<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Phản bội mật mã của NSA&#x3A; Là tin tốt lành cho nguồn mở?</title>
<meta name="description" content="Phản bội mật mã của NSA&#x3A; Là tin tốt lành cho nguồn mở? - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Phản bội mật mã của NSA&#x3A; Là tin tốt lành cho nguồn mở?">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Phan-boi-mat-ma-cua-NSA-La-tin-tot-lanh-cho-nguon-mo-4571.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Phan-boi-mat-ma-cua-NSA-La-tin-tot-lanh-cho-nguon-mo-4571.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Phan-boi-mat-ma-cua-NSA-La-tin-tot-lanh-cho-nguon-mo-4571.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Phản bội mật mã của NSA&#x3A; Là tin tốt lành cho nguồn mở?</h1>
		<ul class="list-inline">
			<li>Thứ sáu - 18/10/2013 06:15</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			P { margin-bottom: 0.21cm; }A:link {  }<p style="margin-bottom: 0cm"> <b><span style="background: rgb(255, 255, 0);">NSA&#039;s Crypto Betrayal: Good News for Open Source?</span></b></p><p style="margin-bottom: 0cm"> By <a href="http://blogs.computerworlduk.com/authors/87/#authorId87">Glyn Moody</a>, Published 14:03, 10 September 13</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Theo: <a href="http://blogs.computerworlduk.com/open-enterprise/2013/09/nsas-subversion-of-encryption-good-news-for-open-source/index.htm">http://blogs.computerworlduk.com/open-enterprise/2013/09/nsas-subversion-of-encryption-good-news-for-open-source/index.htm</a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Bài được đưa lên Internet ngày: 10/09/2013</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Lời người dịch: NSA tìm mọi cách làm suy yếu mã hóa Internet, điều ai cũng đã rõ cho tới lúc này. Để sửa điều này, không thể ai khác, chắc chắn không thể là các công ty nguồn đóng với các mã đóng không ai có thể nhìn thấy (“</font><font color="rgb(255, 0, 0);"><span style="font-style: normal"><b>Tôi đã viết rồi về cách thức mà Microsoft đã và đang làm điều này thông qua việc cung cấp </b></span></font><a href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">các khai thác ngày số không</a><font color="rgb(255, 0, 0);"><span style="font-style: normal"><b> cho NSA để NSA sử dụng để đột nhập vào các hệ thống của các tập đoàn và chính phủ</b></span></font><font color="rgb(255, 0, 0);">”), mà phải là các cộng đồng phần mềm tự do nguồn mở có trách nhiệm mới có khả năng để khắc phục, dù đây là một công việc với trách nhiệm khổng lồ, khó khăn. Đó là tinh thần của bài viết này. “H</font><font color="rgb(255, 0, 0);"><span style="font-style: normal">ãy nhớ trong đầu điều này: </span></font><font color="rgb(255, 0, 0);"><span style="font-style: normal"><b>biết rằng sự đồng lõa của các công ty phần mềm thương mại trong hệ thống gián điệp toàn cầu của NSA, phần mềm tự do là hy vọng duy nhất chúng ta có để giành lại một chút riêng tư và an ninh trên trực tuyến</b></span></font><font color="rgb(255, 0, 0);">”. </font><font color="rgb(255, 0, 0);"><font size="3"><span style="font-weight: normal">Xem thêm: &#039;</span></font></font><a href="http://vnfoss.blogspot.com/2013/07/cac-bai-dich-lien-quan-toi-chuong-trinh.html"><font color="rgb(0, 0, 128);"><span style="font-weight: normal">Chương trình gián điệp PRISM trên không gian mạng</span></font></a><font color="rgb(255, 0, 0);"><font size="3"><span style="font-weight: normal">&#039;.</span></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Những phát hiện từ các tài liệu mà người thổi còi Edward Snowden có được rằng GCHQ về cơ bản <a href="http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa">tải về toàn bộ Internet</a> khi nó vào và ra khỏi nước Anh, và lưu trữ đống khổng lồ của nó, là đủ tồi tệ. Nhưng tuần trước chúng ta đã biết được rằng NSA <a href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">đã cố tình làm suy yếu</a> đúng là từng khía cạnh của mã hóa trực tuyến:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Các cơ quan, các tài liệu phát hiện, đã áp dụng một bộ các phương pháp trong cuộc tấn công có hệ thống và liên tục của họ vào những gì họ coi như là một trong những mối đe dọa lớn nhất cho khả năng của họ để truy cập được các băng khổng lồ giao thông Internet - “sử dụng mã hóa khắp nơi khắp Internet”. </i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Các phương pháp bao gồm các biện pháp giấu giếm để đảm bảo sự kiểm soát của NSA đối với việc thiết lập các tiêu chuẩn mã hóa quốc tế, sử dụng các siêu máy tính để phá mã hóa với “sự ép buộc vũ phu” và - bí mật được canh phòng cẩn mật nhất của tất cả - hợp tác với các công ty công nghệ và bản thân các nhà cung cấp dịch vụ Internet. </i></p><p align="JUSTIFY" style="margin-bottom: 0cm; font-style: normal"> <font color="rgb(255, 0, 0);">Chính điểm cuối đó mà tôi muốn tập trung vào ở đây - thực tế là các công ty máy tính là đồng lõa trong việc làm xói mòn an ninh mà chúng ta từng nghĩa chúng ta từng sử dụng để bảo vệ tính riêng tư của chúng ta. Tôi đã viết rồi về cách thức mà Microsoft đã và đang làm điều này thông qua việc cung cấp </font><a href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">các khai thác ngày số không</a><font color="rgb(255, 0, 0);"> cho NSA để NSA sử dụng để đột nhập vào các hệ thống của các tập đoàn và chính phủ</font>. Đó có thể chỉ là những cơ hội ngắn hạn, vì Microsoft sau đó sẽ sửa các lỗi đó.</p><p align="JUSTIFY" style="margin-bottom: 0cm; font-style: normal"> <font color="rgb(255, 0, 0);">Những gì chúng ta đang làm việc với bây giờ là nghiêm túc hơn nhiều. Việc cung cấp các chỗ bị tổn thương ngày số 0 có thể được gọi là tội ác của sự bỏ qua - không cảnh báo người sử dụng rằng các hệ thống của họ có khả năng bị tổn thương. Thông tin mới nhất chỉ ra rằng các công ty cũng đang phạm tội ủy thác: cho phép các lỗi được xây dựng cố ý trong các sản phẩm an ninh mà họ bán</font>. Đây là những gì mà bài báo trên tờ Guardian từ tuần trước nêu về điều này:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Trong số những điều khác, chương trình được thiết kế để “chèn các chỗ bị tổn thương vào các hệ thống mã hóa thương mại”. Chúng có thể được biết đối với NSA, nhưng không với ai khác nữa, bao gồm cả những khách hàng thông thường, những người đang được tham chiếu một cách ấn tượng tới trong tài liệu như là “các kẻ địch”. </i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> “<i>Những thay đổi thiết kế đó đã làm cho các hệ thống đáng ngờ có khả năng bị khai thác thông qua thu thập tình báo dấu hiệu Sigint... với sự biết trước về sự sửa đổi. Tuy nhiên, đối với người tiêu dùng và các kẻ địch khác, thì an ninh hệ thống vẫn không sứt mẻ gì”. </i></p><p align="JUSTIFY" style="margin-bottom: 0cm; font-style: normal"> Như đoạn sau đây làm rõ, mối quan hệ gắn bó này rất giống viên ngọc trên vương miện rình mò của NSA:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);"><i>Một chỉ dẫn bí mật của NSA chung hơn phát hiện nhiều chi tiết hơn về các quan hệ đối tác sâu của cơ quan đó với giới công nghiệp, và khả năng của nó để sửa đổi các sản phẩm. Nó cảnh báo các nhà phân tích rằng 2 sự việc phải giữ tuyệt mật: là NSA tiến hành những sửa đổi đối với các phần mềm và thiết bị mã hóa thương mại “để làm cho chúng có khả năng khai thác được”, và rằng NSA “giành lấy các chi tiết mật mã của các hệ thống an ninh thông tin mật mã thương mại thông qua các mối quan hệ với giới công nghiệp”. </i></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Đó là, bây giờ giả thiết phải là mỗi sản phẩm an ninh của Mỹ từng bị làm xói mòn theo cách này (và có lẽ nhiều sản phẩm từ các nước khác cũng vậy, vì Mỹ có lẽ không là quốc gia duy nhất tham gia vào thực tiễn này). Điều đó tăng cường thêm cho những gì tôi đã viết trước đó: các công cy thực sự đang lơ là nếu họ phụ thuộc vào phần mềm thương mại, vì phạm vi đối với gián điệp công nghiệp là khổng lồ. Quả thực, trong vài ngày qua chúng ta đã phát hiện rằng bản thân NSA tham gia vào trong vụ <a href="http://www.techdirt.com/articles/20130909/04383424450/latest-leak-shows-nsa-engaging-economic-espionage-not-fighting-terrorism.shtml">gián điệp</a> như vậy. Những gì gây lo lắng là bằng việc đặt các cửa hậu vào các hệ thống an ninh chủ chốt, NSA cũng đã làm gia tăng nhiều khả năng các tác nhân khác - cả các quốc gia và bọn tội phạm - đang khai thác chúng để truy cập các thông tin bí mật của các tập đoàn.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Vì thế, câu hỏi rõ ràn sẽ trở thành: nguồn mở thì thế nào? Liệu nó có chịu các vấn đề y hệt như phần mềm nguồn đóng hay không, hay liệu qui trình phát triển cộng tác mở của nó có ngăn chặn được các cửa hậu ẩn giấu như vậy được không? Rõ ràng còn quá sớm để trả lời câu hỏi đó một cách dứt khoát, nhưng đây là vài trường hợp trao cho chúng ta ý nghĩa của các vấn đề có liên quan.</p><p align="JUSTIFY" style="margin-bottom: 0cm; font-style: normal"> Đầu tiên, một bài viết từ Theodore Ts&#039;o, một trong những cao thủ Linux cao cấp nhất, và vẫn còn đưa ra các <a href="https://plus.google.com/117091380454742934025/posts/SDcoemc9V3J">quyết định tốt lành</a> như thế này:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Tôi rất vui vì tôi đã chống lại các kỹ sư của Intel để /dev/random chỉ dựa vào lệnh RDRAND. Trích từ bài báo bên dưới [một trong các báo cáo gần đây về việc NSA làm suy yếu ann ninh Internet tại <a href="http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html">www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html</a>]:</i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> “<i>Tới năm nay, Dự án Sigint Enabling đã tìm thấy các cách thức bên trong một số chips mã hóa mà thông tin thu thập được đối với các doanh nghiệp và các chính phủ, hoặc bằng cách làm việc với các nhà sản xuất chip để chèn vào các cửa hậu...”</i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Chỉ dựa vào bộ sinh số ngẫu nhiên của phần cứng mà đang sử dụng một sự triển khai được đóng si bên trong một con chip mà không có khả năng để kiểm toán là một ý tưởng <b>TỒI</b>.</i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Rồi ở đó có một luồng thảo luận quyến rũ và minh họa về những mối nguy hiểm của nguồn đóng, các triển khai phần cứng, các cửa hậu và các vấn đề nảy sinh đối với nguồn mở - tôi khuyến cáo đọc ít nhất một số trong đó để có được ý tưởng của các vấn đề ở đây.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Mặt khác, đây là một ví dụ nơi mà qui trình nguồn mở dường như không giúp được nhiều. Câu chuyện bắt đầu với sự triển khai của Red Hat mật mã hình ellip (ECC) trong gói OpenSSL được sử dụng rộng rãi. Ngược về năm 2007, một thẻ Bugzilla từng được mở về các tính năng nhất định mà đã được vô hiệu hóa vì các vấn đề có khả năng về bằng sáng chế. Điều đó là đủ tệ, nhưng như Dietrich Schmitz đã phát hiện khi ông đã <a href="http://www.linuxadvocates.com/2013/09/is-openssls-cryptography-broken.html">khám phá</a> câu chuyện của Red Hat, hóa ra là không chỉ triển khai của Red Hat có các vấn đề. Một bài viết của kỹ sư Mike Hearn của Google giải thích:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Hôm nay tôi đã học được (thông qua Gregory Maxwell) rằng qui trình tuyển chọn các tham số đường “ngẫu nhiên” [đối với ECC] dường như ở trên bề mặt sẽ là hoàn toàn đáng ngờ. Các tham số đó là đầu ra của SHA1, nó sẽ là tốt nếu hạt nhân được chọn theo một cách thức có thể tái sinh được. Nhưng chúng đã không thế. Các hạt nhân là các hằng số cực kỳ lớn và không có những giải thích chúng tới từ đâu. Điều đó bốc mùi rất nặng về thứ gì đó có thể bị đột nhập.</i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Điều còn tốt hơn. Hóa ra là những hằng số đó không chỉ là không có khả năng giải thích, mà <b>thực sự được tạo ra bởi một nhân viên của NSA</b>. Và hóa ra là nhóm làm việc IEEE đã từng làm việc về các tiêu chuẩn cho ECC thực sự tổ chức các cuộc họp của mình trong các khu nhà của NSA và đối tác của nó và vì thế cũng đã được NSA phê chuẩn. </i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Nói một cách khác, NSA đã từng có khả năng thiết lập vài hằng số chủ chốt mà hầu hết chắc chắn làm dễ dàng hơn nhiều cho nó để truy cập các dữ liệu được mã hóa bằng việc sử dụng kỹ thuật đặc biệt này. Điều lo lắng ở đây là không ai trong thế giới nguồn mở dường như đã lo lắng về điều này theo cách mà Ts&#039;o đã lo lắng tới điểm từ chối tuân theo một gợi ý mà ông đã không hài lòng.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Điều này nhắc nhở chúng ta rằng sự minh bạch được ca tụng nhiều của nguồn mở (ít nhất không phải tôi) tất cả là rất tốt, nhưng nó phụ thuộc vào các kỹ sư đa nghi đang sử dụng tính mở đó để kiểm tra và thách thức các quyết định thiết kế. Bây giờ, đúng là sự phá vỡ của NSA đã diễn ra bên trong nhóm làm việc về các tiêu chuẩn, và rằng nguồn mở không thể phụ thuộc thậm chí vào các cơ quan tiêu chuẩn đáng kính trên danh nghĩa để tạo ra các thiết kế mà không chứa các cửa hậu.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Quả thực, John Gilmore, đồng sáng lập của EFF, đã viết <a href="http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html">một bài</a> thú vị về một số điều ông đã thấy xảy ra trong ủy ban IETF khi thiết kế tiêu chuẩn IPsec:</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Các nhân viên NSA đã tham gia khắp, và chiếm các vai trò lãnh đạo trong ủy ban và trong số những biên tập các tài liệu</i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> …</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Mỗi lần, ai đó không phải là nhân viên của NSA, nhưng người đã có các mối quan hệ lâu dài với NSA, có thể gợi ý tính riêng tư hoặc an ninh bị giảm sút đó, nhưng điều đó dường như có ý nghĩa khi được xem xét bởi những người không biết nhiều về mật mã. </i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> …</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i>Tiêu chuẩn kết quả là cực kỳ phức tạp - nên phức tạp rằng mỗi nhà mật mã học thực sự mà đã cố gắng phân tích nó từng vung tay họ ra và nói, “Chúng tôi không thể thậm chí bắt đầu đánh giá an ninh của nó trừ phi bạn đơn giản hóa nó tận gốc”. </i></p><p align="JUSTIFY" style="margin-bottom: 0cm; font-style: normal"> <font color="rgb(255, 0, 0);">Vì thế tin tốt lành là nguồn mở chắn chắn tốt hơn so với mã nguồn đóng khi nói về các cửa hậu vì dễ dàng hơn để tìm ra chúng - miễn là ai đó thực sự tìm kiếm chúng. Tin xấu là NSA đã đầu độc an ninh ở mức thậm chí sâu hơn chúng ta tưởng, làm bại hoại bản thân các tiêu chuẩn về an ninh. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Các tác động của những rò rỉ mới đó là nhiều. Trước tiên, tất cả các dự án triển khai các tính năng an ninh nên kiểm tra mã của chúng để xem liệu nó có bị can thiệp theo cách thức nào đó hay không. Có là là không, nhưng không có gì là không thể cả, và chắc chắn điều này NSA đã cố thử rồi. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Sau đó, họ nên kiểm tra lịch sử mã trong trường hợp từng có bất kỳ sự đóng góp “hữu dụng” nào từ NSA hoặc những người có thể có quan hệ với họ. Thậm chí trong sự thiếu vắng “sự trợ giúp” như vậy, thì bất kỳ quyết định không bình thường nào cũng nên bị hỏi thăm. Việc kiểm tra các tiêu chuẩn nằm bên dưới là một nhiệm vụ lớn hơn mà sẽ đòi hỏi các kỹ sử nguồn mở từ các dự án khác nhau để lôi ra các kỹ năng của họ, nhưng điều đó phải được thực hiện. Cuối cùng, các dự án nguồn mở cần phải thiết kế các chỉ dẫn cho sự phát triển mã trong tương lai mà sẽ giúp tránh được các vấn đề sâu đó ngay từ đầu. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Tôi nhận thức được rằng nắm tất cả lại, điều này đại diện cho một nhiệm vụ mênh mông. Nhưng điều đó phản ánh mức độ của </font><a href="http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying">sự phản bội</a><font color="rgb(255, 0, 0);"> mà chúng ta đã phát hiện ra ở đây. NSA đã cố ý hủy hoại toàn bộ kiến trúc lòng tin trực tuyến, thuần túy vượt ra khỏi một mong muốn ích kỷ để làm cho công việc gián điệp của nó lên mọi người, mọi nơi, mọi lúc, dễ dàng hơn. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Bất kể sự lan truyền chính trị thế nào những phát hiện về sự giám sát ồ ạt có thể có, và bất kể sức ép nào được áp đặt và hứa hẹn nào được thực hiện, thì sự việc đơn giản là cộng đồng nguồn mở có thể không bao giờ tin các cơ quan tiêu chuẩn hoặc sự tham gia của chính phủ trong các dự án một lần nữa. Quả thực, thế giới phần mềm tự do phải dựa chỉ vào cộng đồng các kỹ sư của riêng nó, và thậm chí sau đó phải đặt câu hỏi cho mọi điều mà họ tạo ra.</p><p align="JUSTIFY" style="margin-bottom: 0cm; font-style: normal"> <font color="rgb(255, 0, 0);">Nếu điều đó nghe có vẻ quá nặng nề, hãy nhớ trong đầu điều này: biết rằng sự đồng lõa của các công ty phần mềm thương mại trong hệ thống gián điệp toàn cầu của NSA, phần mềm tự do là hy vọng duy nhất chúng ta có để giành lại một chút riêng tư và an ninh trên trực tuyến.</font> Điều đó có thể là một trách nhiệm khổng lồ, đáng sợ cho một nhóm những tình nguyện viên nghèo để nhớ, nhưng điều đó không phải là trách nhiệm mà có thể bị bất kỳ ai tránh né, những người quan tâm về tự do số.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Revelations f-rom documents obtained by whistleblower Edward Snowden that GCHQ essentially <a href="http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa">downloads the entire Internet</a> as it enters and leaves the UK, and stores big chunks of it, was bad enough. But last week we learned that the NSA has <a href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">intentionally weakened</a> just about every aspect of online encryption:</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">The agencies, the documents reveal, have adopted a battery of methods in their systematic and ongoing assault on what they see as one of the biggest threats to their ability to access huge swathes of internet traffic - &quot;the use of ubiquitous encryption across the internet&quot;.</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">Those methods include covert measures to ensure NSA control over setting of international encryption standards, the use of supercomputers to break encryption with &quot;brute force&quot;, and - the most closely guarded secret of all - collaboration with technology companies and internet service providers themselves.</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">It&#039;s that last point that I want to focus on here - the fact that computer companies are complicit in undermining the security we thought we were using to protect our privacy. I&#039;ve already written about the way that Microsoft has been doing this through providing <a href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">zero-day exploits</a> to the NSA for it to use to break into corporate and government systems. Those are probably only short-term opportunities, since Microsoft does then go on to fix the bugs. </span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">What we are dealing with now is much more serious. Providing zero-day vulnerabilities might be called sins of omission - failing to warn users that their systems are vulnerable. The latest information shows that companies are also committing sins of commission: allowing flaws to be built in to the purportedly secure products they sell. Here&#039;s what the Guardian article f-rom last week goes on to say on this:</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">Among other things, the program is designed to &quot;in-sert vulnerabilities into commercial encryption systems&quot;. These would be known to the NSA, but to no one else, including ordinary customers, who are tellingly referred to in the document as &quot;adversaries&quot;. </span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">&quot;These design changes make the systems in question exploitable through Sigint collection … with foreknowledge of the modification. To the consumer and other adversaries, however, the systems&#039; security remains intact.&quot;</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">As the following paragraph makes clear, this close relationship is very much the jewel in the NSA&#039;s snooping crown:</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">A more general NSA classification guide reveals more detail on the agency&#039;s deep partnerships with industry, and its ability to modify products. It cautions analysts that two facts must remain top secret: that NSA makes modifications to commercial encryption software and devices &quot;to make them exploitable&quot;, and that NSA &quot;obtains cryptographic details of commercial cryptographic information security systems through industry relationships&quot;.</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">That is, the assumption must now be that every US security product has been undermined in this way (and probably many f-rom other countries too, since the US is unlikely to be the only nation to engage in this practice.) That reinforces what I&#039;ve written before: companies are really being negligent if they depend on commercial software, since the scope for industrial espionage is huge. Indeed, in the last couple of days we have discovered that the NSA itself is engaged in such <a href="http://www.techdirt.com/articles/20130909/04383424450/latest-leak-shows-nsa-engaging-economic-espionage-not-fighting-terrorism.shtml">espionage</a>. What&#039;s troubling is that by placing backdoors in key security systems the NSA has also greatly increased the likelihood that other actors - both nations and criminal - are exploiting these to access confidential corporate information.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">So, the obvious question then becomes: what about open source? Does it suffer f-rom the same problems as closed-source software, or does its open collaborative development process prevent such backdoors f-rom being hidden? It&#039;s obviously far too early to answer that question definitively, but here are a couple of cases that give us a sense of the issues involved.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">First, a post f-rom Theodore Ts&#039;o, one of the most senior Linux hackers, and still making <a href="https://plus.google.com/117091380454742934025/posts/SDcoemc9V3J">good decisions</a> like this:</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">I am so glad I resisted pressure f-rom Intel engineers to let /dev/random rely only on the RDRAND instruction. To quote f-rom the article below [one of the recent reports on NSA&#039;s weakening of Internet security at <a href="http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html">www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html</a>]:</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">&quot;By this year, the Sigint Enabling Project had found ways inside some of the encryption chips that scramble information for businesses and governments, either by working with chipmakers to in-sert back doors....&quot;</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">Relying solely on the hardware random number generator which is using an implementation sealed inside a chip which is impossible to audit is a <b>BAD</b> idea.</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">There then follows a fascinating and illuminating discussion thread about the dangers of closed source, hardware implementations, backdoors and the issues raised for open source - I recommend reading at least some of it to get an idea of the issues here.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">On the other hand, here&#039;s an example whe-re the open source process doesn&#039;t seem to have helped much. The story starts with Red Hat&#039;s implementation of elliptic curve cryptography (ECC) in the widely-used OpenSSL package. Back in 2007, a Bugzilla ticket was opened about certain features that had been disabled because of possible patent issues. That&#039;s bad enough, but as Dietrich Schmitz discovered as he <a href="http://www.linuxadvocates.com/2013/09/is-openssls-cryptography-broken.html">explored</a> the Red Hat story, it turns out that it&#039;s not just Red Hat&#039;s implementation that has problems. A <a href="https://plus.google.com/u/0/114798402540078632611/posts/NtitTRjA8xB">post</a> by the Google engineer Mike Hearn explains:</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">today I learned (via Gregory Maxwell) that the process for se-lecting the &quot;random&quot; curve parameters [for ECC] appears on the surface to be completely implausible. The parameters are the output of SHA1, which should be good if the seed was se-lected in a reproducible manner. But they were not. The seeds are extremely large constants with no explanations of whe-re they came f-rom. That smells very strongly of something that might be hacked.</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">It gets better. It turns out that these constants are not only unexplainable but were <b>actually generated by an employee of the NSA</b>. And it turns out that the IEEE working group that worked on standards for ECC was actually holding its meetings on the NSA campus and its membership therefore had to be approved by the NSA as well.</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">In other words, the NSA has been able to set a couple of key constants that almost certainly make it far easier for it to access data encrypted using this particular technique. What&#039;s worrying here is that nobody in the open source world seems to have worried about this in the way that Ts&#039;o was worried to the point of refusing to follow a suggestion he was not happy with.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">This reminds us that open source&#039;s much-vaunted (not least by me) transparency is all very well, but it depends on sceptical engineers using that openness to check and challenge design decisions. Now, it&#039;s true that the NSA&#039;s subversion took place within the standards working group, not during the implementation. But the moral is that henceforth the basic standards should be suspect, and that open source cannot depend even on nominally respected standards bodies to produce designs that do not contain backdoors.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Indeed, John Gilmore, co-founder of the EFF, has just written a fascinating <a href="http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html">post</a> about some of the things he saw happening in the IETF committee drawing up the IPsec standard:</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">NSA employees participated throughout, and occupied leadership roles in the committee and among the editors of the documents </span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">... </span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">Every once in a while, someone not an NSA employee, but who had longstanding ties to NSA, would make a suggestion that reduced privacy or security, but which seemed to make sense when viewed by people who didn&#039;t know much about crypto. </span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">... </span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <i><span style="background: rgb(255, 255, 0);">The resulting standard was incredibly complicated -- so complex that every real cryptographer who tried to analyze it threw up their hands and said, &quot;We can&#039;t even begin to evaluate its security unless you simplify it radically&quot;.</span></i></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">So the good news is that open source is certainly better than closed-source code when it comes to backdoors, because it&#039;s much easier to find them - provided somebody is actually looking for them. The bad news is that the NSA has poisoned the security well at an even deeper level than we feared, corrupting the security standards themselves.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">The implications of these new leaks are many. First, that all open source projects that implement security features should check their code to see if it has been tampered with in some way. That&#039;s unlikely, but by no means impossible, and surely something the NSA has tried. </span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Then, they should check the code history in case there have been any &quot;helpful&quot; contributions f-rom the NSA or people who might be linked to them. Even in the absence of such &quot;help&quot;, any unusual decisions should be queried. Checking the underlying standards is a larger task that will require open source engineers f-rom different projects to pool their skills, but it must be done. Finally, open source projects need to draw up guidelines for future code development that will help avoid these deep problems in the first place.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">I am aware that taken all together, this represents an immense task. But that reflects the level of the <a href="http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying">betrayal</a> we have discovered here. The NSA has consciously ruined the entire architecture of online trust, purely out of a selfish desire to make its job of spying on everyone, everywhe-re, all the time, easier. </span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Whatever political fallout the revelations of that massive surveillance may have, and whatever constraints are imposed and promises made, the simple fact is that the open source community can never trust standards bodies or government participation in projects again. Instead, the free software world must depend only on its own community of engineers, and even then must question everything that they produce. </span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">If that sounds like too much of burden, bear in mind this: given the complicity of commercial software companies in the NSA&#039;s global spying system, free software is the only hope we have of regaining a little privacy and security online. That may be a massive, intimidating responsibility for a ragtag group of volunteers to bear, but it&#039;s not one that can be avoided by anyone who cares about digital freedom.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Dịch: Lê Trung Nghĩa</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Phan-boi-mat-ma-cua-NSA-La-tin-tot-lanh-cho-nguon-mo-4571.html" title="Phản bội mật mã của NSA&#x3A; Là tin tốt lành cho nguồn mở?">https://letrungnghia.mangvn.org/savefile/Security/Phan-boi-mat-ma-cua-NSA-La-tin-tot-lanh-cho-nguon-mo-4571.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=r9NeRvZr" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>