I.L.E.N rss feed Trang chủ Linux Bài 3: Tạo sao Windows là một khâu yếu trong an ninh, phần 1/2
Bài 3: Tạo sao Windows là một khâu yếu trong an ninh, phần 1/2
Thứ sáu, 18 Tháng 1 2013 10:26

Các sự kiện, số liệu thống kế từ bài viết trước cho thấy vấn đề an ninh, an toàn thông tin khi sử dụng hệ điều hành Windows của Microsoft là luôn phải chống đỡ với các mối đe dọa vô cùng nghiêm trọng, mang tính hệ thống và cốt lõi. Hầu như với mỗi người dùng Windows đều phải gắn chặt với một phần mềm diệt virus nào đó. Tuy nhiên, việc phụ thuộc hoàn toàn vào một phần mềm diệt virus đồng nghĩa với việc phải giao phó hoàn toàn sự an toàn và an ninh của hệ thống cho một bên thứ ba. Một điều vô cùng nguy hiểm, khi mà mỗi giây có 2 phần mềm độc hại mới được sinh ra, trong khi nhanh nhất phải cần tới 3 giờ để có được một bản vá. Đó là chưa kể việc ngay chính phần mềm diệt virus, bảo vệ hệ thống cũng có thể bị phá vỡ, như đã từng xảy ra với Norton của Symantec.

Isaac Ben, Cố vấn An ninh Không gian mạng cho Thủ tướng Benjamin Netanyahu của IsraelNếu bạn muốn đánh một quốc gia một cách khốc liệt thì bạn đánh vào hệ thống cung cấp điện và nước của nó. Công nghệ Không gian mạng có thể làm điều này mà không cần phải bắn một viên đạn nào. Isaac Ben, Cố vấn An ninh Không gian mạng cho Thủ tướng Benjamin Netanyahu của Israel

Vào tháng 06/2008, khi hãng an ninh máy tính nổi tiếng TrendMacro tuyên bố rằng “Nền công nghiệp chống virus đã lừa dối người sử dụng 20 năm nay. Khả năng chống virus hầu như là không thể với số lượng khổng lồ các virus hiện nay”, nhiều người coi là chuyện phiếm chẳng đáng quan tâm; 4 năm sau, trong bài viết này, là sự thừa nhận của chính những người trong cuộc về chính những điều tương tự, như sự thừa nhận của Giám đốc Nghiên cứu của F-Secure về việc phần mềm chống virus của hãng đã không có khả năng dò tìm ra virus Windows có biệt danh “Siêu Gián điệp” - Flame, và tương tự như vậy của các phần mềm chống virus khác đối với các loại phần mềm độc hại như Stuxnet, Duqu hay Zeus.

Chuyên gia về virus kết luận rằng các phần mềm chống virus truyền thống có thể bảo vệ những người sử dụng của mình khỏi các cuộc tấn công thông thường như các trojan ngân hàng, phần mềm gián điệp theo dõi bàn phím hoặc các sâu và virus thông thường truyền qua thư điện tử, nhưng không giúp chống lại được các cuộc tấn công có chủ đích đang được tạo ra từ các đội lập trình viên chuyên nghiệp đã sử dụng một loạt công cụ chống virus có sẵn để thử sức với những sáng tạo của họ.

Eva Chen, Global CEO & Co-founder of Tren MicroTrong công việc chống Virus, chúng ta đã lừa dối khách hàng 20 năm nay. Mọi người đã nghĩ rằng phần mềm diệt Virus đã bảo vệ họ, nhưng chúng ta không bao giờ có thể vô hiệu hóa tất cả các virus được. Việc cập nhật mẫu Virus mới được thực hiện mỗi 24 giờ. Mọi người thường có thể bị lây nhiễm trong thời gian này. Trong 20 năm qua, chúng ta đã mô tả sai cho chúng ta. Không ai có khả năng bảo vệ cho 5.5 triệu Virus được. Nếu không có các ví dụ mẫu về Virus được đề xuất, thì sẽ không có cách nào để dò tìm ra chúng. Eva Chen, Global CEO & Co-founder of Trend Micro


Số liệu khảo sát từ dự án ZeuS Tracker chỉ ra rằng tỷ lệ dò tìm ra đối với dạng phần mềm độc hại này vẫn còn thấp hơn 40%. Có 294 biến thể của virus này thậm chí không thể dò tìm ra với các phần mềm chống virus ngày nay. Đây là phát biểu của Giám đốc Nghiên cứu của F-Secure: “Flame từng là một sự thất bại cho nền công nghiệp chống virus. Chúng ta thực sự nên có khả năng làm việc tốt hơn”.

Trong cuốn sách "Cyber War : Microsoft a weak link in national security" Richard A. Clarke người từng đảm nhận vai trò Cố vấn đặc biệt cho Tổng thống về an ninh mạng(Special Advisor to the President for Cyber Security) ghi nhận: ban đầu Microsoft không có ý định làm phần mềm cho những mạng quan trọng. Mục đích của công ty chỉ là “bán được phần mềm với chi phí sản xuất thấp. Khởi đầu không có khoản đầu tư nào cho việc bảo đảm chất lượng một cách kỹ lưỡng và kiểm soát chất lượng như NASA yêu cầu đối với các phần mềm dùng trong các chuyến bay vũ trụ có người lái.”

Richard A.Clarke


Tuy thế mọi người vẫn mua phần mềm Microsoft để dùng cho những hệ thống quan trọng. “Chúng rẻ hơn các phần mềm tự viết”. Và khi chính phủ tung ra chương trình Phần mềm bán sẵn (Commercial Off-the-Shelf) để cắt giảm chi phí, phần mềm Microsoft bắt đầu thâm nhập vào mạng quân sự. Những loại cải cách cắt giảm chi phí như thế “mang vào Lầu Năm góc nguyên xi những lỗi và khe hở an ninh như trên máy tính riêng của bạn.”

Sự cố trên tàu sân bay USS Yorktown năm 1997 là hậu quả của điều đó. Toàn bộ mạng điều hành con tàu này dùng Windows NT. “Khi Windows NT bị treo như Windows thường bị, cả con tàu trở thành một cục gạch nổi chết dí trên mặt nước.

Clarke tâm sự: “Người của Microsoft công nhận với tôi rằng công ty thực sự không chú ý nghiêm chỉnh đến an ninh, ngay cả khi họ lúng túng vì những lỗi an ninh bị khai thác công khai và thường xuyên”.

Khi sử dụng Windows, bạn phải luôn ghi nhớ trong đầu rằng: Phần mềm diệt virus chỉ là thuốc an thần, không là thuốc chữa bệnh!!!

Nhưng câu chuyện vẫn chưa dừng lại ở đây. Khi vẫn còn một thực tế phũ phàng hơn bị phát giác cách đây không lâu.

Ngày 03/09/1999, trong bản tin BBC có đoạn:

Trên Internet hiện đang xôn xao về tin một chuyên gia an ninh máy tính đã phát hiện ra rằng trong mỗi bản Windows 95,98, NT4 và 2000 có thể có một cổng hậu dành riêng cho Cục An ninh Quốc gia Mỹ (NSA - America’s National Security Agency)

NSA Key


Microsoft tuyên bố kiên quyết phủ nhận việc lạm dụng khóa mã thứ hai trong Windows: “Điều đó chỉ dùng để đảm bảo rằng chúng tôi tuân thủ quy định xuất khẩu (mật mã) của chính phủ Mỹ. Chúng tôi không chia sẻ các khóa mã bí mật (cho NSA)”
Nhà khoa học trưởng Andrew Fernandes của công ty chuyên về mật mã Cryptonym, Ohio là người đã phát hiện ra khóa mã thứ hai của Windows dùng cho mã hóa.
Điều đáng chú ý là khóa mã thứ hai đó có thẻ “NSAKEY” (xem hình chỗ mũi tên thứ hai) làm rộ lên tin đồn là NSA đã thuyết phục Microsoft dành cho họ một cổng bí mật vào Windows.
Microsoft giải thích rằng họ gọi đó là “NSA key” vì liên quan đến việc xem xét xuất khẩu phần mềm.
Chính quyền Clinton đưa ra những hạn chế xuất khẩu các phần mềm mã hóa mạnh vì sợ bọn khủng bố và tội phạm có thể dùng nó để chống lại Mỹ.

Mười năm sau, ngày 19/11/2009 bài báo của ComputerWord có tiêu đề:

Microsoft phủ nhận việc tạo backdoor trong Windows 7

Bài viết có đoạn:

“Microsoft hôm nay phủ nhận họ đã tạo một cổng hậu trong Windows 7, vấn đề này đã xuất hiện ngày hôm qua khi một viên chức cao cấp của cục An ninh Quốc gia Mỹ xác nhận trước quốc hội rằng cục đã làm việc về hệ điều hành đó.
Microsoft đã và sẽ không tạo cổng hậu trong Windows, Người phát ngôn của công ty nói, phản bác lại bài báo trước đó trên ComputerWorld.”

Bài báo trước đó, ngày 18/11/2009 của ComputerWord có tiêu đề:

Cục An ninh Quốc gia Mỹ giúp đỡ phát triển Windows 7

Trong đó nhắc đến lời khai của viên chức cao cấp NSA trước quốc hội Mỹ đã nêu ở trên. Bài báo còn nói rằng năm 2007, NSA cũng đã khẳng định rằng đã thò tay vào Windows Vista.

Andrew FernandesAndrew Fernandes chuyên gia mật mã của Cryptonym, nguồn: sciencedirect.com

Để kiểm chứng các thông tin này bạn có thể google từ khóa "Windows backdoor" thì còn nhìn tin nữa, các tờ báo lớn trên thế giới như CNN cũng tham gia.

Tất nhiên, phía Microsoft và NSA luôn khẳng định đây chỉ là những thủ tục kiểm tra an ninh thông thường để đảm bảo là kỹ thuật mã hóa không bị bọn khủng bố và tội phạm lợi dụng, là sự hỗ trợ lẫn nhau để đảm bảo các tiêu chuẩn an ninh. Phía đối nghịch thì cho rằng đây là việc vi phạm quyền riêng tư cho phép NSA có thể chui vào bất kỳ máy tính nào cài Windows mà chủ nhân nó không hề hay biết. Cần phải nói thêm rằng NSA(National Security Agency/Central Security Service) là một trong những cơ quan mật vụ Mỹ trùm về xem trộm, nghe lén không chỉ công dân Mỹ mà cả công dân nước khác. Và bị cáo buộc sử các thông tin thu thập được với những mục đích ngoài an ninh quốc gia, trong đó bao gồm cả những mục tiêu chính trị và tình báo kinh tế.

Tóm lại, chấp nhận sử dụng Windows đồng nghĩa với việc chấp nhận đối mặt với 3 vấn đề cốt lõi:
1. Mất an toàn thông tin từ hệ điều hành, nguy cơ bị cài mã độc, phần mềm gián điệp,... do tội phạm tin học tấn công và khai thác. 
2. Phụ thuộc hoàn toàn vào các phần mềm chống virus, cũng như "sức khỏe" của Windows, các chính sách mang tính áp đặt, cưỡng chế của Microsoft(sẽ phân tích rõ hơn trong các bài tiếp theo).
3. Nguy cơ bị theo dõi, thu thập thông tin trái phép từ chính Microsoft theo chính sách của họ, hoặc theo yêu cầu của Chính quyền Mỹ.

Vậy tạo sao Windows của Microsoft luôn là mục tiêu tấn công, khai thác của tội phạm tin học? Bài tiếp theo sẽ khảo sát chi tiết hơn về kiến trúc nền tảng hệ điều hành Windows cũng như cách thức tội phạm tin học khai thác hệ điều hành này. Và giải thích tại sao Windows là mục tiêu ưa thích của họ.

Mikko Hypponen, F-Secure Chief Research OfficerKhi sử dụng Windows, bạn phải luôn nhớ trong đầu rằng: phần mềm diệt virus chỉ là thuốc an thần, không phải thuốc chữa bệnh!!! Mikko Hypponen, F-Secure Chief Research Officer

(loạt bài giới thiệu hệ điều hành mã nguồn mở)

Tài liệu tham khảo:
1. An ninh không gian mạng:Câu hỏi gây tranh cãi đối với các qui định toàn cầu, TS. Lê Trung Nghĩa, 18/02/2012 [xem tài liệu đính kèm]
2. Phần mềm chống virus không có tác dụng gì với Stuxnet và Flame
3. Microsoft là một khâu yếu trong an ninh quốc gia

Kỳ tới: Tạo sao Windows là một khâu yếu trong an ninh, phần 2/2