỡi dao tấn công của thời đại Internet
Uy hiếp vũ lực, ngoại giao ôn hòa, tuyên truyền thông tin, phát tán truyền đơn, gây nhiễu điện tử... là những “điệp khúc” thường xuất hiện trong chiến tranh tâm lý hiện đại. Khi Internet xuất hiện, chiến tranh tâm lý bước vào không gian ảo, các nước phương Tây thông qua các trang mạng xã hội để thúc đẩy “Cuộc cách mạng màu”, các tổ chức khủng bố cũng thông qua trận địa này để “chiêu binh mã”. Theo thông tin của báo chí, Quân đội Anh đã thành lập lực lượng chuyên trách tiến hành chiến tranh tâm lý trên mạng (Lữ đoàn 77), đồng thời gọi nó một cách hình tượng là “lực lượng Facebook”. Hiện nay, nhiều nước đã và đang bắt tay xây dựng lực lượng chiến tranh tâm lý của mình.
Hệ thống phát Wi-Fi cũng có thể bị virus tấn công
Router cũng có rất nhiều thương hiệu với đủ mọi chủng loại và chất lượng, tuy nhiên đa phần đều có một nhược điểm là ít được các nhà sản xuất cập nhật firmware, dẫn đến việc người dùng rất dễ bị tấn công.
Router bị nhiễm phần mềm độc hại sẽ ra sao?
Những kẻ tấn công thường sẽ tìm cách thay đổi thiết lập DNS trên router của bạn sang một máy chủ nguy hiểm. Ví dụ, khi bạn kết nối với một trang web chẳng hạn như Vietcombank thì nó sẽ chuyển hướng đến một trang giả mạo (địa chỉ trang nhìn sơ qua thì rất giống nhưng sự thật thì không phải vậy). Những ai tinh mắt sẽ dễ dàng nhận ra đây là một trang web lừa đảo, nghĩa là nó không sử dụng giao thức mã hóa HTTPS, tuy nhiên đáng buồn là có rất ít người để ý đến chi tiết này.
Một số kẻ tấn công ngoài việc chuyển hướng truy cập thì họ còn có thể chèn thêm quảng cáo, thay đổi kết quả tìm kiếm, cố gắng tải về các phần mềm độc hại… Ví dụ nếu bạn thấy một ảnh quảng cáo cờ bạc, khiêu dâm trên các trang web chính thống thì gần như chắc chắn router hoặc máy tính của bạn đã bị nhiễm một cái gì đó.
Cách kiểm tra xem router có bị nhiễm malware?
Thursday, 10 December 2015
Bạn sẽ giải phóng được rất nhiều dung lượng iPhone nếu làm theo cách này
Những chiếc iPhone vẫn được bán ra với phiên bản dung lượng giới hạn chỉ ở 16GB khiến nhiều người dùng thường xuyên rơi vào tình trạng máy báo thiếu dung lượng lưu trữ. Khi gặp tình trạng trên, đa phần chúng ta đều nghĩ ngay tới việc tìm phần mềm ít sử dụng và những bức hình cũ sau đó xóa chúng đi. Tuy nhiên tất cả đều chỉ là giải pháp tạm thời và đôi khi việc làm không giải quyết được được vấn đề bởi dung lượng máy quá thấp.
Trên iPhone, có những nơi chiếm dung lượng không cần thiết mà đa phần người dùng không để ý, phần dung lượng này có thể cứu vãn bạn những lúc cấp bách cần chụp hình hoặc quay video mà máy báo không thể ghi đè. Bài viết này sẽ hướng dẫn độc giả giải phóng phần dung lượng trên một cách đơn giản nhất.
1. Phần dung lượng do tin nhắn iMessenger.
iMessenger là tính năng rất hữu ích giúp người dùng iPhone có thể nhắn tin qua lại với nhau, gửi ảnh và video trực tiếp mà không cần thông qua ứng dụng của bên thứ ba. Nhưng điều đáng nói là toàn bộ hình ảnh cũng như video được gửi qua tính năng này đều được lưu trong iPhone dù bạn có xóa chúng tại thư viện ảnh. Nếu sử dụng thường xuyên, dung lượng các tệp tin này chiếm một phần lớn dung lượng lưu trữ trên iPhone.
Để thực hiện xóa những hình ảnh, video đã gửi bạn cần vào tính năng nhắn tin trên iPhone, chọn cuộc hội thoại mà bạn hay gửi tin nhắn hình. Ở góc trên cuộc hội thoại, nhấn vào "Chi tiết", tại đó bạn sẽ thấy rất nhiều hình ảnh đã gửi trong khi trò chuyện.

Lại thêm một cha đẻ khác của tiền ảo Bitcoin lộ diện
Đồng tiền ảo Bitcoin đã được sử dụng rất phổ biến và trở thành một trong những loại tiền tệ được giao dịch trên toàn thế giới. Tuy nhiên có một điều kỳ lạ là không ai biết người đã tạo ra đồng tiền ảo này chính xác là ai, mặc dù có rất nhiều tin đồn xung quanh người cha đẻ giấu mặt này nhưng cho đến nay vẫn chưa có bất kỳ một bằng chứng xác nhận nào đáng tin cậy.
Bất ngờ mới đây, nhà báo có tiếng Andy Greenberg của Wired đã tiết lộ danh tính thực sự của cha đẻ đồng tiền ảo Bitcoin và đó có thể là một chuyên gia và đam mê tài chính người Úc, Craig Steven Wright.
Top 10 công cụ hacking năm 2015
Công ty bảo mật Concise Courses đã tiến hành bình chọn trực tuyến nhằm xác định top 10 công cụ hacking phổ biến nhất, bao gồm cả miễn phí hoặc dùng thử.
1. Nmap: Network Mapper
Nmap là một công cụ vô cùng linh hoạt được cung cấp miễn phí và là phần mềm mã nguồn mở. Nmap được sử dụng trong việc kiểm thử bảo mật hệ thống mạng. Công cụ này sử dụng gói tin IP dạng thô (raw) để xác định thành phần mạng nào khả dụng trong mạng, dịch vụ mà nó cung cấp là gì (tên ứng dụng và phiên bản), kiểu giao thức đang được sử dụng, hệ điều hành (phiên bản và các bản vá), phiên bản bộ lọc gói tin, tường lửa đang được sử dụng….
Metasploit - một sản phẩm của RAPID7 nổi trội bởi tính cộng đồng. Không chỉ hỗ trợ người dùng với bản Metasploit Framework miễn phí, mã nguồn mở với giao diện dòng lệnh phù hợp, mà nó còn cung cấp cho người dùng với nhiều sự lựa chọn. Metasploit Pro (phù hợp cho các chuyên gia bảo mật với nhiều tính năng nâng cao) và Metasploit Express (dành cho các người dùng phổ thông kiểm tra hệ thống của họ). Metasploit cung cấp những khả năng: là thiết bị duy nhất cung cấp tính năng chuyển hướng cuộc tấn công thử nghiệm thông qua máy tính đã xâm nhập bằng cách sử dụng proxy và VPN pivoting; Công khai số lượng, cách thức khai thác lỗ hổng lớn nhất trên thế giới; Khả năng cập nhật, cách thức khai thác mới với các rủi ro mới được cập nhật nhanh nhất; Được đánh giá xếp hạng hàng đầu bởi: Gartner ®, Forrester ® và SC Magazine.
Mã độc nhắm vào thẻ thanh toán được rao bán phổ biến
Các nhà nghiên cứu bảo mật cho biết, một loại mã độc mang tên Pro PoS (Point-of-Sale) chuyên nhắm vào người dùng sử dụng phương thức thanh toán thẻ đang được rao bán rộng dãi trên các diễn đàn ngầm. Điều đáng nói là giá của chúng ngày một tăng vì lượng người mua cũng như thói quen mua sắm của người dùng vào thời điểm cuối năm ngày càng lớn.
Wednesday, 9 December 2015
Virus khiến người dùng Facebook hay thấy nội dung nhạy cảm
Nhiều người dùng phàn nàn rằng trên tường Facebook của họ thường xuất hiện nhiều thông tin gây sốc hoặc hình ảnh trai gái phản cảm mà không rõ lý do.
Chị Thương, nhân viên một công ty kiểm toán trên phố Phạm Ngọc Thạch, Hà Nội, thời gian gần đây thường xuyên thấy các hình ảnh nhạy cảm khi xem bảng tin (News Feed) trên Facebook. "Tôi không rõ chúng ở đâu ra nhưng cảm thấy rất ngại khi lướt Facebook ở văn phòng vì mọi người có thể hiểu lầm mình xem các nội dung bậy bạ", chị Thương cho biết.
Pháp xem xét cấm mạng Tor, chặn Wi-Fi công cộng để chống khủng bố
Ars Technica cho biết, Bộ Nội vụ Pháp đang xem xét 2 đề xuất mới: ra lệnh cấm đối với các kết nối Wi-Fi chia sẻ và miễn phí khi xảy ra tình trạng khẩn cấp; và các biện pháp chặn Tor trong nước Pháp.
Mạng Tor là một dịch vụ tình nguyện cung cấp sự riêng tư và ẩn danh trên mạng bằng cách che giấu bạn là ai và bạn đến từ đâu. Dịch vụ này cũng bảo vệ bạn từ chính mạng Tor. Nhưng nhờ sự tiện dụng đó mà nhiều kẻ xấu đã lợi dụng nó để qua mắt sự kiểm soát của chính quyền.
Tờ báo tiếng Pháp Le Monde đã xem được những tài liệu dự thảo này. Theo Le Monde, các dự luật mới có thể được trình lên quốc hội ngay từ tháng 1/2016 tới. Những đề xuất này được cho là nhằm đối phó với các cuộc tấn công tương tự vụ việc tại Paris hồi tháng trước khiến 130 người tử vong.
Dùng tài khoản LinkedIn giả lừa đánh cắp thông tin người dùng
Mới đây hãng bảo mật Symantec cho biết, thời gian qua số lượng vụ hacker tấn công các tài khoản LinkedIn đang ngày càng gia tăng. Hãng đã phát hiện hàng tá tài khoản giả trên mạng xã hội này, trải rộng ở tất cả các ngành nghề.
BBC đưa tin, bằng việc đăng bài giống như những nhà tuyển dụng, các tài khoản giả này cho phép tin tặc tạo nên một mạng lưới thành viên và chiếm được lòng tin của họ. Sau đó, hacker dụ dỗ người dùng tiết lộ thông tin cá nhân, đưa họ tới các trang web có chứa phần mềm độc hại.
Nếu có thể thu thập được địa chỉ email của người dùng, tin tặc sẽ tiến hành tấn công qua đó để ăn cắp thông tin cá nhân của họ. "Người dùng LinkedIn đều mong chờ được liên lạc bởi nhà tuyển dụng, vì vậy những mánh này rất dễ thành công", trích bản báo cáo của Symantec.
Monday, 7 December 2015
Microsoft cùng Interpol và FBI tuyên chiến với mạng botnet lây tới hơn 190 nước
Hôm thứ Tư (2/11) vừa qua, Microsoft đã công bố sẽ hợp tác cùng nhiều cơ quan chức năng như FBI và Interpol để tiêu diệt hàng triệu botnet trên thế giới.
Saturday, 5 December 2015
Đây là cách khôi phục tin nhắn SMS đã bị xóa trên Android
Nếu bạn vô tình xóa tất cả các tin nhắn SMS của mình hoặc chỉ một tin nhắn SMS duy nhất thì bạn cần phải hành động một cách nhanh chóng nếu nó vô cùng quan trọng với bạn. Lý do là khi bạn xóa tin nhắn đi, phần bộ nhớ có thể được hệ thống sử dụng để ghi đè lên dữ liệu khác như bản cập nhật ứng dụng hoặc dùng để làm không gian chứa dữ liệu tải về hay tương tự. Vì thế, nếu đã lỡ xóa thì bạn cần nhanh chóng thao tác ngay nếu muốn phục hồi lại tin nhắn SMS đã xóa trên chiếc smartphone Android của mình.

