TRUNG HỌC NÔNG LÂM SÚC CẦN THƠ
  An ninh dữ liệu
 
Lên mạng ngày 17/4/2011

Cập nhật đời sống khoa học kỷ thuật thế kỷ 21. Làm sao bảo mật dữ liệu ngày nay ? :

 
An Ninh Dữ Liệu - Data Security
G S Tôn thất Trình


 
A-Thế nào là Truy nhập trái phép - Vi đạo tặc Đám mây- Hacking the Cloud

 
Càng ngày, dữ liệu máy computer càng được tồn trữ và xử lý - process trong các máy cung phụng, phục vụ- server xa xôi. Nhưng trả giá lại cho sự thuận tiện này là một làn sóng mới vi đạo tặc , làm ra tội ác điều khiển học- cyber crime . Mùa hè năm 2010, ở hội nghị vi đạo tặc DefCon tại Las Vegas, hai cố vấn an ninh trình bày một phòng đầy vi đạo tặc ( vi tặc ) - hackers , các nhân biên FBI ( Cục Cảnh sát , Công an Hoa Kỳ ) và các chuyên viên an ninh cho máy computer cách nào, chỉ mất 6 đô la Mỹ và vài hàng mã số là họ có thể đáng ngã gục một trang website một công ty hai giờ đồng hồ . ” võ khí của chúng tôi là gì ?" theo lời David Bryan, một chuyên viên thử nghiệm xâm nhập - penetration tester ở hảng doanh vụ an ninh Trustwave hoạt động với tay cầm Videoman: “Đám mây” .

Đám mây của hệ thống vi tính

 
Thường được ca tụng ở các quảng cáo ti vi thương mãi , đám mây trên căn bản là một lọng - dù che cho tất cả dữ liệu hiện diện ngoài ổ đĩa cứng - hard drive , nghĩa là mọi thứ ở Internet . Nhưng đối với các nhà chuyên nghiệp ngành kỷ thuật thông tin - Information Technology ( IT ), đám mây thật sự là thu thập của những “ đám mây” đa nguồn, hiển nhiên những nông trang máy cung phụng xa xôi có thể đi vào được , tồn trữ thông tin , đón mời phần mềm - software và điều hành xử lý dữ liệu thay vì ở các PC gia cư . Các ứng dụng - app Web, các hệ thống hoạt động chạy Internet tỉ như Google Chrome, hình ảnh Flick và mọi thông tin chúng ta đặt trên Facebook sinh sống trên các máy cung phụng này. Amazon, Microsoft và một tá các hảng khác cống hiến dịch vụ đám mây giúp cho ai đó có một thẻ tín dụng mà một địa chỉ thư điện tử - e mail để thuê mướn băng tần rộng - bandwith, điện xử lý, trả tiền mỗi khi dùng - pay as -you-use và hoạt động những máy ảo - virtual machines ( ảo là vì chúng là không gian của máy phục vụ, tạm thời được hàng rào bảo vệ ) , chúng có thể đi vào bất cứ lúc nào. Các khách hàng và cá nhân tiêu thụ co thể dùng các tài khoản ở đám mây để làm chủ một vị trí website, tồn trữ âm nhạc hay hình chụp, phát triễn các ứng dụng - app hay làm tất cả mọi điều gì khác vẫn thường làm ở máy để bàn - desktop hay một máy cung phụng địa phương.
Các doanh vụ Hoa Kỳ sẽ xài 13 tỉ đô la mỗi năm cho dịch vụ đám mây cho đến năm 2014 ,tăng từ 3 tỉ đô la năm 2009, theo hảng khảo cứu thị trường In-Stat cho biết . Nhưng ưu thế của đám mây đem theo một nguy hiểm nghiêm trọng: một khi các hoạt động doanh vụ chuyễn về đám mây, tất cả những dữ liệu tồn trử - mọi thứ từ thông tin cá nhân chí đến các con số thẻ tín dụng cũng như tài sản trí thức doanh nghiệp - biến chúng thành một mục tiêu đồ sộ. Và với sự đi vào dễ dàng trong sức lực của máy computer và lỗ hổng đáng kể về an ninh, đám mây rất dễ bị vi tặc xâm phạm.

 
Xâm nhập đám mây.
Môi trường đám mây dễ bị tổn thương hơn các môi trường bình thường theo lời Rodney Joffre chánh kỷ thuật gia hảng viễn thông khổng lồ Neustar . Chính vì tính chất của chúng, chúng đảm nhiệm lối đi vào xa xăm, khác hẳn những môi trường bình thường , phía sau một bức tường lữa - firewall . Hơn nữa, chúng dựa vào những lớp này trên lớp khác của phần mềm để chạy máy : những chương trình- lập trình giúp cho phần cứng sử dụng, điều hành các liên hệ với khách hàng và thực hiện các chức năng khác, cũng như mọi lập trình các khách hàng truy cập và thiết lập trên những máy ảo của họ . Các vi tặc chỉ mới khởi sự nhúng nước vào những dòng giống mới mã số hiểm độc - ác ý có tên là phần hiểm độc - malware nhắm mục tiêu vào nơi yếu kém của phần mềm đám mây. Chẳng hạn, các tội nhân điều khiển học có thể tạo ra những sâu bọ -worms , du hành mau lẹ xuyên qua đám mây tìm kiếm những lỗ chưa vá víu trên đa số máy để bàn ảo phổ thông, y như các phần hiểm độc qui ước khai thác nhừng nơi dễ tổn thương của hệ thống Windows hảng Microsoft , hầu nó có cơ lan tràn mau lẹ đến các nhà sử dụng cùng một hệ thống hoạt động OS - Operating Systems. Christophers Hoff, giám đốc các giải pháp đám mây ở tổ hợp kỷ thuật Hệ thống Cisco nói : “ Dung hòa những ứng dụng dễ bị tổn thương trên những mội trường đám mây, trong đa số ca- trường hợp không mấy gì khác làm như vậy trên mạng truyền thống . Vấn đề là ở đám mây ở nhiều phương thức phòng vệ, ai đó muốn trông cậy vào nơi khác- những kiểm soát căn bản là mạng lưới tỉ như các bức tường lữa - không thực hiện được làm cho khai thác trở nên dễ dàng hơn để thi hành và dò tim khó khăn hơn , và còn có thể phóng đại thêm ảnh hưởng.”
Con số cách nào vi tặc đám mây lan tỏa rộng có thể này khó khăn để vớ được, một phần vì các nhà cung cấp đám mây thường hỏi các khách hàng giữ cho tấn công lặng yên. Nhưng nếu chúng ta hỏi các vi tặc như hảng an ninh Fortify Software - Cũng cố Phần mềm hỏi DelCon năm ngoái 2010 , bạn sẽ nhận được một cái nhìn lướt qua ghê rỡn về bề sâu của hình tội căn bản đám mây. 12% công nhận là tấn công đám mây có mục đích kiếm tiền, lợi lộc tài chánh, có khi còn ghê rỡn hơn nữa là các vi tặc DelCon cũng làm các cố vấn hảng thuê, như Bryan.

 
Phóng lên tấn công

 
Ngày nay, vi tặc thực hiện đa số các tấn công chánh của chúng bằng cách sử dụng những mạng lưới ứng tác to lớn , tên gọi là Mạng trượt- Bobnet chúng tạo ra điển hình virus để lây nhiễm các vị trí websites thiết lập che dấu ở “cửa sau” các khách viếng PC nhà hay phòng sở. Theo phương thức này, một tội nhân điễu khiển học có thể kiểm soát hàng trăm đến hàng triệu máy computer bị lây nhiễm , chỉ thị chúng gửi đi những spam đầy rẫy virus, đóng nghẹt các vị trí web và đi lang thang tìm những lỗ hổng ở những mạng lưới hợp pháp, hầu ăn cắp vặt thông tin riêng tư . Phương pháp bobnet sẽ không bị thay đổi vì chúng quá hửu hiệu và quá tỏa khắp nơi . Nhưng với sức mạnh xử lý gần như không có giới hạn và băng tầng rộng có được của đám mây, các tội nhân nay có thể dễ dàng phóng lên những tấn công tương tự từ các không gian đám mây thuê mướn hay bắt cóc , mà theo giải thích của Hoff, nhanh nhẹn mau lẹ hơn, ít cần cố gắng hơn , ít phô bày hơn và có thể luôn cả nhiều bù đắp hơn.
Các kẻ tấn công đã tìm ra cách dung hòa các máy ảo với kiểm soát các bobnets căn cứ PC. Bước tiếp theo - nếu không là đã có rồi - là máy ảo - virtual machines hay VM , bots . Hãy cho một bó máy ảo xuyên qua các đám mây đa loại theo một trật tự hiểm độc, thế là bạn đã tạo ra một bobnet tức thì và đồ sộ.
Cấu trúc EC2
Hãy dùng đám mây EC2 của Amazon , đám mây lớn nhất trả tiền - khi bạn- dùng ( pay - as -you- use ). Cơ quan NASA sử dụng nó để phân tích dữ liệu các sứ mệnh . Netflix sử dụng nó để lùa ( tuôn dòng ) phim xi nê . Các vi tặc DelCon , như chúng trình diễn ở Las Vegas, dùng nó để phá võ các websites người ngoài cuộc. Bryan nói : nếu chúng tôi muốn làm kẻ tệ hại- xấu xa, chúng tôi đã có thể đòi một số tiền chuộc to lớn từ các mục tiêu chúng tôi, để làm ngưng cuộc tấn công. Hay chúng tôi có thể bán các dịch vụ chúng tôi cho một hảng cạnh tranh .
Ném bom một trang website một công ty với một giao thông giả hiệu là chiến thuật điển hình của bobnet. Có tên là từ chối phân phối dịch vụ - distributed denial of service ( DDOS) và đó là doanh vụ điều khiển học - cyber-business từ một chục năm nay. Điều mới là cách đám mây dễ dàng béo bật ra khỏi DDOS. Ngoài đám mây những cuộc tấn công như vậy đòi hỏi các vi tặc tạo ra một bobnet nhỏ, cần tốn rất nhiều thì giờ và mã số. Thay vào đó , Bryan sử dụng địa chỉ thư điện tử và thẻ tín dụng của ông để ký một tín khoản đám mây của Amazon, rồi quay ra ba VM , trông giống như các máy computer để bàn tiêu chuẩn . Ông và cọng sự viên Mike Anderson, một nhà phân tích ở hảng an ninh NetSPI , viết ra một lập ( chương ) trình nói cho mỗi máy ảo phải gửi đến 10 000 gói trống không dữ liệu đến máy cung phụng - server vị trí Web của mục tiêu mỗi giây đồng hồ. Tyheo lời Anderson, âm mưu này gây tàn phá lớn mà không cần gì hơn là một thư điện tử từ Amazon. Điều khác hơn nữa là một khi Anderson đóng VM đi, thì không còn dấu vết gì của họat động bỉ ổi này nữa.
Bây giờ chúng ta hãy tưởng tượng là nếu những mục tiêu của họ cũng ở trong một đám mây . Tấn công DDOS sẽ bó buộc vị trí tiêu thụ nhiều điện - sức lực điện toán gây cho các nhà vận hành phải cào máng một số điện tính - charges đồ sộ, có tiềm năng doanh vụ giết chết đám mây, một phương pháp Hoff đã mệnh danh là một tấn công “ từ chối kinh tế sự bền vững - economic denial of sustainability ( EDOS )” .
Vì chưng các nhà cung cấp đám mây theo thủ tục làm chủ nhiều máy computer ảo ở cùng một hệ thống vật lý học, các chuyên viên nghĩ rằng trong vòng 3 năm tới, chúng ta cũng sẽ thấy những tấn công xuyên qua nhiều máy, nơi một người dùng tạo ra một kênh và tiêm mã số ăn cắp dữ liệu vào máy VM láng giềng ở cùng một hệ thống vật lý học. Hay tệ hại hơn nữa , một người dùng VM có thể vô ý ( hay cố ý ) chất tải phần hiểm độc - malware nhắm mục tiêu là mã số của xử lý lập trình cung cấp đám mây, đang cố gắng duy trì các biên cương giữa những VM. Tấn công có thể tiếp diễn lây nhiễm tất cả VM khác dưới quyền kiểm xoát của nhà xử lý , hay thiết lập một cửa sau đặt toàn thể hệ thống dưới sự kiểm soát các vi tăc.
Các nhà khảo cứu an ninh đang hoạt động để tiến tới những phương pháp của chính họ để bảo vệ chống lại các phần hiểm độc tấn công đám mây. Sáng kiên đang làm ngày nay sẽ khẩn thiết để giữ gìn mọi dữ liệu khỏi lọt vào tay kẻ phá hoại trong tương lai. Hoff nói: “ Khi chúng ta di chuyễn nhiều dịch vụ khỏi đám mây , chúng ta cho các hình tội khả năng nhìn thấy 100 000 máy trong khi chúng chỉ dùng một máy mà thôi . Chúng tìm thấy một tôn thương nhỏ nhoi, thế là trò chơi chấm dứt! . Đây là môt cuộc thi chạy đua vỏ trang và ngay bây giờ kẻ xấu xa tệ hại đang thắng.”
Chia phần hoạt động hiểm độc ( tùy theo quốc gia bị ảnh hưởng ) : Hoa Kỳ 23% . Brasil 6% , Ấn Độ 6% . Đức Quốc 5% . Trung Quốc 4% . Anh Quốc 4% . Đài Loan 4% . Ý 4% . Nga 3% . Canada 3% .

 
Tổng số mảy phần hiểm độc - malware ( theo Andreas Mars , tổng giám đốc hảng khảo cứu an ninh AV-Test, cứ một hay hai giây đồng hồ là một virus mới được tạo ra ) . Năm 2003: 1288 738. Năm 2004: 1431 140 . Năm 2005 : 1764 947 . Năm 2005 : 2787 844 . Năm 2007 : 8 705 343 . Năm 2008 : 17 084 275. Năm 2009 : 29 581109. Năm 2010 : 49 295 341 .

 
Hình giải thích cách nào một vi tặc - hacker tấn công đám mây - cloud

 
1- Vi tặc bắt cóc một tín ( tài ) khoản đám mây hiện có mà an ninh yếu kém hay sử dụng thẻ tín dung - credit cards đánh cắp để thiết lập những tín khoản mới .
2- Vi tặc kiểm soát máy ảo - virtual machine ( VM) tấn công một VM láng giềng cùng bên trong đám mây và quy các thông tin đắnh cắp xuyên qua những kênh che dấu.
3- Một người sử dụng - user thiết lập một tín khoản đám mây và đưa vào đó thông tin cá nhân mình
4- Ở đám mây A, kể tấn công nới rộng botnet, một mạng lưới máy ảo, có thể phối hợp từ các đám mây đa loại để mang theo những tấn công có phối hợp căn cứ trên một chỉ huy duy nhất
5 - Kẻ sử dụng đám mây bị lừa chạy vào một ứng dụng mạo danh bất lương bị phần hiểm độc- malware lây nhiễm đánh những bấm phím - keystrokes hay tìm kiếm dùng cho thẻ tín dụng hay các con số thẻ An ninh Xã hội - Social Security numbers.
6 - Kẻ hình tội có thể cho các nhà cạnh tranh hay cho những diễn viên xấu xa, thuê mướn botnet
7 - Kẻ tấn công chuyễn tiếp một chỉ thị cho botnet gồm hàng trăm VM để gửi spam đi, làm lan tràn phần mềm hiểm độc, ném bom một vị trí website với giao thông, hay tung lên những loại tấn công khác mục đích vu lợi, kiếm tiền.

 
Ba chục năm tấn công : mã số computer hiểm độc tiến trào từ phô trương giả tạo đến vụ lợi- kiếm tiền

 
1982 - Tạo Elk tinh dòng. Đây là cuộc tấn công virus cận đại đầu tiên, do một học sinh trung học lớp 9 làm ra , sử dụng đĩa mềm của máy computer Apple II để làm phiền bạn cùng lớp .
1986 - Viết- PC . Ngựa thành Troie - Trojan horse đầu tiên ( một phần mềm hiểm độc -malware lan tràn lừa gạt dân chúng chạy một mã số xấu xa ) đội lốt một xử lý từ -word processor phổ thông trên gọi Viết- PC - PC- Write .
1988 - Bọ Morris Worm . Đây là cuộc tấn công bọ đại trà đầu tiên đã làm lây nhiễm đến 10% các máy nối kết với Arpanet xử lý tiền thân Internet và có thể gây ra tổn thất trị giá 100 triệu đô la Mỹ
1988 - Mặt trời mọc- Solar Sunrise. Do ba thiếu niên điều hòa phối hợp , đây là một phần mềm hiểm độc, nhắm mục tiêu tấn công vào chánh phủ Hoa Kỳ và đã thấm nhập hàng trăm máy computer.
2003 - Botnet quá lớn - SoBig BOTNET . SoBig là bọ thư điện tử e- mail đầu tiên mang theo một lập trình bot như là môt chất tải phải trả tiền - payload , lây nhiễm hàng triệu máy computer quanh thế giới. Năm này cũng đánh dấu khởi sự những tấn công phần mềm hiểm độc mới và nguy hiểm hơn của thời đại phần hiểm độc do vụ lợi thúc đẩy.
2005- Chiến Sĩ Đến - COMMWARRIOR. Một bọ điện thoại tế bào lan tràn qua các thông điệp báo chí đa phương - multimedia . Commwarrior cho thấy là các bọ la tràn trên điện thoại cũng mau lẹ như lan tràn trên máy computer .
2007 - Botnet ở xứ Estonia. Estonia đau khổ khắp nước vi bị phần mềm hiểm độc tấn công lần đầu tiên , khi một botnet tung lên 128 chiến dịch DDOS - Từ chối Phân phối Dịch vụ , để làm sụp đổ những mạng lưới cực trọng của quốc gia này.
2008 - CONFICKER. Đây là botnet được biết lớn nhất thế giới. Conficker lây nhiễm 15 triệu máy computer cá nhân PC , bằng cách khai thác một thiếu sót ở Hệ thống Hoạt động Windows .
2009 - Amazon EC2 botnet . Một kẻ kiểm soát botnet chủ nhân trên đám mây EC2 của Amazon , chuyễn tiếp những chỉ thị tay ngố rừng - zombie chuyên ăn cắp mật hiệu - password các máy PC, một ca chánh yếu đầu tiên máy cung phụng - server đám mây của thể lệ « phải trả tiền khi bạn dùng - pay -as - you - use » .
2010 - STUXNET . Đây là một bọ và botnet tìm kiếm và tái lập trình một hệ thống kiểm soát đặc thu cao cấp ngành công nghệ ( một lập trình dùng chạy các máy ly tâm hạt nhân trong số nhiều máy khác của xứ Iran ) , khiến cho những máy dưới sự kiểm soát của hệ thống sẽ hoạt động sai lạc đi

 
B - Những phòng vệ tương lai an ninh dữ liệu

 
Khi những hình tội dự tính nhiều tấn công mới trên đám mây, những người tốt đang nghĩ ra nhưng cách tốt hơn để bảo vệ nó.
* 1 - Tấn công bằng các ứng dụng và vị trí websites bất lương mạo danh. Phần mềm mạo danh gắn vào các ứng dụng và trang web dựng lên với mã số khai thác được. Hay tạo ra một dịch bản giả mạo ở một vị trí hay ứng dụng phổ thông ( một dụng cụ cho nhà phát triễn chẳng hạn ) có vẽ và hành động như một điều thật , trừ phi là cũng mang theo một chất tải phải trả tiền - payload dấu kín để ăn cắp dữ liệu của khách hàng hay tìm xem có yếu kém nào trong những hệ thống hoạt động máy ảo, để gây thêm tổn thất .
Thí dụ những con kiến số
Phòng vệ là những kiến kỷ thuật số - digitalAnts cảm giác được phần mềm hiểm độc. Sử dụng algorithms kiểu cư xử theo đàn những ổ kiến,các nhà khảo cứu tại La bô Quốc gia Tây Bắc Thái Bình Dương thuộc bộ Năng Lượng Hoa Kỳ, vẽ ra những kiểu phần mềm tên gọi là DigitalAnts, có thể lục lọi ở đám mây tìm các dấu vết lây nhiễm. Mỗi con kiến có thể chuyên biệt dò tìm những mảnh chứng cớ khác nhau (nối kết quá đáng, tên những hồ sơ lạ lùng, các gói dữ liệu trống rỗng, các tiến trình che dấu chạy khi đáng lý chúng đứng yên ) . Khi gặp những chứng cớ này, kiến gửi đi một báo cáo đến một lập trình canh gác để phân tích. Nếu canh gác xác nhận, kiển sẽ để lại phía sau một mã số tín hiệu hay « dục tình hương kỷ thuật số- digital pheromone », hút dẫn thêm nhiều kiến đến sân khấu, tìm kiếm thêm chứng cớ. Cho đến nay, các nhà khảo cứu mới thử nghiệm có 3 con kiến khác nhau , nhưng họ dự liệu là sẽ có một số kiến gần như không giới hạn, bảo vệ cả hai :phần cứng lẫn các ứng dụng chạy trên đám mây .

 
* 2- Tấn công : một cú đám mây. Tìm một con bọ nhỏ ở lập trình xử lý gọi tên là siêu kiểm soát viên - hypervisor, một lập trình chạy trực tiếp trên các máy cung phụng cung cấp đám mây . Tiêm vào đó một mã số viết huênh hoang dài dòng một cách che đậy lập trình của siêu kiểm soát viên với những chỉ thị mới.
Phòng vệ là một quản lý hộ cho kẻ xử lý đám mây. Siêu kiểm soát viên cung cấp tài nguyên cho các máy ảo và cô lập dữ liệu cùng hoạt động của khách hàng, chia sẽ một vốn góp chung tài nguyên ; cho nên nó có được đường đi vào mọi thuê mướn đám mây. Các nhà khoa học computer của viện đại học bang North Carolina phát triễn một chương trình kiểu mẩu đầu tiên , mệnh danh là Siêu An Toàn - HyperSafe khóa kín siêu kiểm soát cho nên các vi tặc không có cho thêm mã số hiểm độc hay viết lại bất cứ mã số nào hiện có. Một nhà quản trị thể nhân - con người phải tự tay mở khóa bộ nhớ đọc mà thôi - read only, để làm một thay đổi. Điểm thứ đến là Siêu An Toàn làm dạng thủ tục thông thường lập trình của Siêu kiểm soát, theo dõi bât cứ một cư xử nào bất thường, và ngăn ngừa lệch hướng, trừ phi là nhà quản trị đồng ý. Nếu các nhà viết phần mềm hiểm độc tìm ra được lỗ hổng hay sai lầm ở phần mềm của siêu kiểm soát ( thường như vậy ), chúng không thể khai thác những nơi dễ bị tổn thương này , để có thêm kiểm soát đám mây.

 
* 3 - Tấn công làm đột biến - mutating phần mềm hiểm độc. Lập trình phần mềm hiểm độc tạo ra nhiều biến thiên đa phương của mã số hiểm độc và giải tỏa chúng theo trình tự , ở một sác xuất mau lẹ hơn là các lập trình chống virus có thể bắt được .
Phòng vệ bằng cách lấy đi khỏi phần cứng.Sổ tay của Crôm Mới- New Chrome hảng Google di chuyễn mọi điều khỏi ổ đĩa cứng và vào đám mây, vất bỏ những hệ thống hoạt động máy để bàn hay dễ bị tổn thương và những lập trình chống virus không thích nghi, luôn luôn đòi hỏi nâng cấp để đuổi kịp phần mềm hiểm độc. Cuối năm 2011, những máy để đùi - laptop chỉ còn dơ xương- bare bones, chạy hoàn toàn khỏi truy cập - Chrome browser của Google ; hảng đã làm lại dụng cụ, hầu tăng gấp đôi hệ thống hoạt động -OS . OS Crôm - Chrome giữ lại tất cả những cái ngữ quan trọng - ứng dụng - apps Web , diễn xuất html rendering, cắm vào - plug in - cách ly nhau trên cái gọi là hộp cát - sandbox ; thế cho nên nếu người dùng thăm viếng URL hiểm độc hay chạy một ứng dụng lây nhiễm, phần mềm hiểm độc không đi đâu được cả. Nếu có một vài vi tặc khôn khéo xông qua được hột cát, những đặc điểm an ninh khác sẽ dập tắt tấn công. Nếu Chrome dò tìm ra một vấn đề khi mở máy , nỏ chỉ việc tự làm sạch và mở máy lại .

 
( chiếu theo Kaspersky Lab, Symantec, Trend Micro, tạp chí Khoa học Phổ thông Hoa Kỳ, tháng tư năm 2011. Irvine , Ca li 4 tháng 4 , 2011)
 
 
  Số lượt bạn đọc kể từ 01/9/2009 853469 visitors (2214844 hits) on this page!  
 
This website was created for free with Own-Free-Website.com. Would you also like to have your own website?
Sign up for free