Mối đe dọa lớn nhất đối với Internet chính là thực tế mạng kết nối toàn cầu này chưa bao giờ thật sự được thiết kế nên không có kiến trúc vững chắc thống nhất từ đầu đến cuối. Thay vào đó, Internet tiến hóa liên tục từ khi bắt đầu, do những giao thức khác nhau đã bổ sung hỗ trợ để đáp ứng được nhu cầu như hiện tại. Hầu như không có giao thức nào được thiết kế với tính an toàn bảo mật, hoặc nếu có thì giao thức ấy cũng sơ sài, thậm chí không đủ an toàn để tránh được ngay cả sự tò mò của nhà hàng xóm chứ đừng nói đến những đợt tấn công nguy hiểm do hacker thực hiện.

Và kết quả là, một mớ hỗn độn các giao thức dễ bị khai thác tồn tại trên Internet. Một số cuộc tấn công nhằm vào các giao thức này đã giảm sau sự xuất hiện của các bản vá lỗi, nhưng rõ ràng là chúng cần được thay thế để an toàn hơn.

Dưới đây là 6 giao thức Internet cần sớm được thay thế trước khi tạo ra những thảm hoại khôn lường, theo một bài viết được đăng gần đây trên tạp chí Computerworld.

BGP: Border Gateway Protocol

BGP là một trong những giao thức Internet lâu đời nhất và quan trọng nhất bởi được sử dụng để cácbộ định tuyến Internet trao đổi thông tin về những thay đổi sơ đồ mạng Internet.

BGP cũng là một giao thức nền tảng bên dưới dễ bị tấn công nhất do được xây dựng tại thời điểm khái niệm Internet ngang hàng ra đời vốn dựa trên sự tin cậy giữa các thiết bị đầu cuối là chủ yếu. Khi làm việc, thông tin định tuyến Internet có thể bị "ngộ độc" với các thông tin định tuyến không có thật (do các hacker cố tình tạo ra), hay còn gọi là BGP giả mạo. Điều này cũng đã xảy ra nhiều lần trước đây.

Thảm họa gây ra từ giao thức này thường dễ được phát hiện và khắc phục trong thời gian ngắn, tuy nhiên bấy nhiêu cũng đủ để kẻ tấn công (hacker) gây ra những thiệt hại khủng khiếp và tệ hơn cả là vấn đề cơ bản này lại chưa thể khắc phục hoàn toàn.

SMTP: Simple Mail Transfer Protocol

Mặc dù có vô số sáng kiến đưa ra trong những năm qua để thay thế email nhưng loại hình trao đổi thông tin điện tử này vẫn được sử dụng rộng rãi, và SMTP lại là một trong các giao thức cơ bản của email.

Theo ông Steve Hultquist, người đứng đầu công ty phân tích mạng Redseal thì vấn đề lớn nhất của SMTP đó là giao thức này vốn không có bảo mật do nguồn gốc ra đời từ buổi sơ khai của mạng Internet.

Theo thời gian, nhiều phần mở rộng bổ sung cho SMTP đã được phát triển để an toàn hơn. Đứng đầu trong số đó là việc kiểm tra thông tin DNS phản hồi để đảm bảo người gửi là thật. Nhưng bản chất các giao thức vẫn không được xem là bảo mật do vẫn còn các vấn đề phiền phức khi thực hiện.

DNS: Domain Name System

Việc dịch địa chỉ IP thành tên miền là nền tảng để giao thức Internet làm việc nên đó cũng là mục tiêu tấn công phổ biến, do sai sót trong giao thức và những điểm yếu bảo mật trong các phần mềm thực hiện nó.

Ví dụ, nhóm hacker tự nhận là quân đội điện tử Syria (Syrian Electronic Army) hồi tháng 11/2014 từng tấn công tài khoản đăng kí tên miền của tờ The New York Times.

Một lời cảnh tỉnh đối với tính an toàn của DNS đã được đưa ra hồi năm 2008, khi nhà nghiên cứu bảo mật Dan Kaminsky phát hiện một lỗ hổng lớn trong thiết kế của giao thức. Điều đó đã thúc đẩy đưa ra DNSSEC, một phần mở rộng bảo mật cho DNS, như là một cách để giữ cho dữ liệu giả mạo không được đưa vào các máy chủ DNS. Nhưng DNSSEC cần được triển khai ngay từ máy chủ gốc, và tệ hơn là nó có thể ảnh hưởng đến hiệu suất của một máy chủ DNS và thậm chí có thể được sử dụng để khởi động tấn công từ chối dịch vụ (DDoS).

NTP: Network Time Protocol

Mục đích "cao cả" của NTP là để giữ cho đồng hồ của máy tính trên khắp thế giới đồng bộ, từ các hệ thống máy chủ đến máy tính để bàn cá nhân.

Nhưng nó cũng là một sản phẩm của thời đại vào thời điểm mà khi đó an ninh mạng không phải là ưu tiên hàng đầu. Điều đó làm cho các cơ chế giao thức của nó có thể bị sử dụng để kết hợp máy tính bị nhiễm virus thành những "hạm đội" thực hiện các cuộc tấn công từ chối dịch vụ.

May mắn thay, hiện tại các máy chủ NTP đã được vá để chống lại những lỗ hỗng này và được cài đặt chính xác ngay từ đầu để khỏi bị tấn công. Nhưng không có gì đảm bảo ở tương lai khi mà giao thức NTP vốn thiếu sự giám sát và những điều đã xảy ra trong quá khứ vẫn còn là nỗi ám ảnh.

IPv4

Mặc dù đã có rất nhiều giải pháp thông minh để hạn chế tối đa sự cạn kiệt không gian địa chỉ IPv4, nhưng không một ai - kể cả những tên tuổi lớn như Microsoft - phủ nhận thực tế rằng IPv4 đang nhanh chóng đi đến hồi kết. Giải pháp khả thi dài hạn đã được biết đến trong nhiều năm qua đó chính là chuyển sang IPv6.

IPv6 đang làm tốt trong thị trường công nghệ mới như ở mảng điện thoại di động, nơi IPv6 được sử dụng rộng rãi cho các mạng 4G. Nhưng với những mảng khác thì trở ngại trong việc chuyển đổi sang IPv6 dường như là vô tận.

Thực tế cho thấy, nhiều người sẽ không nâng cấp lên IPv6 trừ khi họ bị buộc phải thực hiện.

SSL: Secure Sockets Layer

Như là một quy luật, một giao thức già cỗi sẽ cần được cập nhật hoặc bị thay thế bởi một giao thức khác. Giao thức SSL đã được thay thế trong nhiều năm, nhưng chỉ bây giờ chúng ta mới thấy cần để ý đến SSL nhiều, chủ yếu là vì những sự cố bảo mật xảy ra.

SSL được thiết kế để cung cấp bảo vệ mật mã cho lớp kết nối ứng dụng như HTTP, nhưng phiên bản mới nhất của nó là vào năm 1996. Một giao thức thay thế, Transport Layer Security đã xuất hiện ba năm sau đó, và phiên bản sử dụng rộng rãi của TLS là phiên bản 1.2 được giới thiệu vào năm 2008. Nhưng SSL vẫn còn được sử dụng, phần lớn là do vấn đề tương thích ngược. Do đó, tất cả trình duyệt thông dụng vẫn tiếp tục hỗ trợ SSL ngay cả khi giao thức này được sử dụng chỉ trong 0,3% các các phiên giao dịch ngày nay (theo Mozilla).

Bây giờ là thời điểm tốt để chúng ta loại bỏ hoàn toàn SSL để không còn bị cuộc tấn công POODLE khét tiếng (kiểm soát cookie trình duyệt để đánh cắp thông tin mật khẩu người dùng).

Mozilla và Google hiện đang làm điều đó, và điều đó cũng có nghĩa là bất kì doanh nghiệp nào còn sử dụng SSL vì bất cứ lí do gì thì cũng cần phải từ bỏ giao thức này. Ở thời điểm hiện tại, vấn đề tương thích ngược không còn lại điều quan trọng.

Theo PC World VN.




Bình luận

  • TTCN (0)