Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn thông tin dữ liệu

Thứ sáu - 24/04/2015 05:57
Những năm gần đây, vấn đề an toàn thông tin (ATTT) ngày càng trở nên nóng hơn bao giờ hết, đặc biệt sau những gì được tiết lộ về hoạt động của các đơn vị APT của quân đội Trung Quốc và nhất là các tiết lộ về chương trình giám sát ồ ạt của Cơ quan An ninh Quốc gia Mỹ (NSA) và liên minh 5 cặp mắt (Five Eyes) gồm các cơ quan tình báo các quốc gia nói tiếng Anh là Mỹ - Anh - Canada - Úc - New Zealand đã tiến hành giám sát mạng nhiều quốc gia trên thế giới, trong đó có Việt Nam.

 
Tại kỳ họp của Đại hội đồng Liên minh Nghị viện Thế giới lần thứ 132 (IPU-132) vừa được tổ chức tại Hà Nội cuối tháng 3/2015 vừa qua, IPU-132 cũng đã thông qua Nghị quyết "Chiến tranh mạng - mối đe doạ nghiêm trọng đối với hoà bình và an ninh thế giới", kêu gọi 166 nghị viện thành viên IPU hành động tích cực hơn nữa trong việc đối phó với các cuộc tấn công mạng, đặc biệt là phải tăng cường phối hợp với các cơ quan chính phủ để hoàn thiện hệ thống luật pháp về vấn đề này.

 
Trong bối cảnh như vậy, một câu hỏi lớn được đặt ra cho Việt Nam, một quốc gia với các hệ thống thông tin trong kỷ nguyên kết nối mạng của thế kỷ 21, nhưng được xây dựng dựa vào các thành phần mạng mà Việt Nam hầu hết, nếu không nói là hoàn toàn chưa có khả năng làm chủ các thành phần đó, như phần cứng, các thiết bị kết nối mạng, phần sụn (firmware), phần mềm nền tảng hệ điều hành và hầu hết các phần mềm chức năng chung và chuyên biệt khác, thì làm thế nào để có thể đảm bảo về lâu dài một cách có hiệu lực và hiệu quả nhất, phù hợp với năng lực và các nguồn tài nguyên ít ỏi và hiếm hoi, cả về nhân lực, vật lực, thời gian và tiền bạc, cho các thông tin - dữ liệu, thành phần trọng tâm và quan trọng nhất, trong các hệ thống thông tin đó.

 
Có thể có nhiều cách tiếp cận, nhiều sáng kiến được đưa ra để đảm bảo ATTT các hệ thống CNTT của Việt Nam. Một số người đề xuất xây dựng hệ thống phòng thủ theo chiều sâu, một số khác đề xuất xây dựng các hệ thống dò tìm thâm nhập trái phép, số khác nữa đề xuất mua toàn bộ các giải pháp ATTT mà các tập đoàn trong và ngoài nước chào, và nhiều sáng kiến khác.

 
Bài viết này chọn cách tiếp cận hệ thống, theo Mô hình Kết nối tương tác các Hệ thống Mở - Mô hình OSI (Open Systems Interconnection Model) theo ISO/IEC 7498-1 cho các hệ thống mạng, rồi từ đó sẽ đối chiếu, so sánh với thực tế mức độ phụ thuộc của Việt Nam vào các thành phần hệ thống theo mô hình đó, cùng với những đúc kết của các chuyên gia về ATTT trên thế giới sau các vụ việc mất ATTT như được nêu ở trên, để mong tìm ra được một cách tiếp cận khả dĩ để đề xuất giải quyết vấn đề nóng này của Việt Nam.

 
Giả thiết chúng ta đang làm việc trong một hệ thống mạng 7 lớp theo mô hình OSI như Hình 1. Trên hình này, một người sử dụng (gọi là A), ở bên trái phía trên của hình, tạo dữ liệu rồi truyền nó qua 7 lớp mạng theo chiều mũi tên đi xuống, từ lớp ứng dụng (Application Layer) ở trên cùng cho tới lớp vật lý (Physical Layer) ở dưới cùng, rồi dữ liệu đó đi qua các kết nối vật lý, để lại được truyền từ lớp vật lý ở dưới cùng lên lớp ứng dụng ở trên cùng để người sử dụng khác (gọi là B), ở bên phải trên của màn hình, nhận các dữ liệu mà A đã gửi cho anh ta.

 
Để đảm bảo được ATTT cho dữ liệu mà A gửi cho B, thì tất cả các thành phần trong mô hình OSI mạng 7 lớp đó, kể từ khi A gửi, cho tới khi B nhận, đều phải được bảo mật, bao gồm cả các thiết bị và các phần mềm mà A và B sử dụng để tạo ra dữ liệu và gửi nhận được cho nhau. Các thiết bị mà A và B sử dụng có thể là bất kỳ, như máy tính để bàn, máy tính xách tay, máy tính bảng, các thiết bị di động, tổng quát hóa, là tất cả các thiết bị cá nhân nào có khả năng tạo ra và gửi - nhận dữ liệu.

 
Vài ví dụ điển hình về mất ATTT từ phần cứng và các thiết bị kết nối mạng
Tài liệu “Catalog gián điệp của NSA”, như được minh họa ở Hình 2, cho chúng ta thấy sự mất ATTT có thể tới từ bất kỳ đâu trên đường đi của dữ liệu từ A tới B, có thể tới từ việc cài cắm các phần mềm độc hại vào BIOS của các thiết bị phần cứng mạng như các máy trạm, các máy chủ dữ liệu, các tường lửa, các bộ định tuyến router, vào bàn phím máy tính; cài cắm phần cứng độc hại để theo dõi máy tính, màn hình máy tính; các đầu USB độc hại khi được cắm sẵn lén lút vào bất kỳ thành phần nào của máy tính để giám sát máy tính bị ngắm đích và mạng của nó.
Hình 1. Nháy vào hình để phóng to

Hình 2. Nháy vào hình để phóng to
 
 
Hình 3. Nháy vào hình để phóng to

Hình 4. Nháy vào hình để phóng to
 
 
Hình 5. Nháy vào hình để phóng to

Hình 6. Nháy vào hình để phóng to

 
Tờ The Guardian của Anh đăng ý kiến của Bruce Schneier, chuyên gia hàng đầu thế giới về mật mã, sau khi xem các tài liệu được tiết lộ, nói: “NSA cũng tấn công các thiết bị mạng một cách trực tiếp: các bộ định tuyến router, các chuyển mạch switch, các tường lửa, … Hầu hết các thiết bị đó có các khả năng giám sát đã được xây dựng sẵn rồi bên trong; mẹo là bật chúng lên một cách lén lút”.

 
Và gần đây nhất, những tiết lộ về việc NSA và cơ quan tình báo Anh đã thâm nhập vào hãng Gemalto - hãng sản xuất hàng tỷ SIM cho điện thoại di động được phân phối khắp thế giới - ăn cắp các khóa mã Kis mà theo các chuyên gia về mật mã thì: “Bằng cách này, các cơ quan tình báo có thể an toàn tham gia vào giám sát tiêu cực, theo đống mà không phải giải mã dữ liệu và không để lại bất kỳ dấu vết nào cả. Ăn cắp khóa xúc tác cho sự giám sát theo đống, rủi ro thấp các giao tiếp truyền thông được mã hóa. Các cơ quan có thể thu thập tất cả các giao tiếp truyền thông và sau đó nhìn vào chúng. Với các khóa, họ có thể giải mã bất kỳ điều gì họ muốn, bất kỳ khi nào họ muốn”.

 
Nếu chiếu vào mô hình OSI với 7 lớp ở trên, như được minh họa trên Hình 3, thì coi như 3 lớp dưới cùng là không đáng tin cậy vì các phần cứng, kể cả từ con chip, và các thiết bị kết nối mạng, đều có thể dẫn tới mất ATTT, nếu bạn không làm chủ được chúng.

 
Mất ATTT từ phần mềm và phần sụn
Nhìn vào Hình 4, chúng ta có thể thấy, phần mềm là hiện diện ở khắp mọi nơi, nếu tính tới cả hệ điều hành và các phần mềm ở dạng chỉ đọc (read only) được nhúng vào các phần cứng và thậm chí, ngay cả trong các phần cứng, thậm chí cơ bản nhất như con chip, cũng có các tập lệnh phần mềm.

 
Vụ việc mất ATTT từ phần sụn (firmware) gần đây nhất là vụ CIA găm phiên bản Xcode được tùy biến để tạo các cửa hậu giám sát trong bất kỳ ứng dụng hay chương trình nào được tạo ra có sử dụng công cụ phát triển này. Điều nguy hiểm là Xcode được Apple phân phối cho hàng trăm ngàn lập trình viên khắp thế giới để tạo các ứng dụng được bán qua kho phần mềm App Store của Apple.

 
Không giống như với phần cứng, khả năng mất ATTT từ phần mềm được thừa nhận rộng rãi từ lâu, bất kể chúng là phần mềm nguồn đóng hay phần mềm nguồn mở. Một ví dụ điển hình như được minh họa bằng Hình 5, khi trong vòng 1 năm qua, kể từ ngày 08/04/2014, khi Microsoft dừng hỗ trợ toàn cầu cho Windows XP, chỉ tính riêng các lỗi sống còn (các lỗi có khả năng cho phép chạy được các chương trình tùy ý từ ở xa đối với các máy tính chạy Windows) mà hãng này vá trong chương trình Bản vá ngày thứ Ba hàng tháng, đã lên tới con số 32, trong khi cũng trong khoảng thời gian đó, của thế giới phần mềm nguồn mở có vài lỗi sống còn như vậy được vá.

 
Đáng sợ hơn, các lỗi đó, đôi khi là do chính các công ty phần mềm cố tình tạo ra, như trong trường hợp của Microsoft, hãng tự phá công nghệ mã hóa của chính mình để cho phép NSA truy cập được tới dữ liệu của người sử dụng, được phát hiện trong các tài liệu vụ giám sát ồ ạt của NSA, được nêu trong các bài báo trên Internet và các cuốn sách của 2 tác giả Glenn GreenwaldMicah Lee.

 
Nếu chiếu vào mô hình OSI với 7 lớp ở trên, như được minh họa bằng Hình 4 (cùng với cả mô hình TCP/IP với 5 lớp), thì ở mọi lớp đều có thể dẫn tới mất ATTT, nếu bạn không làm chủ được các phần mềm, đặc biệt là các phần mềm hệ điều hành, các phần mềm văn phòng và thư điện tử sử dụng hàng ngày, các phần mềm sử dụng trong việc đảm bảo ATTT, các phần mềm chuyên dụng và bất kỳ phần mềm nào khác trong hệ thống CNTT của bạn.

 
Mất ATTT từ các tiêu chuẩn CNTT
Có lẽ trong vụ giám sát ồ ạt vừa qua, nguy hiểm nhất là khi NSA can thiệp để tạo ra các tiêu chuẩn bị cài cắm với các nội dung có lợi cho sự giám sát ồ ạt đó. Điển hình nhất trong số đó là tiêu chuẩn có liên quan tới bộ sinh số ngẫu nhiên - RNG (Random Number Generator), đã dẫn tới việc Viện Tiêu chuẩn Quốc gia Mỹ - NIST (National Institute of Standards and Technology) đã phải đưa ra danh sách kiểm tra bộ sinh bit ngẫu nhiên tất định - DRBG (Deterministic Random Bit Generator) để kiểm tra tình trạng của các sản phẩm, cả phần cứng, phần sụn và phần mềm và bất kỳ sự kết hợp nào từ chúng của các công ty trên khắp thế giới có triển khai RNG. Tính tới ngày 27/03/2015, đã có 762 sản phẩm như vậy cần phải kiểm tra lại, như Hình 6 chỉ ra.

 
Nếu chiếu vào mô hình OSI với 7 lớp ở trên, như được minh họa bằng Hình 4, thì sẽ là rất khó cho các quốc gia như Việt Nam, để có khả năng kiểm tra xem sản phẩm nào của công ty nào đã từng sử dụng tiêu chuẩn như vậy trong thực tế ở tất cả các lớp.

 
Đâu là lối ra?
Vâng, câu hỏi đâu là lối ra cho Việt Nam, khi mà chúng ta không làm chủ được bất kỳ lớp nào trong mô hình OSI được nêu ở trên?

 
May thay, trong vụ việc giám sát của NSA và nhóm 5 cặp mắt làm kinh hoàng cả thế giới ở trên, có một kết luận khá thống nhất của một vài người trong cuộc, nó gợi ý cho chúng ta lối thoát, ví dụ:
  • Micah Lee, Giám đốc Công nghệ của Quỹ Tự do Báo chí (Freedom of the Press Foundation), trong cuốn sách mang tựa đề: “Mã hóa làm việc. Làm thế nào để bảo vệ tính riêng tư của bạn trong kỷ nguyên giám sát của NSA”, xuất bản vào tháng 07/2013, đã viết: “Việc tự bạn phòng thủ chống lại NSA, hoặc bất kỳ cơ quan tình báo chính phủ nào khác, là không đơn giản, và điều đó không phải là thứ gì đó có thể được giải quyết chỉ bằng việc tải về một ứng dụng. Nhưng nhờ có công việc chuyên tâm của các nhà mật mã học dân sự và cộng đồng phần mềm tự do nguồn mở (PMTDNM), vẫn còn có khả năng để có tính riêng tư trên Internet, và phần mềm để làm điều đó là có sẵn tự do cho mọi người”.

 
  • Về phần mềm nguồn mở: “Trong thế giới mật mã, chúng tôi xem nguồn mở là cấp thiết cho an toàn tốt; chúng tôi có hàng chục năm rồi. An toàn công khai luôn an toàn hơn so với an toàn sở hữu độc quyền. Điều này đúng cho các thuật toán mật mã, các giao thức an toàn, và mã nguồn an toàn. Đối với chúng tôi, nguồn mở không chỉ là một mô hình kinh doanh; nó là thực tiễn kỹ thuật thông minh”.
  • Về mật mã nguồn mở: “Mật mã từng song hành với các ý tưởng nguồn mở hàng chục năm, dù chúng tôi gọi nó là “sử dụng các thuật toán và giao thức công khai”. Ý tưởng là đơn giản: mật mã là khó để làm đúng, và cách duy nhất để biết liệu có điều gì đó đã được làm đúng hay chưa là phải có khả năng kiểm tra nó”.

 
Đề xuất cho Việt Nam
Với những gì được nêu và phân tích ở trên, Việt Nam, dù chưa thể làm chủ được bất kỳ lớp nào theo mô hình OSI ở trên, vẫn có khả năng để đảm bảo ATTT cho các dữ liệu cần được bảo mật của mình, bằng cách dành ưu tiên cao nhất, cho chính các giải pháp nguồn mở, với các dự án PMNM làm việc trực tiếp với vòng đời dữ liệu, bắt đầu từ việc tạo ra dữ liệu (ví dụ như với LibreOffice, Thunderbird) và sau đó ngay lập tức bảo vệ nó trước khi thực hiện bất kỳ hành động nào khác.

 
Có nhiều công cụ ATTT được làm từ PMNM. Chúng được chia thành ít nhất là 19 chủng loại các dự án PMNM. Trong số các chủng loại đó, có các chủng loại làm việc trực tiếp với các dữ liệu, như chống rò rỉ dữ liệu (Data Leak Prvention), mã hóa dữ liệu (Data Encryption)... Với chống rò rỉ dữ liệu, chắc chắn sẽ có tính năng tích hợp với bộ phần mềm văn phòng và thư điện tử, như các dự án PMNM MyDLP hoặc OpenDLP. Còn với mã hóa dữ liệu, như được đề xuất ở trên, hãy tham gia vào các dự án phát triển PMNM như, hoặc tương tự như OpenPGP - GnuPGOTR.

 
Có một điều bạn phải luôn ghi nhớ, phát triển PMNM phải đúng theo mô hình của thế giới, nghĩa là các cộng đồng nguồn mở Việt Nam phải phát triển cùng và không tách rời khỏi các cộng đồng nguồn mở thế giới, phải luôn nghĩ tới việc ngược lên dòng trên về dự án gốc vì điều này sẽ là vì sự phát triển bền vững của dự án, của người/đơn vị phát triển và những người sử dụng nó về lâu dài.

 
Lê Trung Nghĩa
Thứ sáu, ngày 24/04/2015

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập282
  • Máy chủ tìm kiếm5
  • Khách viếng thăm277
  • Hôm nay38,352
  • Tháng hiện tại440,856
  • Tổng lượt truy cập36,499,449
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây