Ngành CNTT đang chú trọng giải quyết 2 khía cạnh bổ sung cho vấn đề bảo vệ máy khách trong các hệ thống mạng “không đáng tin cậy”: bảo mật người sử dụng và bảo mật máy tính. Vậy bảo mật người sử dụng và máy tính là gì? Sự khác biệt giữa chúng? Các công nghệ bảo mật mới và sự phù hợp của các công nghệ này với chiến lược xây dựng một nền tảng “điện toán tin cậy”?
Bảo mật người sử dụng
Bảo mật người sử dụng là các phương thức được sử dụng để thiết lập nhận dạng (hay xác nhận tính hợp lệ ) người sử dụng đang truy cập vào hệ thống máy tính hoặc vào mạng. Phương thức sử dụng có thể chỉ đơn giản như là tên người sử dụng và mật khẩu hoặc có thể dựa vào một thiết bị bảo mật (token) như smart card kết hợp với tên người sử và mật khẩu hoặc phương thức bảo mật dựa trên sinh trắc học.
Smart card là một thiết bị điện tử có kích cỡ của thẻ tín dụng, trong đó đã được cài đặt một bộ vi xử lý và bộ nhớ dùng để nhận dạng tính hợp lệ của người sử dụng. Thông tin người sử dụng và chứng nhận tính hợp lệ, bao gồm các chứng nhận dạng số hóa và khóa mã hóa, được lưu trữ an toàn trong thẻ. Nhờ có tính năng linh hoạt và đa dạng, thẻ thông minh ngày càng được nhiều công ty và tổ chức lớn cấp cho nhân viên. Thẻ thông minh có rất nhiều tính năng: chúng có thể được dùng để truy cập vào hệ thống mạng công ty hoặc làm thẻ ra vào tòa nhà được kiểm soát an ninh bằng bộ đọc thẻ tên. Để truy cập vào mạng, nhân viên đưa thẻ thông minh vào bộ đọc thẻ được gắn kèm hoặc tích hợp cùng máy tính hay bàn phím máy tính. Đầu đọc này trao đổi dữ liệu với máy chủ nhận dạng (ví dụ như máy chủ RADIUS) để hoàn tất quy trình nhận dạng. Hạ tầng mạng sau đó cho phép thực hiện truy cập nguồn tài nguyên dựa trên nhận dạng tính hợp lệ đã được thiết lập.
Bảo mật thiết bị
Trái với bảo mật người sử dụng, bảo mật máy tính là những cách thức được tạo ra để nhận dạng hệ thống máy tính hơn là nhận dạng người sử dụng. Ví dụ, hai kịch bản sau yêu cầu một vài mức độ bảo mật thiết bị:
• IP Security (IPsec) - giao thức IPsec dùng trên các mạng IP có thể được thiết lập nhằm yêu cầu một máy tính trong mạng tự định danh trước khi có thể truy cập tài nguyên của mạng tổng quát. Máy tính đó dùng một chứng nhận dạng số hoá để thiết lập quyền hợp lệ của mình cho máy chủ nhận dạng trước khi máy tính đó cố gắng sử dụng các tài nguyên sẵn có trên mạng. Theo cách đó, các quản trị mạng có thể cho phép chỉ những máy khách được hỗ trợ truy cập vào tài nguyên mạng.
• Mã hóa tập tin trên ổ lưu trữ cục bộ - chứng nhận tính hợp lệ của máy tính cũng được dùng để mã hóa các tập tin lưu trên ổ cứng cục bộ, bằng cách đó, “khóa” file đối với một máy tính nào đó. Chứng nhận hợp lệ của máy tính sẽ yêu cầu “ mở khoá “ tập tin và truy cập vào nội dung của tập tin.
Những kịch bản này yêu cầu hệ thống cục bộ phải có khả năng tạo và lưu trữ các khóa mã hóa bí mật dùng để mã hóa và giải mã dữ liệu, ký tài liệu bằng chữ ký số, và xác định tính hợp lệ của hệ thống. Vấn đề đối với hệ thống PC hiện tại, là không có một cách thức tiêu chuẩn để lưu trữ an toàn các khóa nhận dạng máy tính. Do đó, những khóa này không thể khôi phục được nếu hệ thống máy tính bị đánh cắp hoặc hư hỏng. Trusted Platform Module (TPM) là một công nghệ nổi bật được thiết kế nhằm khắc phục điểm yếu này trong các hệ thống máy tính hiện tại.
Nền tảng điện toán bảo mật tương lai
TPM chỉ là một phần trong chiến lược xây dựng một nền điện toán an toàn cho tương lai. Lý tưởng mà nói, nền bảo mật này không thể bị xâm hại hoặc truy cập trái phép. Nền bảo mật này cung cấp khả năng xác thực mạnh mẽ tính hợp lệ của người sử dụng và bảo vệ dữ liệu lưu trữ trong ổ cứng cục bộ. Chiến lược này cũng bao hàm cả phần mềm bảo mật và phần cứng bảo mật tích hợp sẵn.
Nền tảng điện toán bảo mật tương lai này phải bao gồm nhiều thành phần hơn chứ không chỉ có việc tạo và lưu trữ khóa mã hóa của TPM. Một giải pháp tiêu chuẩn hoàn thiện phải gồm cả hệ điều hành máy khách, CPU và chipset, và các phương thức bảo mật thiết bị xuất nhập hệ thống máy khách như bàn phím, màn hình, và chuột. Một số sáng kiến đang được thử nghiệm để phát triển các thành phần này.
Cơ sở điện toán bảo mật thế hệ mới của Microsoft®Windows® (Next Generation Secure Computing Base - NGSCB)
NGSCB là thành phần hệ điều hành bảo mật tương lai của Microsoft phục vụ cho chiến lược này. NGSCB bao gồm một bộ các phần mềm con hiện đang nằm trong lịch trình ra mắt cùng hệ điều hành thế hệ mới của Microsoft là “Longhorn”.
Bảo mật NGSCB được thiết kế nhằm cho phép một ứng dụng hoặc một phần của ứng dụng chạy trong một môi trường tin cậy gọi là “Nexus mode” (chế độ Nexus). Ứng dụng được xác thực bởi cơ sở hạ tầng NGSCB và chạy trong bộ nhớ ảo được bảo vệ tách biệt với các ứng dụng khác. Dữ liệu lưu trữ trong ổ cứng cũng như các dữ liệu xuất nhập (bàn phím, màn hình, ...) đều được mã hóa.
Người dùng mong chờ NGSCB sẽ thúc đẩy phần cứng TPM thế hệ mới dựa trên đặc tính TCG 1.2. Việc này có thể đòi hỏi CPU, video, bàn phím và thiết bị USB phải được điều chỉnh phù hợp.
Bảo mật CPU và Chipset
Công nghệ LaGrande (LT) của Intel® sẽ cung cấp khả năng hỗ trợ phần cứng cho môi trường thực thi song hành và được bảo vệ - môi trường không thể thiếu của kiến trúc NGSCB. Theo thông tin từ Intel, công nghệ LT này bao gồm cả bộ xử lý, chipset, thiết bị xuất nhập bàn phím và chuột, các cải tiến hệ đồ họa sẽ mang đến các khả năng sau:
• Môi trường thực thi biệt lập và được bảo vệ với các tài nguyên chuyên biệt do bộ xử lý, chipset, và ứng dụng lõi hệ điều hành quản lý. Những môi trường được bảo vệ này sẽ chạy song hành với môi trường thực thi tiêu chuẩn.
• Hỗ trợ cơ chế dựa trên phần cứng như TPM để cung cấp khả năng lưu trữ an toàn các khóa mã hóa và các dữ liệu bí mật khác.
• Bảo vệ dữ liệu trao đổi giữa các ứng dụng và bàn phím/chuột sử dụng cổng USB.
• Bảo vệ dữ liệu trao đổi giữa các ứng dụng và thiết bị hiển thị.
• Dịch vụ cung cấp tính hợp lệ của các ứng dụng phần mềm.
Kết luận
Ngành công nghiệp CNTT đang có bước tiến mạnh mẽ trong việc xây dựng một giải pháp bảo mật chuẩn mẽ bằng phương thức xác định tính hợp lệ của máy tính. Giải pháp này có tính năng toàn diện của TPM, khả năng hỗ trợ sẵn có của hệ điều hành, và hạ tầng PKI trên mạng. Hiện vẫn chưa rõ khi nào thì tất cả những nhân tố này sẽ hoàn thiện và sẵn sàng cho việc triển khai đều đặn các giải pháp đầu cuối. Trong khi đó, một giải pháp chạy trên nền TPM để cung cấp khả năng xác định tính hợp lệ của máy tính có thể phù hợp với môi trường hoạt động trong các lĩnh vực quốc phòng, tài chính và y tế là những nơi hệ thống bảo mật có vai trò vô cùng quan trọng. Ngoài mô đun TM, giải pháp này cũng phải có phần mềm tương thích TPM đầy đủ và hỗ trợ hạ tầng máy chủ, bao gồm cả PKI. Phương thức xác định tính hợp lệ của máy tính luôn phải đi kèm với phương thức hoàn thiện và mạnh mẽ để xác định tính hợp lệ của người sử dụng.
Khả năng hỗ trợ TPM sẵn có trong hệ điều hành Microsoft sẽ chưa sẵn sàng cho đến khi NGSCB ra mắt cùng với Longhorn. NGSCB sẽ không hỗ trợ đặc tính TPM 1.1 hiện tại. Thay vào đó, nó sẽ mặc nhiên hỗ trợ thế hệ TPM 1.2 kế tiếp. Dell có kế hoạch đưa ra tùy chọn TPM 1.2 vào mùa hè 2005. Dell khuyến cáo lựa chọn này cho những khách hàng yêu cầu khả năng hỗ trợ NGSCB sẵn có hoặc các tính năng bổ sung của TPM 1.2.
Với những khách hàng yêu cầu tùy chọn TPM tạm thời, Dell đã cung cấp TPM 1.1 kèm theo máy để bàn Dell™ OptiPlex™, máy trạm lưu động Dell Precision™, và máy tính xách tay Dell Latitude™ đầu năm 2005. Dell cũng đưa ra các công nghệ xác định tính hợp lệ của người sử dụng trong các máy tính OptiPlex, Dell Precision và máy xách tay Latitude. Các công nghệ đó bao gồm thẻ thông minh, bàn phím USB tích hợp đầu đọc thẻ thông minh, và các thiết bị xác định tính hợp lệ bằng phương pháp sinh trắc học của các hãng thứ ba.
Mike Tan - Giám đốc khu vực cao cấp của Dell
|