MITAS Hà Nội https://mitas.vn Dẫn đầu công nghệ Wed, 24 Sep 2025 02:21:57 +0000 vi hourly 1 https://mitas.vn/wp-content/uploads/2021/03/cropped-webp-net-resizeimage-32x32.png MITAS Hà Nội https://mitas.vn 32 32 Giải pháp hoàn chỉnh và toàn diện cho Nghiên cứu lượng tử https://mitas.vn/giai-phap-hoan-chinh-va-toan-dien-cho-nghien-cuu-luong-tu-6380/ https://mitas.vn/giai-phap-hoan-chinh-va-toan-dien-cho-nghien-cuu-luong-tu-6380/#respond Tue, 23 Sep 2025 10:35:13 +0000 https://mitas.vn/?p=6380 Trong tháng 9 vừa qua, Công ty Cổ phần Công nghệ MITAS Hà Nội cùng Keysight Technologies đã tổ chức Hội thảo chuyên đề “Giải pháp lượng tử của hãng Keysight Technologies” tại thành phố Hà Nội.  

Hội thảo có sự thảo luận và tham gia của nhiều cán bộ đầu ngành, cùng các đại diện là quản lý cấp cao của Keysight Technologies: 

  • Ông Raymond Xiu –  Giám đốc kinh doanh khu vực Nam Châu Á Thái Bình Dương (Gồm Đông Nam Á, Úc, New Zealand)
  • Ông Alcorn Barry Alvis – Giám đốc cấp cao toàn cầu, Bộ phận giải pháp tích hợp hệ thống 
  • Tiến sĩ Falka Kambiz – Quản lý Kỹ thuật toàn cầu, Bộ phận giải pháp tích hợp hệ thống 
  • Ông Tan See Kai – Quản lý Dự án, Bộ phận giải pháp tích hợp hệ thống 
  • Ông Ng Choon Sze – Kỹ sư giải pháp cao cấp chuyên về lượng tử 
  • Bà Suh Wei Lee – Quản lý đối tác Việt Nam 

hoi-thao-mitas-keysight-luong-tu

1. Bối cảnh và tiềm năng của công nghệ lượng tử

Công nghệ lượng tử được kỳ vọng sẽ thay đổi cách con người tính toán, truyền thông và đo lường thế giới xung quanh. Không chỉ dừng lại ở lý thuyết, nó đang trở thành cuộc đua toàn cầu với sự tham gia của nhiều tập đoàn, viện nghiên cứu và chính phủ. 

Một vài con số ấn tượng: 

  • Thị trường lượng tử toàn cầu được dự đoán đạt 1 nghìn tỷ USD vào năm 2035. 
  • Tốc độ tăng trưởng trung bình hàng năm (CAGR) khoảng 33% giai đoạn 2022 – 2027 
  • Năm 2022 đã có hơn 44.000 công bố khoa học liên quan và gần 1.600 bằng sáng chế mới về lượng tử 

Những con số này cho thấy, lượng tử không còn là viễn cảnh xa vời, mà là một cuộc cách mạng đang diễn ra, nơi các quốc gia và doanh nghiệp phải nhanh chóng nắm bắt cơ hội nếu không muốn bị bỏ lại phía sau. 

2. Thách thức trong hành trình nghiên cứu lượng tử

Mặc dù hứa hẹn nhiều tiềm năng, nghiên cứu lượng tử cũng mang đến vô vàn khó khăn: 

  • Thiết kế phức tạp: Qubit rất nhạy cảm, việc mô phỏng và tối ưu mạch cần công cụ chính xác ở mức lượng tử. 
  • Chu trình phát triển dài: từ thiết kế đến chế tạo và kiểm thử thường kéo dài hàng tháng, gây lãng phí nếu kết quả không đạt yêu cầu. 
  • Môi trường thử nghiệm khắc nghiệt: nhiều loại qubit (như siêu dẫn) chỉ hoạt động ở nhiệt độ gần 0 tuyệt đối, đòi hỏi hệ thống cryogenic phức tạp. 
  • Khả năng mở rộng hạn chế: khi số lượng qubit tăng, lỗi xuất hiện nhiều hơn, khiến máy tính lượng tử khó duy trì tính ổn định. 

Đây chính là nơi Keysight khẳng định vai trò tiên phong – bằng việc đưa ra giải pháp hỗ trợ toàn bộ chu trình nghiên cứu, giảm thiểu độ bất định trong nghiên cứu lượng tử. 

mitas-keysight-quantum-luong-tu
Các chuyên gia và quản lý cấp cao của Keysight Technologies lắng nghe và giải đáp thắc mắc từ phía khách tham dự Hội thảo

3. Giải pháp của Keysight cho Quantum Research (Nghiên cứu lượng tử)

Một điểm mạnh đặc biệt của Keysight là cung cấp giải pháp hoàn chỉnh và toàn diện cho nghiên cứu lượng tử. Thay vì các công cụ rời rạc, Keysight tạo ra một chuỗi tích hợp liền mạch từ khâu thiết kế đến triển khai và mở rộng. 

mitas-keysight-nghien-cuu-luong-tu-quantum-research-thiet-bi

3.1. Device Design – Thiết kế thiết bị 

Ở giai đoạn này, các nhà nghiên cứu cần xây dựng mô hình qubit và mạch lượng tử sao cho đạt hiệu năng tối ưu trước khi chế tạo. Keysight cung cấp: 

  • PathWave & QuantumPro (EDA Tools): công cụ mô phỏng tiên tiến, cho phép thiết kế qubit, resonator, quantum dots… với thư viện layout sẵn có. 
  • Advanced Simulation: tích hợp từ mạch → layout → EM → tham số lượng tử, rút ngắn vòng đời phát triển. 
  • Photonics & Optical Instruments: hỗ trợ thiết kế các hệ thống truyền thông lượng tử, photonic qubit. 

Kết quả: các mẫu thiết kế được tối ưu sớm, giảm rủi ro và chi phí trong chế tạo thực tế. 

3.2. Early R&D – Nghiên cứu và đặc tính hóa ban đầu 

Khi đã có mẫu qubit, thách thức tiếp theo là kiểm chứng và đặc tính hóa. Keysight mang đến: 

  • Oscilloscopes & Network Analyzers: đo tín hiệu lượng tử siêu nhỏ với độ nhiễu thấp. 
  • Wideband AWGs & Digitizers: tạo và ghi nhận tín hiệu điều khiển phức tạp. 
  • Cryogenic Calibration & Component Testing: thử nghiệm qubit trong điều kiện nhiệt độ cực thấp (~mili-Kelvin), môi trường cần thiết cho superconducting qubits. 

Nhờ đó, các nhà nghiên cứu có thể xác định tính khả thi và chất lượng của qubit ngay từ sớm. 

3.3. Quantum Control – Điều khiển lượng tử 

Đây là trái tim của hệ thống, nơi Keysight kết hợp phần cứng và phần mềm để kiểm soát qubit: 

  • Quantum Control System (QCS): nền tảng điều khiển chuyên dụng, đồng bộ phần cứng – phần mềm, lập trình đa cấp độ (từ logic gate đến Hamiltonian, đến xung phần cứng). 
  • Labber Quantum: phần mềm tự động hóa thí nghiệm, lưu trữ cấu hình, quản lý dữ liệu. 
  • Hỗ trợ đa loại qubit: superconducting qubits, quantum dots, trapped ions – đảm bảo linh hoạt cho nhiều hướng nghiên cứu khác nhau. 

Điều này giúp các nhóm R&D dễ dàng thực hiện các thuật toán lượng tử thực nghiệm, đồng thời mở rộng hệ thống khi cần. 

3.4. Scaling & Error Correction – Mở rộng quy mô và sửa lỗi 

Khi vượt ra khỏi phòng lab để tiến tới ứng dụng thực tế, số lượng qubit cần mở rộng từ vài chục lên hàng trăm, thậm chí hàng nghìn. Keysight cung cấp: 

  • True-Q Error Diagnostics (Quantum Benchmark): chẩn đoán và giảm thiểu lỗi lượng tử theo thời gian thực. 
  • Cryogenic Systems: giải pháp hạ tầng nhiệt độ thấp để duy trì tính ổn định của hàng loạt qubit. 
  • Tích hợp hệ thống kiểm thử đồng bộ: giảm thiểu lỗi phát sinh từ tín hiệu, timing, đồng bộ hóa. 

Đây là bước quan trọng để tiến gần đến máy tính lượng tử thương mại – nơi khả năng mở rộng và kiểm soát lỗi quyết định sự thành công. 

Nói cách khác, Keysight đã xây dựng một “hành lang công nghệ” cho nghiên cứu lượng tử, trong đó mỗi giai đoạn đều có giải pháp riêng nhưng được kết nối thành một hệ sinh thái liền mạch – từ thiết kế lý thuyết đến kiểm thử, điều khiển và thương mại hóa. 

mitas-keysight-nghien-cuu-luong-tu-quantum-research-2

Những năm gần đây, Keysight còn liên tục ghi dấu ấn trong các dự án lượng tử quy mô lớn: 

  • Hợp tác với Fujitsu và RIKEN: Keysight Technologies cung cấp hệ thống điều khiển cho máy tính lượng tử 256 qubit – một trong những siêu máy tính lượng tử tiên tiến nhất thế giới 
  • CERN (Châu Âu): Keysight hợp tác nghiên cứu đo kiểm lượng tử và truyền thông lượng tử.

Những dự án này khẳng định Keysight không chỉ là nhà sản xuất thiết bị, mà còn là đối tác chiến lược cùng đồng hành với các viện nghiên cứu hàng đầu.  

mitas-keysight-giai-phap-luong-tu-event

MITAS mang đến các giải pháp hàng đầu trong lĩnh vực nghiên cứu lượng tử

Đội ngũ kỹ sư và tư vấn chiến lược của MITAS cùng Keysight Technologies luôn sẵn sàng cùng các đơn vị giải quyết các bài toán về lượng tử. Một số giải pháp chúng tôi triển khai bao gồm:  

  • Bộ công cụ mô phỏng tiên tiến (QuantumPro, PathWave EDA) đến các nhóm nghiên cứu trong nước. 
  • Bộ thiết bị đo kiểm chuyên dụng cho phòng thí nghiệm lượng tử tại các trường đại học, viện nghiên cứu. 
  • Hỗ trợ triển khai hệ thống QCS và phần mềm True-Q, Labber cho những dự án lượng tử quy mô lớn trong tương lai. 

Điều này không chỉ giúp Việt Nam bắt kịp xu thế toàn cầu, mà còn mở ra cơ hội tham gia vào chuỗi giá trị lượng tử quốc tế. 

Liên hệ với Công ty Cổ phần Công nghệ MITAS Hà Nội để có thêm thông tin chi tiết.  

]]>
https://mitas.vn/giai-phap-hoan-chinh-va-toan-dien-cho-nghien-cuu-luong-tu-6380/feed/ 0
Bảo mật phần cứng bằng SCA & FI (Phần 1) https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/ https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/#respond Tue, 12 Aug 2025 09:56:55 +0000 https://mitas.vn/?p=6046 Trong thời đại công nghệ số, việc bảo mật thiết bị phần cứng trở nên cấp thiết hơn bao giờ hết. Các giải pháp bảo mật phần cứng đóng vai trò quan trọng trong việc ngăn chặn truy cập trái phép và bảo vệ dữ liệu nhạy cảm. Các phương pháp kiểm tra bảo mật phần cứng hiện này là tấn công kênh bên (side channel attack) và tiêm lỗi (Fault Injection).

Side-channel attack (SCA) là gì

Tấn công kênh bên (Side-channel attack) là kỹ thuật khai thác lỗ hổng bảo mật không bằng cách tấn công trực tiếp vào phần mềm hoặc thuật toán, mà thông qua các thông tin bị rò rỉ ngoài ý muốn trong quá trình thiết bị hoạt động. Đây được xem như các tín hiệu ngoài ý muốn (unintended interface) được hình thành từ quá trình triển khai vật lý (physical implementation) của thiết bị, cho phép kẻ tấn công quan sát hoặc thao túng hệ thống. Các cuộc tấn công dạng này thường dựa vào các hiện tượng vật lý như mức tiêu thụ điện năng, bức xạ điện từ, hay độ trễ thời gian để trích xuất thông tin nhạy cảm như khóa mã hóa (encryption key) hoặc khóa xác thực (signing key).

Fault Injection (FI) là gì

Tiêm lỗi (Fault Injection) là một kỹ thuật tấn công nhằm đánh giá và khai thác độ tin cậy của hệ thống bằng cách cố ý tạo ra các lỗi hoặc điều kiện bất thường trong môi trường hoạt động. Kỹ thuật này dựa trên nguyên tắc rằng các hệ thống bán dẫn chỉ hoạt động ổn định trong một phạm vi giới hạn nghiêm ngặt của các tham số như điện áp, dòng điện, tần số hoặc nhiệt độ. Khi các thông số này bị điều chỉnh vượt ngưỡng – dù chỉ trong thời gian rất ngắn – có thể dẫn đến lỗi phần cứng và gây ra sự cố trong phần mềm. Kẻ tấn công lợi dụng điều này để gây ra hành vi bất thường bằng cách tinh chỉnh các điều kiện đó với giá trị thích hợp ở một thời điểm chính xác. Mục tiêu có thể là phá vỡ các cơ chế bảo mật, trích xuất khóa mã hóa, hoặc buộc hệ thống hoạt động sai lệch. Ngoài mục đích tấn công, tiêm lỗi còn được sử dụng trong thử nghiệm để xác định điểm yếu và đánh giá khả năng chịu lỗi của hệ thống.

Các hệ thống công nghệ hiện đại như vệ tinh Starlink, vi xử lý AMD, ô tô điện Tesla và camera IoT đều từng trở thành mục tiêu của các cuộc tấn công dựa trên phân tích kênh kề (SCA) và tiêm lỗi (Fault Injection – FI). Với Starlink, các nhà nghiên cứu đã khai thác SCA để trích lộ khóa mã hóa trong modem thông qua đo đạc điện từ và FI để gây ra lỗi phần cứng, vượt qua các biện pháp bảo vệ. Bộ xử lý AMD cũng từng bị tấn công bằng SCA, như đo dòng hoặc thời gian thực thi để trích xuất khóa RSA/AES, và FI bằng tia laser hoặc glitch điện áp để bỏ qua xác thực phần mềm. Tesla từng bị phát hiện dễ bị tấn công qua SCA trên chip khóa điều khiển, giúp kẻ tấn công sao chép khóa xe hoặc thay đổi phần mềm. Camera IoT, vốn bảo mật kém, bị lợi dụng SCA để đọc mật khẩu lưu trữ trong flash và FI để phá cơ chế khởi động an toàn, chèn firmware độc hại. Những trường hợp này cho thấy các hệ thống tưởng chừng “cứng cáp” vẫn dễ dàng bị đột nhập khi thiếu bảo vệ chống SCA/FI, đe dọa tính an toàn và riêng tư của người dùng. Các nghiên cứu đã cảnh báo ngành công nghiệp cần tích hợp bảo vệ vật lý và logic ngay từ thiết kế để giảm thiểu rủi ro từ các kỹ thuật tấn công tinh vi này.

Các thiết bị phần cứng của Keysight về kênh bên và tiêm lỗi

bao-mat-thiet-bi-phan-cung-sca-keysight-riscure

 

keysight-riscure-mitas-thiet-bi-cho-tiem-loi-fault-injection-bao-mat-phan-cung

 

Mô tả các giải pháp Tấn công Kênh bên SCA: 4 phương pháp được áp dụng 

Side Channel Analysis (SCA) là kỹ thuật tấn công nhằm khai thác các tín hiệu vật lý như điện năng tiêu thụ, bức xạ điện từ hoặc thời gian xử lý để suy đoán thông tin bí mật từ thiết bị mã hóa. Bốn phương pháp phổ biến trong SCA là: Simple Power Analysis (SPA), Correlation Power Analysis (CPA), Template Attack (TA) và Deep Learning Attack (DLA). Ngoài ra bài viết sẽ trình bày sơ lược quy trình trước khi tấn công gồm ba bước: chuẩn bị hệ thống (setup), thu thập dữ liệu (acquisition) và xử lý – phân tích (processing).

bao-mat-thiet-bi-phan-cung-sca-fi-mitas (1)

Quy trình thực hiện tấn công SCA

Setup – Chuẩn bị hệ thống

Quá trình bắt đầu bằng việc thiết lập hệ thống đo lường để thu thập tín hiệu rò rỉ:

  • Thiết bị mục tiêu: Vi điều khiển hoặc chip thực hiện các thuật toán mã hóa như AES, RSA, ECC…
  • Thiết bị đo: Máy hiện sóng hoặc thiết bị thu EM.
  • Đầu dò (probe): Đặt gần mạch xử lý để đo tín hiệu điện hoặc từ.
  • Trigger: Đồng bộ thời điểm đo với quá trình mã hóa trên thiết bị.

Thiết lập này cần đảm bảo tín hiệu thu được đủ rõ và không bị nhiễu để phục vụ cho phân tích sau này..

Acquisition – Thu thập dữ liệu

Ở giai đoạn này, attacker tiến hành thu nhập dữ liệu rò rỉ trên thiết bị với nhiều input đã biết (plaintext) và thu lại hàng ngàn trace điện:

  • Mỗi trace là một biểu đồ tín hiệu theo thời gian.
  • Có thể dùng script điều khiển thiết bị để tự động hóa quá trình.

Số lượng trace cần thu thập tùy thuộc vào phương pháp tấn công – trong khi SPA có thể chỉ cần một vài trace, CPA và DLA có thể yêu cầu từ hàng nghìn đến hàng chục nghìn mẫu

Processing – Phân tích và tấn công

Giai đoạn cuối cùng là xử lý và phân tích các trace thu được để trích xuất khóa bí mật. Việc này thường bao gồm bước tiền xử lý như lọc nhiễu, căn chỉnh (alignment) hoặc lựa chọn điểm rò rỉ quan trọng (points of interest – POIs), tiếp theo là áp dụng một trong bốn phương pháp tấn công dưới đây

Các phương pháp tấn công SCA

Simple Power Analysis (SPA)

Simple Power Analysis là kỹ thuật phân tích trực tiếp biểu đồ tiêu thụ điện năng từ một hoặc một vài trace duy nhất. Phương pháp này khai thác sự khác biệt rõ rệt trong mức tiêu thụ năng lượng khi thiết bị thực hiện các phép toán khác nhau, như cộng, nhân, kiểm tra điều kiện hoặc phép XOR. Bằng cách quan sát sự thay đổi tín hiệu theo thời gian, người tấn công có thể suy luận được các thao tác cụ thể mà thiết bị đang thực hiện và từ đó phán đoán giá trị của dữ liệu bên trong.

Một ví dụ điển hình là tấn công vào quá trình kiểm tra mã PIN: nếu thiết bị kiểm tra từng chữ số từ trái sang phải, thì biểu đồ tín hiệu có thể phản ánh đúng vị trí và giá trị mà việc giải mã xảy ra chính xác, cho phép đoán từng số một cách tuần tự. Nhìn vào bảng trace thu được sau đây, với mỗi giá trị mã PIN được chọn đúng, xung liền kề sẽ được đẩy lên cao. SPA có ưu điểm là dễ thực hiện, không cần nhiều dữ liệu, nhưng cũng rất dễ bị vô hiệu hóa bởi các biện pháp chống nhiễu và random hóa đơn giản.

quy-trinh-thuc-hien-phan-tan-cong-sca

Correlation Power Analysis (CPA)

CPA sử dụng mô hình rò rỉ công suất và phân tích thống kê để tìm khóa. Tấn công side-channel dựa trên tương quan công suất (CPA – Correlation Power Analysis) là một kỹ thuật mạnh để truy xuất khóa bí mật của thuật. Bằng cách đo đạc tín hiệu vật lý (như tiêu thụ điện năng hoặc bức xạ điện từ) từ thiết bị mã hóa, kẻ tấn công có thể suy đoán khóa thông qua phân tích thống kê.

  • Dựa trên giả định về một phần khóa mã hóa, tính toán giá trị trung gian (ví dụ: output S-box trong AES).
  • So sánh hệ số tương quan giữa giá trị trung gian và trace thực để tìm ra khóa đúng.
  • Phương pháp hiệu quả, phổ biến trong thực tế, nhưng yêu cầu đồng bộ trace và nhiều dữ liệu.

Trong bài viết này, chúng ta sẽ tìm hiểu cách một cuộc tấn công phân tích tương quan công suất (CPA – Correlation Power Analysis) được thực hiện để tìm ra khóa bí mật của AES-128 bằng cách phân tích sự tương quan giữa dữ liệu đầu vào, giả định khóa, và các dấu vết điện từ thực tế đo được trong quá trình mã hóa.

Hình trên minh họa quy trình tấn công một cách trực quan:

quy-trinh-thuc-hien-phan-tan-cong-sca-mitas
Các thành phần của cuộc tấn công

Dữ liệu đầu vào (Plaintext) (Known – đã biết )

Để thực hiện tấn công CPA, ta cần một số lượng dữ liệu đầu vào plaintext 128 bit – tức là các dữ liệu rõ ràng – được đưa vào thiết bị để mã hóa bằng AES-128. Những plaintext này đều do người tấn công cung cấp hoặc thu thập từ quá trình giao tiếp đã ghi lại.

Dấu vết rò rỉ điện từ (EM Trace)

Trong khi thiết bị đang thực hiện mã hóa từng plaintext, người tấn công sẽ dùng thiết bị thu tín hiệu điện từ (ví dụ: đầu dò EM) để ghi lại tín hiệu phát ra. Mỗi lần mã hóa cho ra một “dấu vết” – giống như một biểu đồ thể hiện năng lượng tiêu thụ tại từng thời điểm. Hình dung mỗi dấu vết giống như một đoạn xung nhịp – thể hiện hoạt động nội bộ của thiết bị trong thời gian mã hóa.

Khóa mã hóa (Unknown Real Key)

Khóa thật mà thiết bị đang sử dụng là điều mà kẻ tấn công muốn tìm ra. Tuy nhiên, ta không biết giá trị này trước – mục tiêu của CPA là tìm ra nó bằng cách thử tất cả khả năng có thể cho từng phần nhỏ của khóa.

Khóa mã hóa dự đoán (Guess Key)

Là việc giả định các giá trị của khóa bằng cách thử lần lượt từng vị trí trong khóa các giá trị có thể xảy ra

Ý tưởng tấn công CPA

CPA không cố gắng tìm cả khóa 128-bit một lúc. Thay vào đó, nó sẽ xử lý từng byte (8 bit) của khóa một cách riêng biệt. Với mỗi byte, người tấn công sẽ:

Đoán giá trị khóa: Giả định rằng byte khóa đó có một trong 256 giá trị có thể (0 đến 255).

Mô phỏng hoạt động thiết bị: Với mỗi giá trị khóa giả định, người tấn công tính toán đầu ra trung gian (intermediate) trong quá trình AES (cụ thể là sau khi XOR plaintext với khóa và qua bảng S-box). Tính toán mức tiêu thụ năng lượng lý thuyết: Dựa trên đầu ra trung gian đó, người tấn công ước lượng số bit thay đổi trong thiết bị – điều này được cho là tương ứng với công suất tiêu thụ.

So sánh tương quan với thực tế (correlation): Người tấn công so sánh sự thay đổi lý thuyết đó với các tín hiệu thực thu được để xem giá trị nào khớp nhất. Khi guessed key là đúng, tương quan giữa mô hình và EM trace tăng hoặc giảm tuyến tính rõ rệt, thể hiện bằng một đỉnh cao tại một thời điểm cụ thể. Giá trị nào có mức tương quan cao nhất với tín hiệu thật thường chính là giá trị đúng của byte khóa. Khi guessed key đúng, tín hiệu mô phỏng sẽ khớp với tín hiệu thực tại một vị trí nhất định trên EM trace → giá trị tương quan sẽ tăng mạnh tại thời điểm đó.. Sau khi thực hiện quá trình trên cho từng byte, kẻ tấn công dần dần thu được toàn bộ 16 byte của khóa AES-128.

Template Attack (TA)

Tấn công theo mẫu (Template Attack) giả định rằng các rò rỉ vật lý từ thiết bị (ví dụ như dao động điện năng, đột biến dòng điện, rò rỉ phát xạ điện từ EM) có liên hệ thống kê với các giá trị trung gian bên trong thuật toán mã hóa (như đầu ra của S-Box trong AES hay phép XOR với khóa con, đây thường là nơi liên quan trực tiếp đến khóa bí mật). TA là tấn công thống kê dựa trên mô hình xác suất từ thiết bị giống mục tiêu.

  • Phương pháp này gồm 3 giai đoạn: Thu thập dữ liệu, xây dựng mô hình (Template) và áp dụng để tấn công

phuong-phap-template-attack-mitas

  • Khi chip thực hiện tính toán (ví dụ mã hóa AES), nó tiêu thụ điện năng khác nhau tùy vào dữ liệu đang xử lý. Ví dụ: khi xử lý một số bit là 1 thì dòng điện tăng cao hơn. Giai đoạn “profiling” thu trace từ thiết bị mẫu để tạo template (thống kê mean, covariance) nhờ biết trước khóa và quan sát rò rỉ tương ứng với các giá trị trung gian khác nhau → tạo ra mẫu thống kê cho từng giá trị trung gian
  • Trong giai đoạn đầu, kẻ tấn công thực hiện nhiều lần mã hóa (hoặc thao tác mật mã) với các khóa và dữ liệu đã biết, ghi lại các tín hiệu rò rỉ (như điện từ hoặc công suất). Từ đó, các giá trị trung gian trong thuật toán được liên kết với mẫu dấu vết cụ thể – gọi là template. Đây là bước mất nhiều thời gian nhất, vì cần thu thập và xử lý hàng ngàn trace để tạo các mô hình chính xác.

  • Sau đó so sánh template với trace thực để tìm giá trị phù hợp nhất. (suy ra giá trị trung gian) -> Từ đó dò ra khóa bí mật
  • Ưu điểm là độ chính xác cao và ít phụ thuộc mô hình rò rỉ cụ thể.
  • Nhược điểm là cần thiết bị huấn luyện giống hệt và tốn thời gian tạo mẫu.

Deep Learning Attack (DLA)

DLA sử dụng mạng nơ-ron để học trực tiếp mối quan hệ giữa trace và khóa.

kien-truc-cnn-sca-fi-mitas (1)

Ảnh trên minh họa kiến trúc của một mạng Convolutional Neural Network (CNN), thường dùng để xử lý dữ liệu có cấu trúc không gian như ảnh hoặc tín hiệu công suất (power traces) trong tấn công kênh bên. sẽ học đặc trưng từ các trace, phát hiện ra mối quan hệ giữa biến trung gian (intermediate value) và khóa bí mật. Cuối cùng, nó dự đoán byte khóa đúng dựa vào xác suất cao nhất.

Giải thích ảnh:

Bên trái là đầu vào của mạng – có thể là ảnh hoặc các trace (dạng sóng công suất thu được khi thiết bị thực hiện mã hóa). Các khối màu xanh dương: các lớp convolution + ReLU – chịu trách nhiệm trích xuất đặc trưng quan trọng từ dữ liệu đầu vào. Các khối màu đỏ: max pooling – giúp giảm kích thước dữ liệu, loại bỏ nhiễu và giữ lại thông tin quan trọng nhất. Các khối màu xanh lá: các lớp fully connected + ReLU – giống như một mạng nơ-ron truyền thống, kết nối toàn bộ đầu ra trước đó để đưa ra dự đoán cuối cùng. fc6, fc7, fc8: là các lớp đầu ra, nơi mạng đưa ra xác suất cho từng giá trị khóa khả thi (ví dụ: giá trị 0–255 của một byte khóa).

  • Không cần giả định mô hình rò rỉ hay chọn POI thủ công.
  • Có thể vượt qua nhiều biện pháp phòng thủ
  • Tuy nhiên, cần lượng dữ liệu lớn, thời gian huấn luyện dài, và tài nguyên tính toán cao (GPU).

Kết luận

Tấn công SCA cho thấy rằng bảo mật phần cứng không chỉ phụ thuộc vào thuật toán, mà còn vào cách triển khai vật lý. Từ các phương pháp đơn giản như SPA đến các kỹ thuật hiện đại như DLA, attacker ngày càng có nhiều công cụ mạnh mẽ để phân tích và phá vỡ hệ thống mã hóa. Việc hiểu rõ đặc điểm từng kỹ thuật sẽ giúp các kỹ sư bảo mật xây dựng hệ thống phòng thủ hiệu quả hơn trước những mối đe dọa thực tế này.

Đây cũng là Nội dung chính trong Chuỗi Hội thảo vừa qua của MITAS. Công ty Cổ phần Công nghệ MITAS Hà Nội là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam.

Chúng tôi cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như:

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Xem thêm tại bài Recap Sự kiện Chuỗi Hội thảo Chuyên đề về Giải pháp Kiểm thử Bảo mật phần cứng bằng kỹ thuật SCA và FI.

]]>
https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/feed/ 0
Giải pháp bảo mật phần cứng – Phân tích tấn công kênh bên và Tiêm lỗi trên USB bảo mật https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/ https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/#respond Tue, 29 Jul 2025 04:08:45 +0000 https://mitas.vn/?p=6030 Mô tả giải pháp tấn công kênh bên (Side-Channel Analysis) và Tiêm lỗi (Fault Injection) cho các thiết bị lưu trữ bảo vệ (USB bảo mật)

Thiết lập phần cứng Tấn công Kênh bên (SCA)

Mitas-keysight-bao-mat-phan-cung-sca

Mục tiêu của phương pháp này là lấy được khóa mã hóa và khóa xác minh. USB bảo mật được hoạt động dựa trên thuật toán bảo mật AES và trong trường hợp được xem như là một black box, Người dùng không biết và không thể kiểm tra chi tiết cách dữ liệu được mã hóa, xử lý, hoặc lưu trữ. Toàn bộ quy trình được “đóng kín” bên trong thiết bị. Rất khó để có thể sử dụng kỹ thuật tấn công qua kênh công suất thông thường như CPA và SPA.

Với hệ thống kiểm tra của Keysight, Giải pháp đưa ra là thu lại các luồng tín hiệu eMMC , một bộ giả lập eMMC emulator được thiết kế để cắm USB bảo mật, khi đó, trình giả lập sẽ boot USB lên liên tục để khởi động firmware, bàn lấy mẫu XYZ sẽ tìm vị trí tốt nhất để thu được tín hiệu EM sau đó đưa ra các đồ thị tín hiệu.

Các bước thực hiện:

Đồ thị đầu tiên thu được khi thu tín hiệu EM của USB bảo mật khi được boot lên ở trạng thái bình thường, 2 xung boot liên tiếp được test để đảm bảo dự đoán quá trình chính xác. Đồ thị thứ hai thu được sau khi bộ giả lập eMMC can thiệp thay đổi firmware. Có thể thấy ở đồ thị đầu, sau 23ms, tín hiệu tiếp tục duy trì chứng tỏ thiết bị hoạt động đúng như thiết kế. Ở đồ thị thứ 2, sau 23ms, tín hiệu biến mất do không hoạt động vì lỗi firmware bị can thiệp, Từ các thông tin trên, Có thể khẳng định cả quá trình mã hóa và xác minh sẽ xảy ra trước 23ms. Khi đó chúng ra tập trung phân tích tín hiệu ở khoảng thời gian này. Sau bước này, ta nắm được dạng của xung EM và thời gian giải mã.

Mitas-keysight-dac-tinh-kenh-ben

Tiếp theo ta tập trung vào phần tín hiệu trong thời gian giải mã. Phán đoán dựa vào dạng xung EM thời gian giải mã. Bằng kinh nghiệm chuyên môn có thể phán đoán rằng chế độ giải mã là CBC mode, vì thời gian xác minh lâu nên có thể phán đoán rằng USB sử dụng thuật toán AES. Như vậy sau bước này ta có thể đoán được rằng chế độ này giải mã ở chế độ CBC với thuật toán AES.

Mitas-keysight-dac-tinh-kenh-ben-2

Sau đó phóng tín to hiệu giải mã với độ phân giải cao, bằng các kiến thức về xung, lặp lại các bước để thu về 118000 xung EMC ( 16 giờ ). Mỗi xung chứa 32 hoạt động giải mã. Do ta đã biết được mã hóa sử dụng thuật toán AES nên có thể giả định về khóa mã hóa và tính toán các giá trị trung gian trong thuật toán AES từ các dữ liệu đầu vào, nhắm vào từng byte riêng lẻ trong khóa, ta sẽ tính toán mối tương quan giữa các giá trị trung gian thuật toán AES với đồ thị EM. Khi một giả định key đúng, ta có thể thấy mối tương quan giữa giá trị tính toán và tín hiệu xung EM sẽ cao hơn rõ rệt tại các thời điểm cụ thể. Thực hiện tấn công này hai lần ở vòng 1 và 2 của phần mềm sẽ cho ra một khóa AES 256-bit. Như vậy ta đã thu được khóa giải mã firmware.

Mitas-keysight-phong-to-xung-sca

Tiêm lỗi (Fault Injection)

Tiếp theo chúng ta cần tìm ra khóa giải mã bằng phương pháp tiêm lỗi Đầu tiên là tiêm lỗi để bỏ qua khóa xác minh. Kết quả:

mitas-keysight-ket-qua-usb-bao-mat

Để tìm được khóa giải mã, Sử dụng side channel với chương trinh sau. Sau khi vượt qua được bước xác thực firmware bằng kỹ thuật fault injection, nhóm nghiên cứu đã triển khai một chương trình để lấy khóa ký số thông qua kênh biên (side-channel). Chương trình này truy xuất từng bit của khóa và thực hiện các thao tác tiêu thụ năng lượng khác nhau tùy vào giá trị của bit (NOP cho bit 1, phép nhân cho bit 0). Sự khác biệt về tiêu thụ năng lượng tạo ra tín hiệu điện từ đặc trưng, và phân tích EM trace để khôi phục lại khóa.

bao-mat-phan-cung-khoa-usb-bao-mat

mitas-keysight-ket-qua-usb-bao-mat-2

Kết luận về việc Phân tích tấn công kênh bên và tiêm lỗi trên USB bảo mật

Mặc dù con chip đã sử dụng các thuật toán tiên tiến để bảo vệ tính bảo mật và xác thực của firmware, các kỹ thuật tấn công kênh kề (SCA – Side Channel Attack) và lỗi (FI – Fault Injection) vẫn có thể là những phương pháp rất mạnh để xâm nhập và phá vỡ thiết bị. Điều này cho thấy rằng biện pháp bảo mật phần mềm/hệ thống là chưa đủ nếu bỏ qua các rủi ro đến từ tầng vật lý.

Tóm lại: Bảo mật phần cứng không thể chỉ dựa vào thuật toán, mà phải tính đến các kênh tấn công vật lý như SCA và FI.

Là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam, Công ty Công nghệ MITAS cung cấp:

  • Các thiết bị kiểm thử phần cứng chuyên dụng
  • Máy hiện sóng và Bộ tạo xung, tạo nhiễu, đầu dò từ trường, tín hiệu quang
  • Phần mềm thu thập phân tích các vết tín hiệu Keysight Inspector tích hợp công nghệ AI
  • Tư vấn thiết kế phòng lab kiểm thử đạt chuẩn EMVCo, FIPS, Common Criteria
  • Đào tạo chuyên sâu cho đội ngũ kỹ thuật

Chúng tôi cùng với Keysight, cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như: 

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Chúng tôi rất mong muốn được tiếp sức cho các cơ quan chính phủ, các phòng lab kiểm định về mật mã và bảo mật, các công ty quốc phòng, các tập đoàn chip hàng đầu thế giới, các nhà cung cấp hạ tầng trung tâm dữ liệu hay các đơn vị/công ty khác có nhu cầu tư vấn.

Xin vui lòng liên hệ với MITAS để được tư vấn chi tiết nhất.

]]>
https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/feed/ 0
Giải pháp kiểm tra IC Beamformer trong truyền thông 5G https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/ https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/#respond Thu, 27 Feb 2025 10:03:24 +0000 https://mitas.vn/?p=5487 Tăng tốc kiểm tra đặc tính của các thành phần 5G mmWave

Beamforming là một công nghệ quan trọng trong hệ thống truyền thông 5G cho phép giao tiếp đáng tin cậy và hiệu quả trong băng tần 5G Dải tần số 2 (FR2) mmWave . Đây là một kỹ thuật tập trung tín hiệu không dây về phía một thiết bị thu cụ thể, thay vì để tín hiệu lan truyền theo mọi hướng. Kết quả kết nối trực tiếp nhanh hơn và đáng tin cậy hơn so với khi không có Beamforming.

Hình 1 cho thấy mạch tích hợp beamformer (IC) đóng vai trò trung tâm 

IC beamformer là một thiết bị mô-đun đa cổng tích hợp các khối Tx / Rx đa hướng vào giao diện người dùng RF kết nối với một số ăng-ten. Các khối này bao gồm bộ chuyển pha, bộ suy giảm bước, bộ khuếch đại công suất (PA) và bộ khuếch đại tạp âm thấp (LNA). Các IC trong tương lai cũng sẽ kết hợp bộ biến tần.

Để đảm bảo giao tiếp 5G mmWave đáng tin cậy và hiệu quả, hiệu suất của các phần tử quan trọng tạo thành một phần của IC beamformer phải trải qua quá trình thử nghiệm nghiêm ngặt. Các thử nghiệm này xảy ra trong điều kiện tuyến tính và phi tuyến trên toàn bộ quy trình làm việc — từ thiết kế đến xác nhận đến sản xuất. Điều quan trọng là sử dụng các giải pháp kiểm tra cung cấp các phép đo có độ chính xác cao ở mmWave với các công cụ mô phỏng cho phép bạn thực hiện các mô phỏng cấp thành phần và cấp hệ thống để thiết kế và xác minh một cách nhanh chóng.

Thách thức đo lường Beamformer IC trong truyền thông 5G

Là một thiết bị phức tạp, IC beamformer yêu cầu thử nghiệm trên toàn bộ quy trình làm việc. Bảng 1 cho thấy các quy trình kiểm tra IC beamformer qua ba giai đoạn của quy trình làm việc – thiết kế sớm, xác minh và sản xuất.

bang1-phep-do-ic-beamformer-truyen-thong-5G-mitas
Bảng 1. Ví dụ về các phép đo IC beamformer 5G trên toàn bộ quy trình làm việc

Thực hiện thành công các phép đo này đòi hỏi phải giải quyết một số thách thức, bao gồm:

Đánh giá tính phi tuyến dưới tín hiệu điều chế băng rộng

Băng thông kênh 5G NR có thể rộng tới 400 MHz đối với FR2 và băng thông kênh tổng hợp có thể rộng tới 1.2 GHz. Sử dụng các nguồn tín hiệu thông thường và máy phân tích, thực hiện tạo tín hiệu điều chế và phân tích vectơ biên độ lỗi (EVM) và ACPR trên băng thông rộng như vậy là không thể.

Các phép đo chính xác và có thể lặp lại

Để đáp ứng các yêu cầu nghiêm ngặt về hiệu suất của 5G NR, các thiết bị đo lường cần cung cấp các phép đo có độ chính xác cao ở tần số mmWave. Cụ thể, EVM của thiết bị cần phải cực thấp để giải quyết các yêu cầu quan trọng đối với các thử nghiệm thành phần 5G. Ngoài ra, suy hao và không phối hợp trở kháng của cáp và đầu nối ảnh hưởng đáng kể đến độ chính xác và độ lặp lại của các phép đo mmWave băng rộng.
Khả năng hiệu chuẩn vectơ là cần thiết để loại bỏ hoàn toàn các yếu tố lỗi này để dịch chuyển chính xác các mặt phẳng tham chiếu của thiết bị sang mặt phẳng DUT.

Đo lường và mô phỏng nhanh chóng

Sử dụng máy phân tích tín hiệu thông thường và phần mềm ứng dụng để xác minh EVM rất tốn thời gian. Cải thiện tốc độ đo lường và mô phỏng là rất quan trọng để đẩy nhanh chu kỳ thiết kế.

kiem-tra-IC-beamformer-beamforming-truyen-thong-5G-keysight-mitas
Giải pháp kiểm tra vi mạch beamformer IC của Keysight

Ứng dụng biến dạng điều chế của Keysight sử dụng nhiều phần cứng và phần mềm kết hợp với beamformer IC. Giờ đây, các nhà sản xuất mô-đun giao diện người dùng RF (FEM) có thể đo chính xác, nhanh chóng và tiết kiệm chi phí với các tín hiệu điều chế băng rộng bằng cách sử dụng giải pháp này.

Máy phân tích mạng Keysight PNA-X — Nhiều phép đo trên một thiết bị duy nhất

Máy phân tích mạng Keysight PNA-X - 5G beamforming - mitas
Máy phân tích mạng Keysight PNA-X

Máy phân tích mạng vi sóng PNA-X Keysight N5244/5/7B cung cấp một bộ chức năng đo lường không thể thiếu để kiểm tra beamformer IC 5G. Hiệu suất hàng đầu trong ngành và khả năng sửa lỗi hiện đại cho phép đo thông số S có độ chính xác cao. Ngoài ra, PNA-X cung cấp phép đo cho các ứng dụng để kiểm tra các đặc tính phi tuyến của bộ khuếch đại và hệ số tạp. Bạn có thể nhanh chóng và dễ dàng thực hiện các phép đo sau với một kết nối duy nhất:

  • Dải tần số 900 Hz / 10 MHz đến 43.5 / 50 / 67 GHz
  • Đo thông số S dễ dàng và nhanh chóng
  • Phép đo điểm nén hệ số khuếch đại; Hình 2
  • Các phép đo méo xuyên điều chế; Hình 3
  • Đo hệ số tạp với hiệu chỉnh vectơ; Hình 4
  • Phân tích phổ
  • các thông số S cho các thiết bị tích cực; Hình 5

Anh-3-giai-phap-kiem-tra-ic-beamforming-mitas-5G

PXI VNA — Đo thông số S đa cổng cực nhanh của IC beamformer

Máy phân tích mạng vectơ PXI Keysight M980xA - IC - beamforming - keysight - mitas
Ví dụ về M980xA PXI VNA và vi mạch beamformer

Máy phân tích mạng vectơ PXI Keysight M980xA là một giải pháp lý tưởng để kiểm tra các thông số S đa cổng của beamformer IC trong giai đoạn sản xuất. Các mô-đun PXI VNA có thể dễ dàng cấu hình thành VNA đa cổng thực sự phù hợp với các cổng DUT của bạn. Giải pháp này loại bỏ bộ kiểm tra bên ngoài hoặc các chuyển mạch và cho phép đo nhanh hơn và chính xác hơn ở tần số mmWave. Dải động tốt nhất trong phân khúc, độ ổn định của phép đo và các tính năng tốc độ quét cực nhanh của M980xA cải thiện độ tin cậy của thử nghiệm để giảm chi phí kiểm tra.

Máy phân tích mạng M980xA PXI chia sẻ một nền tảng phần mềm chung với các máy phân tích mạng PNA Series để đảm bảo quá trình chuyển đổi liền mạch từ xác minh thiết kế sang giai đoạn sản xuất để cung cấp cho bạn:

  • Dải đo từ 100 kHz đến 26.5 / 32 / 44 / 53 GHz
  • Đo đa cổng thực sự với hiệu chuẩn N-cổng
  • Dải động rộng với 137 dB ở 26 đến 35 GHz, 134 dB ở 35 đến 40 GHz, giá trị điển hình
  • Độ ổn định tuyệt vời với 0,01 dB / ° C và 0,2 độ / ° C ở 20 đến 30 GHz, giá trị điển hình
  • Tốc độ đo nhanh
Tham khảo Máy phân tích mạng (Network Analyzers) chính hãng, giá tốt, chất lượng, miễn phí bảo hành 5 năm tại ĐÂY

Máy phân tích tín hiệu Keysight VXG — Tạo tín hiệu băng rộng mmWave trong truyền thông 5G

Máy phân tích tín hiệu Keysight PNA-X và biến dạng điều chế cùng với bộ tạo tín hiệu vectơ vi sóng VXG của Keysight M9484C, mang lại hiệu suất cao và tạo tín hiệu mmWave băng rộng để thực hiện các phép đo bộ khuếch đại công suất. Máy phân tích tín hiệu Keysight VXG cung cấp băng thông điều chế 2,5 GHz và công suất đầu ra cao để bù tổn thất hệ thống ở các băng tần mmWave. Giải pháp này cung cấp EVM thấp để giải quyết các vấn đề quan trọng yêu cầu đối với thử nghiệm thành phần 5G NR.

M9484C cung cấp cho bạn những lợi ích sau:

  • Dải tần từ 1 MHz đến 54 GHz
  • Băng thông điều chế ở 2.5 GHz
  • EVM đạt 0.35% – 5G NR, 100 MHz, +5 dBm, ở 28 GHz
  • EVM đạt 0.4% đối với 5G NR, 100 MHz, +5 dBm, ở 39 GHz
  • Công suất đầu ra tối đa +24 dBm
  • 2 kênh đồng bộ

Phần mềm ứng dụng đo lường X-Series

Ứng dụng đo lường Keysight N9085EM0E 5G NR X-Series giúp máy phân tích tín hiệu X-Series thành máy kiểm tra bộ phát RF tiêu chuẩn. Ứng dụng đo lường X-Series đơn giản hóa các phép đo phức tạp như EVM với cài đặt và cho phép đo sự phù hợp RF bằng một thao tác.

Phần mềm VSA —  Phân tích tín hiệu vectơ và giải điều chế toàn diện

Phần mềm Keysight 89600 VSA là một bộ giải pháp toàn diện để giải điều chế và phân tích tín hiệu vectơ. Những công cụ này cho phép bạn khám phá hầu hết mọi khía cạnh của tín hiệu và tối ưu hóa các thiết kế tiên tiến nhất của mình.

Với phần mềm 89600 VSA, bạn có thể đo hơn 75 tiêu chuẩn tín hiệu và loại điều chế cho truyền thông di động.

—————- 

MITAS hiện cung cấp, tư vấn về toàn bộ sản phẩm và giải pháp kiểm tra IC Beamformer cho truyền thông 5G trong bài viết cùng nhiều ứng dụng khác.

Liên hệ MITAS để có sản phẩm và giải pháp nhanh chóng, chính xác, hiệu quả, tiết kiệm chi phí!

—————

Công ty Công nghệ MITAS tự hào là nhà phân phối được ủy quyền, tư vấn và cung cấp toàn bộ dịch vụ và thiết bị Keysight chính hãng tại Việt Nam. Bảo hành thiết bị Keysight 5 năm miễn phí. Kinh nghiệm hàng đầu về thiết kế các giải pháp tích hợp trong lĩnh vực đo kiểm, đo lường, antenna, …  

 

]]>
https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/feed/ 0
Giải pháp quản lý điểm yếu cho ứng dụng Web (WEBINSPECT) https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/ https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/#respond Wed, 10 Jul 2024 10:14:35 +0000 https://mitas.vn/?p=4973 Trong thế giới số hiện nay, các ứng dụng/ phần mềm là đối tượng cần được bảo vệ bởi lẽ chúng thường dễ dàng bị khai thác, tấn công và bị lờ đi trong một thời gian dài. Các cuộc tấn công thẳng vào ứng dụng/ phần mềm sẽ cho phép hacker truy cập được các dữ liệu cá nhân của người dùng – đây là các thông tin vô cùng nhạy cảm. Trên thực tế, các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và mức nền tảng hệ thống IT đã không còn hiệu quả đối với các đe dọa an ninh mạng ngày nay. Do đó, việc cấp thiết hiện nay là phải có những giải pháp thực hiện việc kiểm soát và bảo vệ các ứng dụng/ phần mềm, giúp nâng cao bảo mật và ngăn chặn các rủi ro có thể xảy ra.

Các loại giải pháp an ninh cho hệ thống công nghệ thông tin bao gồm: hệ thống quản ký truy cập & định dang (Indentity & Access Management), các giải pháp bảo vệ an ninh tại lớp mạng (Network Security), giải pháp bảo vệ tại các máy tính (Host Security), giải pháp theo dõi và giám sát an ninh tập trung (Security information and Event Management (SIEM)), giải pháp an ninh cho ứng dụng (Application Security).

Trước đây các tổ chức đầu tư để bảo vệ cho các hệ thống như: mạng (network) và máy chủ (server) bởi vì đây là những thực thể mà tổ chức có thể nhìn thấy được, làm việc và có thể kiểm soát được. Đối với các nhân viên trong đội ngũ an ninh (Security Team), phần mềm thực sự là một vấn đề, chính xác họ không biết bên trong nó (code level) như thế nào, đơn giản chỉ là vận hành ứng dụng đó. Như vậy làm sao để có thể bảo vệ được các ứng dụng? Các tổ chức tin rằng việc thực hiện bảo vệ ở các lớp mạng (network) và máy chủ (server) là có thể bảo vệ được các ứng dụng. Tuy nhiên các lớp bảo vệ này không thể thực hiện được. Ngày nay các ứng dụng/phần mềm là một đối tượng mới cần được bảo vệ.

Vì sao? Vì ứng dụng dễ dàng bị khai thác/ tấn công và bị lờ đi trong thời gian dài. Ngoài ra các tấn công thẳng vào ứng dụng sẽ cho phép Hacker thực hiện các truy cập đến dữ liệu cá nhân/các thông tin của người dùng, đây là các thông tin vô cùng nhạy cảm. Các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và ở mức nền tảng hệ thống IT không còn hiệu quả đối với các đe dọa ngày nay. Do vậy cần thiết phải thực hiện việc kiểm soát và bảo vệ các ứng dụng/phần mềm.

Giải pháp an ninh toàn diện cho ứng dụng Web cho phép thực hiện đánh giá, kiểm soát và bảo vệ các ứng dụng, phần mềm theo dạng Blackbox. Bằng cách thực hiện việc dò quét, nhận diện các điểm yếu tồn tại trong ứng dụng, đồng thời cung cấp các hướng dẫn chi tiết để khắc phục điểm yếu…

1. Đặc tính kỹ thuật cơ bản

  • Cho phép đánh giá điểm yếu của ứng dụng Web, Web services.
  • Cho phép thực hiện nhiều dò quét đồng thời.
  • Cho phép thay đổi, tùy chỉnh chính sách dò quét để phù hợp với yêu cầu của tổ chức.
  • Cho phép thực hiện so sánh báo cáo giữa 2 lần dò quét để so sánh sự khác nhau giữa 2 lần đánh giá.
  • Cung cấp tính năng duy trì danh sách điểm yếu False Positive

  • Cho phép cung cấp chi tiết các điểm yếu trong khi dò quét vào Web Application Firewall hoặc IPS để ngăn chặn các tấn công khai thác
  • Cho phép tạo báo cáo theo các chuẩn như: Payment Card Industry Data Security Standard (PCI DSS), OWASP Top 10, ISO 17799, ISO 27001, Health Insurance Portability and Accountability Act (HIPAA).
  • Cung cấp bộ các công cụ chuẩn đoán và kiểm thử như:
    • Audit Inputs Editor
    • Compliance Manager
    • Encoders/Decoders
    • HTTP Editor
    • License Wizard
    • Log Viewer
    • Policy Manager
    • Regular Expression Editor
    • Server Analyzer
    • SQL Injector
    • Support Tool
    • SWFScan
    • Traffic Tool
    • Web Discovery
    • Web Form Editor
    • Web Macro Recorder (Unified)
    • Web Proxy
    • Web Services Test Designer
  • Cho phép thực hiện kiểm tra các điểm yếu như:
    • Reflected cross-site scripting (XSS)
    • Persistent XSS
    • DOM-based XSS
    • Cross-site request forgery
    • SQL injection
    • Blind SQL injection
    • Buffer overflows
    • Integer overflows
    • Remote File Include (RFI) injection
    • Server Side Include (SSI) injection
    • Operating system command injection
    • Local File Include (LFI)
    • Parameter Redirection
    • Auditing of Redirect Chains
    • Session strength
    • Authentication attacks
    • Insufficient authentication
    • Session fixation
    • HTML5 analysis
    • Ajax auditing
    • Flash analysis
    • HTTP header auditing
    • Detection of Client-side technologies
    • Secure Sockets Layer (SSL) certificate issues
    • SSL protocols supported
    • SSL ciphers supported
    • Server misconfiguration
    • Directory indexing and enumeration
    • Denial of service
    • HTTP response splitting
    • Windows® 8.3 file name
    • DOS device handle DoS
    • Canonicalization attacks
    • URL redirection attacks
    • Password auto complete
    • Cookie security
    • Custom fuzzing
    • Path manipulation—traversal
    • Path truncation
    • WebDAV auditing
    • Web services auditing
    • File enumeration
    • REST full services auditing
    • Information disclosure
    • Directory and path traversal
    • Spam gateway detection
    • Brute force authentication attacks
    • Known application and platform vulnerabilities

2. Mô hình triển khai

Việc triển khai phần mềm quản lý điểm yếu ứng dụng Web đơn giản. Chỉ cần sử dụng một máy chủ có sẵn hoặc một máy trạm của người quản trị để cài đặt phần mềm. Thông thường hệ thống này được bố trí tại vùng mạng quản trị.

3. Lợi ích của giải pháp

  • Cho phép phát hiện và có phương án xử lý đối với các điểm yếu đang tồn tại trong ứng dụng Web, bao gồm các ứng dụng Web đang hoạt động hay đang trong quá trình phát triển.
  • Hạn chế và chủ động ngăn chặn được các rủi ro xuất phát từ các điểm yếu trên ứng dụng Web.
  • Nâng cao khả năng bảo mật cho hệ thống thông qua việc tích hợp giải pháp này với các giải pháp như: IPS, SIEM, WAF.
  • Tích hợp giữa SCA (Static Testing) và Webinspect (Dynamic Testing)

* Giới thiệu sơ lược về hãng Micro Focus

Micro Focus là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm. Công ty được thành lập năm 1976 và có trụ sở tại Newbury, Berkshire, Anh. Hiện nay, Micro Focus là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp Microfocus Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner và được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở nhiều lĩnh vực lựa chọn sử dụng.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/feed/ 0
Định vị GNSS trong khu vực đô thị – Thách thức kỹ thuật quan trọng đối với thiết bị bay không người lái và xe tự hành https://mitas.vn/dinh-vi-gnss-trong-khu-vuc-do-thi-thach-thuc-ky-thuat-quan-trong-doi-voi-thiet-bi-bay-khong-nguoi-lai-va-xe-tu-hanh-4960/ https://mitas.vn/dinh-vi-gnss-trong-khu-vuc-do-thi-thach-thuc-ky-thuat-quan-trong-doi-voi-thiet-bi-bay-khong-nguoi-lai-va-xe-tu-hanh-4960/#respond Thu, 27 Jun 2024 08:18:30 +0000 https://mitas.vn/?p=4960 Xe tự hành và thiết bị bay không người lái luôn cần có định vị chính xác và đáng tin cậy trong suốt thời gian vận hành. Đây là vấn đề rất quan trọng, nhất là khi phương tiện di chuyển ở các khu vực thành thị, nơi có các tòa nhà cao tầng có thể chặn tín hiệu từ vệ tinh định vị.

Tiếp nhận tín hiệu là một trong những thách thức công nghệ lớn của thời đại hiện đại. Ngày nay, điều này chủ yếu được coi như là một vấn đề viễn thông. Nếu ai đó phàn nàn rằng điện thoại thông minh của họ ‘mất tín hiệu’, rất có thể họ đang đề cập đến việc mất tín hiệu di động, cũng có thể là do họ ở vùng nông thôn, cách xa các loại máy phát sóng.

Nhưng hiện nay, một vấn đề tiếp nhận tín hiệu mới đang xuất hiện. Nó không ảnh hưởng đến các vùng nông thôn mà ảnh hưởng đến các khu vực đô thị và những nơi có các tòa nhà cao tầng che khuất phần lớn bầu trời. Các loại tín hiệu được đề cập không phải là 4G hay 5G mà là GNSS – các hệ thống vệ tinh dẫn đường toàn cầu như GPS, Galileo, GLONASS và BeiDou.

Tòa nhà cao tầng có thể gây ra sự thay đổi hiệu suất của GNSS

Tín hiệu GNSS hoạt động tốt nhất trên cơ sở tầm nhìn thẳng. Bất kỳ thiết bị nào sử dụng chúng để tính toán vị trí chính xác đều phải có khả năng trực tiếp hướng đến của ít nhất bốn vệ tinh – và càng nhiều thì càng tốt. Đó có thể trở thành vấn đề ở những khu vực có tầm nhìn lên bầu trời bị thu hẹp. Tín hiệu GNSS chỉ có thể mạnh khi chúng tới được Trái đất, vì vậy chúng thường không thể xuyên qua các tòa nhà. Khi các vệ tinh quay quanh chuyển động liên tục, tín hiệu của chúng liên tục truyền vào và ra khỏi tầm nhìn, điều này gây khó khăn trong việc biết trước GNSS sẽ đáng tin cậy ở đâu và khi nào.

Các tòa nhà có thể chặn tầm nhìn của vệ tinh, tạo ra các điểm thu sóng GNSS kém.

Điều đó thật khó chịu nếu bạn đang ở một thành phố xa lạ và điện thoại thông minh hoặc phương tiện của bạn trong thời gian ngắn có khả năng thu tín hiệu GNSS kém, nhưng đó thường không phải là điều không thể chấp nhận được. Tuy nhiên, đối với thiết bị bay không người lái và xe tự hành, đó lại là một vấn đề khác. Nếu các phương tiện này muốn hoạt động an toàn trên các con đường trong thành phố, chúng sẽ cần biết chính xác mình đang ở đâu vào bất kể lúc nào.

Nhiều vệ tinh hơn nghĩa là hiệu suất định vị tốt hơn

Đó là một thách thức mà các nhà công nghệ GNSS đã nỗ lực giải quyết trong nhiều năm và ngày càng thành công. Trước năm 2011, GNSS đầy đủ chức năng và có sẵn trên thị trường là GPS và hệ thống này chỉ có 24 vệ tinh, nghĩa là khả năng thu tín hiệu ở các khu đô thị thường bị suy giảm, dẫn đến tính khả dụng và hiệu suất kém.

Bản đồ trung tâm thành phố Indianapolis hiển thị các khu vực thu tín hiệu kém (màu đỏ) và rất kém (màu đen) đối với máy thu chỉ GPS.

Một bước tiến quan trọng đã đến dưới hình thức bổ sung các hệ thống định vị vệ tinh toàn cầu. Hệ thống GLONASS được làm mới của Nga đã đi vào hoạt động trên toàn cầu vào năm 2011, sau đó là Galileo của Châu Âu vào năm 2016 và BeiDou của Trung Quốc vào năm 2018.

Các nhà phát triển chipset đã nhanh chóng tung ra các máy thu đa GNSS mới, có khả năng xử lý tín hiệu từ GPS và một hoặc nhiều hệ thống tín hiệu mới này. Với nhiều vệ tinh quay quanh Trái đất hơn, máy thu đa GNSS có cơ hội lớn hơn nhiều để có đường ngắm tới bốn hoặc nhiều vệ tinh hơn – ngay cả trong các khu đô thị có tầm nhìn hạn chế lên bầu trời.

Trong cùng một khu vực ở trung tâm thành phố Indianapolis, ta có thể thấy chất lượng thu sóng được cải thiện đáng kể đối với một máy thu có khả năng xử lý tín hiệu từ GPS, GLONASS, Galileo và BeiDou.

Nhưng mặc dù máy thu GNSS nhiều chòm sao đã cải thiện đáng kể khả năng thu tín hiệu trong môi trường thành thị và ngoại ô, vẫn có những khu vực đôi khi không có đủ vệ tinh để tính toán vị trí chính xác.

RTK tăng độ chính xác, nhưng cần nhiều hơn ở các vị trí bị suy giảm GNSS

Một giải pháp thường được bàn luận là RTK, hay Động học thời gian thực. Các trạm trên mặt đất của nó đo độ trễ cục bộ trong khí quyển của tín hiệu GNSS và truyền các hiệu chỉnh đến máy thu GNSS để giảm thiểu độ trễ, tạo ra giải pháp định vị GNSS với độ chính xác đến từng centimet.

Về mặt định vị chính xác, RTK là một kỹ thuật tăng cường GNSS mạnh mẽ. Nhưng để đạt được độ chính xác đó, nó cũng phải có đường ngắm tới bốn vệ tinh GNSS trở lên. Vì vậy, mặc dù nó hoạt động tốt ở nhiều khu vực nhưng nó không giải quyết được vấn đề về tính khả thi ở môi trường đô thị.

Định vị trong đô thị: biết GNSS ở đâu và khi nào sẽ đáng tin cậy

Máy thu GNSS ngày nay có khả năng điều hướng an toàn và chính xác trong mọi tình huống. Họ được thực hiện trong các phòng thí nghiệm thử nghiệm nâng cao, giúp nhà phát triển và người dùng hiểu biết chi tiết về các điều kiện tín hiệu mà bộ thu có thể hoạt động.

Tuy nhiên, điều mà thử nghiệm trong phòng thí nghiệm không thể thực hiện là xác định chính xác các điểm ở đâu và khi nào các điều kiện đó có khả năng xấu đi đến mức tín hiệu có thể không còn đáng tin cậy nữa. Quan trọng hơn, có lẽ nó không thể hiển thị thời gian và địa điểm mà thiết bị GNSS của bạn có thể dựa vào để đạt được mức độ chính xác và độ chắc chắn cao.

Điều đó sẽ yêu cầu một loại bản đồ nào đó – nhưng do tính chất thay đổi liên tục của các mẫu tín hiệu GNSS, một góc phố có khả năng thu GNSS kém vào lúc 3 giờ chiều có thể có thể điều hướng lại hoàn hảo chỉ 10 phút sau đó. Do đó, một bản đồ tĩnh sẽ không chính xác và gây hiểu lầm. Điều cần thiết là một bản đồ động có khả năng dự báo chính xác các mô hình thay đổi dọc theo các tuyến đường thay thế, giúp phương tiện hoặc người điều khiển phương tiện nhận thức được tình huống để quyết định nên đi theo lộ trình nào.

Hiểu về các kiểu tiếp nhận tín hiệu ở các độ cao khác nhau

Đối với thiết bị bay không người lái (máy bay không người lái), bản đồ như vậy cũng cần phải tính đến độ cao. Máy bay không người lái bay càng cao thì càng có nhiều khả năng có đường ngắm tới bốn vệ tinh trở lên, giúp giảm đáng kể vấn đề mất tín hiệu. Nhưng điều đó có nghĩa là phải đánh đổi về mức tiêu thụ năng lượng và số lượng máy bay không người lái có thể mang theo. Độ cao cao hơn cũng có thể được dành riêng cho những người sử dụng không phận khác, như taxi hàng không và thiết bị bay có người lái.

Trên thực tế, máy bay không người lái dành cho các mục đích như giao hàng và ứng phó khẩn cấp sẽ cần có khả năng cất cánh, bay ở độ cao tương đối thấp và hạ cánh, tất cả đều trong môi trường đô thị – vì vậy việc hiểu và dự đoán các vấn đề tiếp nhận tín hiệu ở các độ cao khác nhau sẽ là điều cần thiết.

Bàn luận về dự báo đảm bảo hiệu suất GNSS

Trong 30 năm qua, Spirent đã giúp các tổ chức trên khắp thế giới thiết kế và thử nghiệm các máy thu GNSS phức tạp nhằm giải quyết hầu hết các vấn đề về độ chính xác và độ tin cậy liên quan đến định vị, dẫn đường và theo thời gian thực dựa trên vệ tinh (PNT).

Khi chúng tôi hướng tới một thế giới nơi các phương tiện thực sự tự chủ, chúng tôi tin rằng việc đảm bảo hiệu suất GNSS trong các khu vực đô thị là một trong những vấn đề lớn cuối cùng mà PNT cần giải quyết. Và đó là một vấn đề, nếu không được giải quyết, có thể chặn đường dẫn đến phê duyệt và chứng nhận theo quy định đối với các phương tiện tự lái trên mặt đất và máy bay không người lái hoạt động ngoài tầm nhìn trực quan.

* Nội dung bài viết được tham khảo từ bài viết gốc của hãng Spirent.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/dinh-vi-gnss-trong-khu-vuc-do-thi-thach-thuc-ky-thuat-quan-trong-doi-voi-thiet-bi-bay-khong-nguoi-lai-va-xe-tu-hanh-4960/feed/ 0
Giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm ứng dụng ở mức mã nguồn (source code) https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/ https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/#respond Fri, 07 Jun 2024 04:38:17 +0000 https://mitas.vn/?p=4946 Hiện nay, vấn đề đảm bảo an toàn, giảm thiểu các lỗ hổng bảo mật, ngăn chặn nguy cơ bị chèn mã độc trong các phần mềm, ứng dụng luôn là câu hỏi lớn khi các phần mềm, ứng dụng đóng vai trò không thể thiếu cho mọi hoạt động trong các tổ chức, doanh nghiệp. Đặc biệt là đối với các phần mềm chuyên dụng được sử dụng trong an ninh, quốc phòng, các tổ chức tài chính, tín dụng, thanh toán hay các công ty phát triển phần mềm, ứng dụng mã nguồn mở, hậu quả sẽ không thể đo đếm được nếu không có giải pháp kiểm soát và đảm bảo an ninh bảo mật từng bước ngay từ khi phần mềm được thiết kế, lập trình, test thử nghiệm đến triển khai thực tế.

1. Giới thiệu về giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm, ứng dụng ở mức mã nguồn (source code) – MICRO FOCUS Fortify SCA (Static Code Analyzer)

MICRO FOCUS Fortify Static Code Analyzer (SCA) sử dụng nhiều thuật toán và kỹ thuật nhằm đảm bảo an toàn cho mã nguồn để thực hiện phân tích mã nguồn ứng dụng đối với các điểm yếu an ninh có thể khai thác được, từ đó nhận diện và đưa ra cách khắc phục các điểm yếu.

Fortify SCA xác định và chỉ ra được nguyên nhân gốc rễ của các điểm yếu trong mã nguồn, đánh giá, phân loại các các rủi ro tương ứng với các điểm yếu an ninh và cung cấp hướng dẫn chi tiết cho người lập trình để làm sao có thể khắc phục các điểm yếu này một cách hiệu quả và tốn ít thời gian nhất. MICRO FOCUS Fortify SCA cho phép phát hiện hơn 689 danh mục các điểm yếu, với hơn 22 ngôn ngữ lập trình.

2. Giới thiệu về MICRO FOCUS

MICRO FOCUS là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm được thành lập năm 1976 có trụ sở tại Newbury, Berkshire, Anh. Hiện nay công ty là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp MICRO FOCUS Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner.

MICRO FOCUS Fortify – Software Security Testing: Được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở các lĩnh vực lựa chọn sử dụng:

Với MICRO FOCUS Fortify, khách hàng có thể:

  • Tiến hành phân tích tĩnh để xác định nguyên nhân gốc rễ của các lỗ hổng bảo mật trong mã nguồn.
  • Hỗ trợ 1,000,000 API và phát hiện trên 1,032 loại lỗ hổng về bảo mật thông qua 27 ngôn ngữ lập trình.
  • Sắp xếp kết quả theo các thứ tự mức độ nghiêm trọng của các nguy cơ.
  • Hỗ trợ sửa chữa các lỗ hổng chi tiết trên các dòng code.
  • Giúp khách hàng đưa ra các báo cáo tuân thủ các tiêu chuẩn bảo mật như PCI DSS 3.0, ISO, OWASP Top 10…

Các lý do lựa chọn sản phẩm MICRO FOCUS Fortify Static Code Analyzer (SCA)

  • Là một trong những sản phẩm đứng đầu trên thị trường, cho phép phát hiện chính xác và hiệu quả nhất các điểm yếu trên mã nguồn của phần mềm.
  • Dễ dàng tích hợp vào môi trường của các tổ chức thông qua: Script, plug-ins và các công cụ giao diện làm việc GUI… do đó các lập trình viên có thể dễ dàng sử dụng.
  • Cho phép thực hiện kiểm tra và duy trì vấn đề an toàn cho các ứng dụng mà không cần quan tâm đến ngôn ngữ lập trình mà tổ chức đang sử dụng hay các ứng dụng đó do tổ chức phát triển, thuê viết từ bên ngoài, sản phẩm thương mại hay mã nguồn mở.
  • Cho phép hỗ trợ nhiều loại ngôn ngữ lập trình, nền tảng khác nhau.
  • Cho phép nhận diện các điểm yếu an ninh trong mã nguồn, phân loại, đánh giá theo mức độ quan trọng và cung cấp hướng dẫn chi tiết để khắc phục.
  • Cho phép đội ngũ phát triển phần mềm làm việc với bộ phận đảm bảo an ninh trong việc tìm, rà soát và khắc phục các vấn đề an ninh, từ đó giảm thiểu các rủi ro trên phần mềm, thời gian và tiền bạc của tổ chức.
  • MICRO FOCUS Fortify SCA có thể cung cấp cho khách hàng dưới dạng sản phẩm triển khai thông thường (On-premise) hoặc dạng dịch vụ (On-demand).
  • Cho phép đáp ứng với mọi nhu cầu, phạm vi của tổ chức.
  • Cho phép tổ chức chủ động quản lý rủi ro và tuân thủ theo các yêu cầu an ninh cho ứng dụng.

Các tính năng chính của giải pháp

  • Cho phép thực hiện dò quét mã nguồn (Source code scanning) và xác định gốc rễ nguyên nhân các điểm yếu an ninh của phần mềm.
  • Cho phép phân tích nhiều ngôn ngữ lập trình bao gồm cả Java, Net, C/C++, Objective-C, Android, PHP, COBOL và SAP.
  • Cho phép phát hiện 680 loại điểm yếu (vulnerability categories) và 22 ngôn ngữ phát triển phần mềm.
  • Cho phép phát hiện các điểm yếu an ninh và các điểm yếu này được chia thành các danh mục khác nhau đối với mỗi ngôn ngữ lập trình. Cung cấp tài liệu hoặc link trên website của hãng mô tả chi tiết về danh mục các điểm yếu này.
  • Cho phép hiển thị kết quả dò quét trên giao diện tổng hợp ở dạng biểu đồ tóm tắt. Đồng thời cho phép người quản trị thực hiện phân tích sâu (drill down) thông tin chi tiết ngay trên biểu đồ.
  • Cho phép hiển thị các vấn đề sau khi dò quét theo các nhóm như: Critical, High, Medium, Low.
  • Cho phép đánh giá và gán giá trị kiểm tra (Assign auditing values) đối với một vấn đề hoặc một nhóm các vấn đề sau khi phân tích kết quả dò quét. Ví dụ: sau khi dò quét và phát hiện ra 1 vấn đề trong phần mềm thì người thực hiện đánh giá/người lập trình sau khi kiểm tra có thể đưa ra đánh giá và gán giá trị cho vấn đề đó, ví dụ: xem đó là một vấn đề thực sự hay không.
  • Cho phép bổ sung ý kiến (Comment) cho các vấn đề đã tìm ra và cho chính các đánh giá của người thực hiện.
  • Cho phép đính kèm chụp màn hình hoặc ảnh về vấn đề tìm ra. Hỗ trợ các định dạng ảnh phổ biến như GIF, JPG, PNG.
  • Cho phép nhận diện toàn bộ các tính năng trong mã nguồn từ đó xác định các tính năng này nằm ở đâu trong mã nguồn.
  • Cho phép hợp nhất kết quả phân tích của các lần dò quét để xác định vấn đề nào mới xuất hiện, vấn đề nào đã được loại bỏ và những vấn đề nào đều được tìm thấy trong các lần dò quét.
  • Cung cấp giải thích về điểm yếu và khuyến nghị khắc phục cho người lập trình, bao gồm cả thông tin chi tiết về dòng code.
  • Cho phép nhiều Auditor có thể làm việc trên một kết quả dò quét đồng thời.
  • Giải pháp phải có khả năng tích hợp với các môi trường phát triển tích hợp (IDE) như Eclipse, Visual Studio, Jdeveloper, IntelliJ để thực hiện phân tích mã nguồn.
  • Cung cấp sẵn các mẫu báo cáo kiểm tra khả năng tuân thủ theo một số tiêu chuẩn như: PCI DSS Compliance (Application Security Requirements), OWASP Top 10, OWASP Mobile Top 10, FISMA Compliance: FIPS 200, DISA STIG, CWE/SANS Top 25
  • Cho phép tạo báo cáo theo các định dạng PDF, HTML, DOC.
  • Cho phép cập nhật phiên bản phần mềm (manually) theo dạng thủ công hoặc tự động (Automatically).

Mô hình triển khai của giải pháp

Mô hình triển giải pháp đánh giá an ninh cho ứng dụng ở mức mã nguồn được triển khai từ đơn giản cho đến phức tạp tùy theo mô hình và mức độ trưởng thành của mỗi mô hình. Phần mềm Fortify SCA được triển khai trên 3rd server, yêu cầu tối thiểu 2 máy chủ: 01 máy chủ đóng vai trò Scan Server, 01 máy chủ đóng vai trò quản trị tập trung SSC.

Mô hình triển khai Fortify SCA trong mô hình trưởng thành như hình minh họa và mô tả sau:

  • 01 máy chủ cài đặt thành phần Fortify SCA làm nhiệm vụ Translation mã nguồn. Thành phần này có thể triển khai tích hợp trên Build server của khách hàng.
  • 01 máy chủ triển khai thành phần Fortify SCA Scanning làm nhiệm vụ quét, phát hiện các điểm yếu an ninh.
  • 01 máy chủ triển khai thành phần quản trị tập trung SSC.
  • 01 máy chủ cài đặt thành phần Database cho SSC.
  • Phần Fortify IDE-plugin Remidiation được triển khai ngay trên các máy tính của lập trình viên.

Mô hình về quy trình hoạt động

Quy trình hoạt động của giải pháp như sau:

  • Các lập trình viên sau khi hoàn thành phần coding sẽ upload source code lên SCA (Stactic Code Analyzer) hoặc cài đặt SCA lên các ứng dụng lập trình của mình để quét trực tiếp trên ứng dụng.
  • SCA sẽ thực hiện việc dò quét lỗ hổng theo toàn bộ các source code của ứng dụng được upload lên, quá trình quét lỗ hổng hoàn toàn được tự động hóa bởi engine của MICRO FOCUS Fortify SCA hỗ trợ 23 ngôn ngữ lập trình, 836,000 API với các “analysis rule” đề dò quét các lỗ hổng bảo mật.
  • Sau khi hoàn thành quá trình dò quét lỗ hổng SCA sẽ gửi kết quả về thành phần SSC (Software Security Center) để đưa ra các Report giúp quản lý và đánh giá các lỗ hổng bảo mật của ứng dụng đang phát triển, tại đây các Auditor, trưởng nhóm hay CISO đọc các kết quả Report sau đó đệ trình các vấn đề về an ninh đến bộ Bug Tracker để phân tích Bug, các lập trình viên sẽ dựa vào các kết quả Bug này để thực hiện vá lỗi.
  • Quy trình liên tục được thực hiện cho đến khi ứng dụng đảm bảo được các yêu tố đánh giá an toàn dựa theo các chuẩn mà doanh nghiệp thực hiện.

Lợi ích chính của giải pháp

  • Đảm bảo phần mềm của khách hàng là đáng tin cậy, sử dụng công nghệ phân tích khác nhau để xác định các lỗ hổng nhiều hơn bất kỳ phương pháp phát hiện khác, giúp cải thiện tính chính xác của các kết quả.
  • Giải quyết các vấn đề nghiêm trọng nhất của khách hàng đầu tiên, giúp đội an ninh bảo mật và phát triển ứng dụng biết được các lỗ hổng ở đâu để giải quyết.
  • Giảm trừ chi phí cho việc phát hiện và sửa chữa các lỗ hổng ứng dụng, giúp khách hàng xác định các lỗ hổng trong suốt quá trình phát triển ứng dụng.
  • Nâng cao năng suất làm việc và trao đổi giữa đội an ninh bảo mật và đội phát triển ứng dụng.
  • Giảm thiểu các mối nguy cơ với các kết quả liên kết với nhau.
  • Cải thiện các quy trình giúp quá trình đánh giá an ninh bảo mật hiệu quả hơn.

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/feed/ 0
Tích hợp thiết bị mô phỏng định vị GNSS của Spirent với phần mềm LabVIEW của NI (National Instruments) https://mitas.vn/tich-hop-thiet-bi-mo-phong-dinh-vi-gnss-cua-spirent-voi-phan-mem-labview-cua-ni-national-instruments-4932/ https://mitas.vn/tich-hop-thiet-bi-mo-phong-dinh-vi-gnss-cua-spirent-voi-phan-mem-labview-cua-ni-national-instruments-4932/#respond Wed, 29 May 2024 10:17:30 +0000 https://mitas.vn/?p=4932 Thiết bị mô phỏng định vị GNSS của Spirent có thể được cấu hình và điều khiển dễ dàng từ phần mềm LabVIEW của NI (National Instruments) – nền tảng tự động hóa và điều phối thử nghiệm hàng đầu thế giới. Bằng cách sử dụng một bộ chức năng mở do Spirent thiết kế và phát triển, các nhà phát triển và người thử nghiệm có thể xây dựng các ứng dụng điều khiển từ xa của riêng họ để thử nghiệm PNT.

PNT là gì? Nó khác với GNSS như thế nào?

PNT là viết tắt của định vị (Positioning), điều hướng (Navigation) và thời gian thực (Timing), và là thuật ngữ dùng để mô tả bất kỳ công nghệ, dịch vụ hoặc hệ thống nào được thiết kế để hỗ trợ khả năng định vị, điều hướng và theo thời gian thực trong phạm vi đầy đủ các ứng dụng liên quan.

Do đó, GNSS là một ví dụ kinh điển của dịch vụ PNT. Tuy nhiên, GNSS hay GPS không phải là dịch vụ duy nhất hỗ trợ định vị, điều hướng và theo thời gian thực chính xác. Trong nhiều hệ thống PNT ngày nay, máy thu tín hiệu GNSS chỉ là một trong một loạt các cảm biến và dịch vụ cùng nhau cho phép định vị rõ ràng, chính xác, mạnh mẽ và linh hoạt theo yêu cầu của các thiết bị như phương tiện tự hành.

Tích hợp thiết bị mô phỏng định vị GNSS của Spirent với phần mềm LabVIEW của NI

Trong môi trường R&D và thử nghiệm đồng mô phỏng, việc tích hợp thiết bị và khả năng tương tác của các hệ thống liên quan là rất quan trọng. Để hỗ trợ cả hai yếu tố, thiết bị mô phỏng định vị GNSS của Spirent cung cấp API mở, giàu tính năng cho phép người dùng định cấu hình và điều khiển trình mô phỏng từ xa từ máy tính bên ngoài. API như SimREMOTE cho phép Spirent cung cấp cho khách hàng các giải pháp giao diện mở với các nhà cung cấp môi trường thử nghiệm thành công khác, chẳng hạn như NI, cho phép người dùng tích hợp liền mạch các nền tảng để thử nghiệm khí động học.

Sự hợp tác này giữa NI và Spirent quy tụ hai tên tuổi hàng đầu thế giới trong lĩnh vực xác thực và thử nghiệm các hệ thống phức tạp. PNT cung cấp nền tảng cho mọi chuyển động – sự am hiểu chung về định vị, điều hướng và thời gian thực là rất quan trọng đối với hoạt động lái tự động và truyền thông tin trên phương tiện tự hành.

SimREMOTE API dành cho phần mềm kỹ thuật hệ thống LabVIEW là gì?

SimREMOTE API của Spirent dành cho LabVIEW là một tập hợp các chức năng cho phép điều khiển các thiết bị mô phỏng định vị GNSS của Spirent từ môi trường ngôn ngữ lập trình LabVIEW của NI. Người dùng có thể tạo các ứng dụng điều khiển của riêng mình được hỗ trợ thông qua bảng điều khiển thân thiện với người sử dụng.

Để đạt được điều này, kết nối ethernet với thiết bị mô phỏng định vị GNSS của Spirent được thiết lập từ LabVIEW và các lệnh điều khiển được gửi qua giao diện SimREMOTE. Các khả năng cũng bao gồm cấu hình và kiểm soát thời gian thực các kịch bản PNT cũng như phân phối quỹ đạo dựa trên dữ liệu chuyển động của phương tiện từ xa. SimREMOTE API của Spirent cho LabVIEW sẽ liên tục được phát triển và các khả năng được mở rộng để giúp người dùng luôn dẫn đầu trong thử nghiệm PNT.

SimREMOTE API dành cho LabVIEW có thể làm được gì trong một thiết lập thông thường?

Người dùng chỉ cần kết nối máy chủ LabVIEW và bộ mô phỏng tín hiệu GNSS của Spirent với cùng một mạng cục bộ và thông số kỹ thuật của IP bộ mô phỏng GNSS để thiết lập một cách dễ dàng. Sau khi kết nối được thiết lập, người dùng có thể thực hiện các công việc sau:

  • Tải và lưu các kịch bản trong thiết bị mô phỏng tín hiệu GNSS
  • Chạy và dừng mô phỏng
  • Chuyển động của phương tiện theo thời gian thực cho các ứng dụng HIL
  • Kiểm soát mức công suất của tín hiệu GNSS được mô phỏng trong khi kịch bản đang chạy
  • Cấu hình và thiết lập các thuộc tính và tín hiệu ăng-ten
  • Tải các tập tin niên giám cho các chòm sao khác nhau trong một kịch bản
  • Tải các tập tin chuyển động của người dùng hoặc lệnh của người dùng, chứa các lệnh điều khiển và chuyển động của phương tiện có timestamp tương ứng
  • Yêu cầu thông tin về phương tiện và tín hiệu từ bộ mô phỏng GNSS

Để hỗ trợ các giai đoạn ban đầu, quá trình thiết lập bao gồm một số ví dụ nhằm trợ giúp và hướng dẫn các nhà phát triển cũng như người thử nghiệm. Những ví dụ này bao gồm điều khiển cơ bản đối với bộ mô phỏng tín hiệu GNSS của Spirent, sửa đổi kịch bản, kiểm soát mức công suất của tất cả các phương tiện vệ tinh trong tầm nhìn và đưa ra quỹ đạo của phương tiện từ xa trong thời gian thực.

Giải pháp này hỗ trợ các thông báo TCP/IP và UDP và có thể dễ dàng mở rộng sang các giao thức khác. Hơn nữa, việc triển khai phần mềm tham chiếu giúp giảm thiểu sự trùng lặp dữ liệu trong mạng cục bộ, cung cấp khả năng xử lý lỗi tham chiếu an toàn và tạo các tham chiếu loại trừ lẫn nhau.

SimREMOTE cho phép tích hợp liền mạch

SimREMOTE API của Spirent tích hợp cho LabVIEW thể hiện sự thành công nối tiếp của sự gắn kết và hợp tác liên tục giữa NI và Spirent trong việc cung cấp các giải pháp kiểm tra thực tế, chính xác và đáng tin cậy theo nhu cầu của thị trường và tạo điều kiện phát triển cho thế hệ công nghệ tiếp theo trong tương lai.

* Nội dung bài viết được tham khảo từ bài viết gốc của hãng Spirent.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/tich-hop-thiet-bi-mo-phong-dinh-vi-gnss-cua-spirent-voi-phan-mem-labview-cua-ni-national-instruments-4932/feed/ 0
Giải pháp quản lý và bảo mật API – Kong Enterprise API Gateway https://mitas.vn/giai-phap-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway-4906/ https://mitas.vn/giai-phap-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway-4906/#respond Thu, 23 May 2024 09:05:10 +0000 https://mitas.vn/?p=4906 Với sự phát triển nhanh chóng về công nghệ như hiện nay, mọi tổ chức đều đang chịu áp lực trong việc đổi mới, cung cấp các trải nghiệm số cho người dùng. Các tổ chức phải đối mặt với thách thức là các ứng dụng được xây dựng với kiến trúc hiện đại sử dụng microservices, các containers và được quản lý bởi kubernets thay vì kiến trúc khối như truyền thống bởi lẽ khi phần mềm trở nên lớn và phức tạp, nó sẽ dần bộc lộ nhiều nhược điểm.

Khi đi theo con đường tạo ra các ứng dụng hiện đại, phân tán, để tạo ra sự nhanh nhẹn cho tổ chức, ứng dụng sẽ gia tăng số lượng các services nhỏ. Và điều đó sẽ dẫn đến sự bùng nổ về số lượng APIs. Lúc này, việc kết nối giữa các API trở nên cực kì quan trọng như là cột sống của một ứng dụng hiện đại. Do đó, các tổ chức rất cần một nền tảng kiểm soát dịch vụ đơn giản, nhanh chóng, linh hoạt nhưng vẫn đảm bảo được bảo mật trong quản lý, giám sát để tăng tốc đổi mới trong tất cả các trường hợp sử dụng.

1. Giới thiệu về Kong

Kong là một công ty tuy mới chỉ thành lập năm 2017 tại San Francisco – California – Hoa Kỳ nhưng hiện đã được công nhận là Nhà lãnh đạo trong số các nhà cung cấp dịch vụ quản lý API và được đánh giá là đơn vị có tầm nhìn hoàn chỉnh xa nhất về sản phẩm theo đánh giá của Gartner. Việc một công ty trẻ như Kong được công nhận là Người dẫn đầu, cùng với một số công ty lớn nhất trên thế giới trong hai năm liên tiếp là điều kỳ tích.

Kong hiện đang cung cấp sản phẩm cho hơn 600 doanh nghiệp để phát triển các dịch vụ quản lý API. Với hơn 300 triệu lượt tải xuống và 350 tỷ cuộc gọi API mỗi ngày, Kong API là sản phẩm phổ biến và chất lượng nhất với người dùng hiện nay.

2. Tại sao lại cần API Gateway quản lý APIs?

Với sự phát triển nhanh chóng về công nghệ như hiện nay, mọi tổ chức đều đang chịu áp lực trong việc đổi mới, cung cấp các trải nghiệm số cho người dùng. Các tổ chức phải đối mặt với thách thức là các ứng dụng được xây dựng với kiến trúc hiện đại sử dụng microservices, các containers và được quản lý bởi kubernets thay vì kiến trúc khối như truyền thống.

Kiến trúc khối hoạt động khá tốt trong quá khứ vì nó đơn giản, dễ code. Tuy nhiên khi phần mềm trở nên lớn và phức tạp thì nó lại dần bộc lộ nhiều nhược điểm. Các tổ chức phải di chuyển từ các ứng dụng khối chuyển sang các services nhỏ hơn hay phải di chuyển các ứng dụng đó lên cloud và sử dụng lại các services sẵn có.

Khi đi theo con đường tạo ra các ứng dụng hiện đại, phân tán, để tạo ra sự nhanh nhẹn cho tổ chức, ứng dụng sẽ gia tăng số lượng các services nhỏ. Và điều đó sẽ dẫn đến sự bùng nổ về số lượng APIs. Lúc này, việc kết nối giữa các API trở nên cực kì quan trọng như là cột sống của một ứng dụng hiện đại.

Thực trạng một Microservices khi không có API Gateway:

Khi có API Gateway:

Lợi ích của việc sử dụng API Gateway:

  • Che giấu được cấu trúc của hệ thống microservices với bên ngoài.
  • Phần code phía frontend sẽ gọn gàng hơn.
  • Dễ dàng theo dõi và quản lý traffic.
  • Requests caching và cân bằng tải.
  • Thêm một lớp bảo mật nữa cho hệ thống.
  • Thay thế authentication services.

3. Sản phẩm quản lý và bảo mật API – Kong Enterprise API Gateway

Kong Enterprise cung cấp một nền tảng kiểm soát dịch vụ đơn giản, nhanh chóng, có thể mở rộng và linh hoạt cho các kiến trúc hiện đại phức tạp. Kong Enterprise bảo mật, quản lý và giám sát tất cả các dịch vụ của tổ chức để tăng tốc đổi mới trong tất cả các trường hợp sử dụng. Sử dụng Kong Enterprise để kết nối các nhóm phát triển, đối tác và khách hàng của tổ chức với một nền tảng thống nhất. Giảm thời gian chờ xuống dưới 1ms. Loại bỏ sự phức tạp với kiến trúc dựa trên plugin và tích hợp đơn giản. Mở rộng quy mô các cụm một cách dễ dàng, bất kể môi trường, nhà cung cấp, cấu hình hoặc mô hình triển khai.

Kong Enterprise cung cấp một nền tảng từ hệ thống tại chỗ đến trên đám mây, các ứng dụng khối đến ứng dụng microservices, mesh và hơn thế nữa.

4. Tính năng Kong Enterprise API Gateway

Quản lý API

Kong hợp nhất chức năng quản trị API chung thành một lớp quản lý nhẹ, dễ mở rộng, linh hoạt và thông lượng cao.

Giao thức và định dạng

Sự hỗ trợ đa giao thức của Kong làm giảm khó khăn khi áp dụng các nền tảng dịch vụ mới. Với khả năng thống nhất giữa các dịch vụ REST, gRPC, GraphQLtruyền dữ liệu, khách hàng Kong có thể mở khóa các nền tảng dịch vụ mới, sử dụng các trường hợp và mô hình kiến trúc mà không có nguy cơ gặp sự cố. Hỗ trợ gốc của Kong cho gRPC và REST, kết hợp với các tích hợp liền mạch với máy chủ Apollo GraphQL và Apache Kafka, cho phép người dùng dễ dàng áp dụng các chính sách nhất quán trên tất cả các dịch vụ để kiểm soát tối đa.

Dưới đây là một số plugin có sẵn để hỗ trợ các giao thức, yêu cầu và chuyển đổi tin nhắn phản hồi. Ngoài ra, tổ chức có thể sử dụng và phát triển các plugin tùy chỉnh của riêng mình cho các loại nhu cầu chuyển đổi khác.

Quản Lý các Plugin

Kong Enterprise bằng cách sử dụng giao diện Plugin Kong Manager mạnh mẽ sẽ giúp tổ chức thêm tất cả các plugin Enterprise bằng cách nhấp vào lựa chọn các plugin tương ứng.

Tính bảo mật

Kong cung cấp một cách để phục vụ động chứng chỉ SSL trên cơ sở mỗi kết nối. Chứng chỉ SSL được xử lý trực tiếp bởi core và có thể cấu hình thông qua Admin API.

Kong cung cấp bảo mật cấp doanh nghiệp với các plugin để xác thực, bảo mật, kiểm soát các lưu lượng, v.v.

Kong Imunity tận dụng trí tuệ nhân tạo (AI) tiên tiến và học máy (machine learning) để hiểu các mô hình lưu lượng của người dùng và tự động xác định hành vi bất thường.

TLS tương hỗ (hay còn gọi là mTLS hoặc SSL hai chiều) là nền tảng cho kiến trúc zero-trust. Kong hỗ trợ cả mTLS giữa Consumer và proxy thông qua plugin mTLS và mTLS upstream giữa proxy và upstream service.

Xác thực

Kong cung cấp danh sách các plugin xác thực sau đây:

  • Xác thực cơ bản: bảo vệ tên người dùng và mật khẩu.
  • Xác thực HMAC: Xác thực chữ ký HMAC để thiết lập tính toàn vẹn của các yêu cầu đến.
  • Người ký JWT: xác minh và (ký lại) một hoặc hai mã thông báo trong một yêu cầu, được gọi là mã thông báo truy cập và mã thông báo kênh.
  • Xác thực khóa: Consumer thêm khóa API trong tham số querystring hoặc tiêu đề để xác thực yêu cầu của họ.
  • Xác thực LDAP: Xác thực LDAP với bảo vệ tên người dùng và mật khẩu.
  • Xác thực TLS tương hỗ: dựa trên chứng chỉ do khách hàng cung cấp và cấu hình danh sách CA đáng tin cậy. Tự động ánh xạ chứng chỉ cho Consumer dựa trên trường tên chung.
  • Giới thiệu OAuth 2.0: xác nhận mã thông báo truy cập được gửi bởi các nhà phát triển bằng cách sử dụng Máy chủ ủy quyền OAuth 2.0 của bên thứ ba, bằng cách tận dụng Điểm cuối Giới thiệu (RFC 7662). Plugin này giả định rằng Consumer đã có mã thông báo truy cập sẽ được xác thực chống lại máy chủ OAuth 2.0 của bên thứ ba.
  • Xác thực OAuth 2.0: thêm lớp xác thực OAuth 2.0 với cấp mã ủy quyền, thông tin xác thực khách hàng, thông tin xác thực mật khẩu ngụ ý hoặc thông tin xác thực mật khẩu chủ sở hữu tài nguyên.
  • OpenID Connect: cho phép tích hợp với nhà cung cấp nhận dạng bên thứ ba (IdP) hoặc Plugin Kong OAuth 2.0 theo cách chuẩn hóa. Plugin này có thể được sử dụng để triển khai Kong như một máy chủ tài nguyên OAuth 2.0 (RS) và / hoặc như một bên phụ thuộc OpenID Connect (RP) giữa khách hàng và dịch vụ đích.
  • Phiên: được sử dụng để quản lý phiên trình duyệt cho các API được ủy nhiệm thông qua Cổng API Kong. Nó cung cấp cấu hình và quản lý để lưu trữ dữ liệu phiên, mã hóa, gia hạn, hết hạn và gửi cookie trình duyệt.
  • Xác thực Vault: một đối tượng Vault đại diện cho kết nối giữa Kong và máy chủ Vault. Nó xác định kết nối và thông tin xác thực được sử dụng để giao tiếp với API Vault. Điều này cho phép các phiên bản khác nhau của plugin vault-auth giao tiếp với các máy chủ Vault khác nhau, cung cấp một mô hình triển khai và tiêu thụ linh hoạt.

Quản lý người dùng

Plugin hỗ trợ một số loại thông tin xác thực, bao gồm:

  • Đã ký mã thông báo truy cập JWT (JWS) với các thuật toán ký tiêu chuẩn (JWA).
  • Mã thông báo truy cập mờ với plugin Kong OAuth 2.0 được phát hành mã thông báo hoặc IDP của bên thứ ba được phát hành thông qua nội bộ mã thông báo (IdP cần hỗ trợ nó).
  • Tên người dùng và mật khẩu thông qua cấp mật khẩu OAuth 2.0 (plugin sẽ tự động trao đổi thông tin đăng nhập đó với mã thông báo truy cập bằng cách gọi điểm cuối mã thông báo của IdP).
  • ID khách hàng và bí mật thông qua tài trợ thông tin đăng nhập khách hàng OAuth 2.0 (plugin sẽ tự động trao đổi thông tin đăng nhập đó với mã thông báo truy cập bằng cách gọi điểm cuối mã thông báo của IdP).
  • Mã ủy quyền mà plugin OpenID Connect có thể lấy từ khách hàng khi sử dụng luồng mã ủy quyền OpenID Connect.
  • Thông tin đăng nhập cookie phiên mà plugin có thể thiết lập giữa khách hàng và Kong (thường được sử dụng với khách hàng trình duyệt web cùng với cấp mã ủy quyền).

Sơ đồ dưới đây cho thấy một kiến trúc tích hợp điển hình giữa Kong và nhà cung cấp nhận dạng bên thứ ba.

Phân tích thời gian thực

Kong Enterprise bằng cách sử dụng Kong Vitals Analytics sẽ giúp hình dung ra các thông tin chi tiết về lưu lượng truy cập cổng API theo thời gian thực. Kong Vital sẽ hiển thị thông tin phân tích về Tổng số yêu cầu, Độ trễ upstream, Độ trễ được giới thiệu của Kong và Hiệu suất bộ nhớ cache.

Kong Enterprise Vitals Analytics sẽ hiển thị các điểm dữ liệu chuỗi thời gian thực cho lưu lượng truy cập cổng API.

Developer portal

Developer Portal Kong có danh sách các tính năng dưới đây:

  • Có thể tùy chỉnh đầy đủ & sẵn sàng
  • Bắt đầu dễ dàng sử dụng
  • Kho template mẫu công khai
  • Các thành phần hướng đến cộng đồng của khách hàng
  • Được thiết kế cho đám mây hoặc tại chỗ
  • Đào tạo nhập môn cho nhà phát triển
  • Đăng ký ứng dụng

Phát hiện mối đe dọa và cảnh báo

Kong Immunity đánh giá lưu lượng truy cập của tổ chức mỗi phút và tạo cảnh báo khi phát hiện sự kiện bất thường. Immunity là giám sát các loại điểm dữ liệu khác nhau trong tất cả các lưu lượng đến qua Kong. Cảnh báo được tạo sẽ dựa trên các điểm dữ liệu này. Dưới đây là các loại cảnh báo vi phạm Immunity đang tìm kiếm:

  • vALUE_TYPE: Các cảnh báo này được kích hoạt khi các yêu cầu đến có giá trị cho tham số thuộc loại khác (chẳng hạn như Int thay vì STR) so với lịch sử đã thấy.
  • unknown_PARAMETER: Các cảnh báo này được kích hoạt khi các yêu cầu bao gồm các tham số chưa được nhìn thấy trước đó.
  • abnormal_value: Các cảnh báo này được kích hoạt khi các yêu cầu chứa các giá trị bất thường so với các giá trị lịch sử được thấy được ghép nối với tham số của nó.
  • latency_ms: Các cảnh báo này được kích hoạt khi các yêu cầu đến chậm hơn đáng kể so với các bản ghi lịch sử.
  • lưu lượng truy cập: Các cảnh báo này được kích hoạt khi Immunity thấy sự gia tăng trên mã 4XX và 5xx cho lưu lượng truy cập đến hoặc khi lưu lượng truy cập tổng thể gặp phải sự tăng vọt hoặc giảm bất thường.
  • trạng thái: Khi tỷ lệ mã 4XX hoặc 5XX đang tăng lên, bất kể lưu lượng truy cập.

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway-4906/feed/ 0
Giải pháp tường lửa cơ sở dữ liệu Trustwave DbProtect https://mitas.vn/giai-phap-tuong-lua-co-so-du-lieu-trustwave-dbprotect-4880/ https://mitas.vn/giai-phap-tuong-lua-co-so-du-lieu-trustwave-dbprotect-4880/#respond Fri, 03 May 2024 10:27:14 +0000 https://mitas.vn/?p=4880 Giải pháp bảo vệ cho cơ sở dữ liệu (Database Firewall) của Trustwave – DbProtect được thiết kế và phát triển cho phép quản lý và bảo vệ các cơ sở dữ liệu toàn diện với tính tương thích cao đối với các hệ thống cơ sở dữ liệu phổ biến trên thế giới.

1. Giải pháp tường lửa cơ sở dữ liệu Trustwave DbProtect

Trustwave là một trong những công ty hàng đầu trong lĩnh vực an ninh thông tin và quản lý rủi ro. Với hơn 25 năm kinh nghiệm, Trustwave đã phát triển một loạt các sản phẩm và dịch vụ an ninh thông tin tiên tiến nhằm bảo vệ dữ liệu và hệ thống của các tổ chức trên khắp thế giới bao gồm các giải pháp về giám sát an ninh, thử nghiệm xâm nhập, quản lý chứng chỉ số, quản lý rủi ro, và bảo vệ cơ sở dữ liệu, đáp ứng nhu cầu đa dạng của khách hàng.

Trong đó giải pháp bảo vệ cho cơ sở dữ liệu (Database Firewall) của Trustwave – DbProtect được thiết kế và phát triển cho phép quản lý và bảo vệ các cơ sở dữ liệu toàn diện với tính tương thích cao đối với các hệ thống cơ sở dữ liệu phổ biến trên thế giới.

Nguyên tắc thiết kế giải pháp DbProtection của Trustwave phải đảm bảo được các yếu tố:

  • Bảo vệ dữ liệu quan trọng – Giải pháp tường lửa CSDL của Trustwave giúp bảo vệ dữ liệu quan trọng và nhạy cảm của tổ chức trước các cuộc tấn công bao gồm cả từ bên ngoài và bên trong, ngăn chặn truy cập trái phép và bảo vệ dữ liệu khỏi các mối đe dọa mạng.
  • Kiểm soát quyền truy cập – Giải pháp tường lửa CSDL của Trustwave cho phép tổ chức kiểm soát chặt chẽ quyền truy cập vào cơ sở dữ liệu. Tính năng này giúp đảm bảo rằng chỉ những người có quyền được cấp truy cập vào dữ liệu quan trọng, giúp giảm thiểu rủi ro từ việc truy cập trái phép và lạm dụng đặc quyền. Thúc đẩy việc thực thi đặc quyền tối thiểu trong tổ chức và doanh nghiệp.
  • Phát hiện bất thường – Giải pháp tường lửa CSDL của Trustwave cung cấp khả năng phát hiện sớm các hoạt động bất thường trên cơ sở dữ liệu. Nó sử dụng các thuật toán phân tích hành vi và học máy để xác định các hoạt động không bình thường và cảnh báo cho người quản trị.

2. Các tính năng nổi bật của Trustwave DbProtect

2.1. Vulnerability Scanning

Giải pháp tường lửa cơ sở dữ liệu Trustwave DBprotect giúp các tổ chức quản lý rủi ro liên quan đến các hệ thống cơ sở dữ liệu một cách tích cực cho phép bảo vệ một cách chặt chẽ hơn với việc giám sát hoạt động cơ sở dữ liệu liên tục (Database Activity Monitoring).

Trustwave DBprotect tiến hành các đánh giá tự động tình hình bảo mật của các cơ sở dữ liệu, khám phá các yếu điểm bảo mật (Rò quét lỗ hổng bảo mât) và thiết lập phân quyền quản trị đối với toàn bộ các database. Với việc đánh giá này được thực hiện liên tục, cho phép quản trị viên phát hiện được các yếu điểm và tùy chỉnh chính sách giám sát để phát hiện hoạt động cơ sở dữ liệu bất thường, cảnh báo cho các nhà phân tích và phản ứng lại trước hành vi bất thường và gây nguy hại đối với các tổ chức.

a. Quản lý tài sản Database

DbProtect cung cấp rất nhiều cách khác nhau để giúp khách hàng có thể thực hiện inventory Database bao gồm:

  • Import các known database của khách hàng từ CMDB của khách hàng.
  • Sử dụng tính năng Discovery trên Dbprotect để dò quét, phát hiện và nhận diện đối với các rogue hoặc unknown Database.
  • Dbprotect cung cấp cơ chế tag để giúp khách hàng xác định các cơ sở dữ liệu quan trọng, phân loại chúng theo mức độ quan trọng và xác định các biện pháp bảo mật cần thiết để bảo vệ chúng khỏi các mối đe dọa tiềm ẩn.

b. Khả năng đánh giá lỗ hổng bảo mật liên tục

DbProtect cung cấp một giải pháp cho việc thực hiện các đánh giá định kỳ về hạ tầng cơ sở dữ liệu, giúp khách hàng phát hiện các điểm yếu và rủi ro trong môi trường cơ sở dữ liệu của họ. Các điểm yếu này thường được hiển thị trên dashboard của DbProtect, cung cấp một cái nhìn tổng quan về tình trạng bảo mật của hệ thống cơ sở dữ liệu.

c. Loại bỏ các điểm yếu trên hạ tầng Database

DbProtect cung cấp tính năng giúp quản trị viên giải quyết các issues được phát hiện trong quá trình quét hạ tầng cơ sở dữ liệu. Mỗi một issue được tìm thấy thường sẽ được liên kết với một knowledge base tương ứng, cung cấp thông tin chi tiết về nguyên nhân tác động và các biện pháp khắc phục.

2.2. Database Activity Monitoring

a. Phân tích hành vi với Trustwave DBprotect

Trustwave DBProtect là tường lửa cơ sở dữ liệu chuyên dụng được tích hợp với cơ chế học máy (Machine Learning) giúp phát hiện các hoạt động bất thường và độc hại trên cơ sở dữ liệu. Bằng cách thu thập dữ liệu về các hoạt động trên cơ sở dữ liệu, bao gồm truy cập, truy vấn, và thay đổi dữ liệu và các dữ liệu này sẽ được sử dụng để xây dựng các mô hình học máy phân tích hành vi bình thường của người dùng và các quy trình làm việc trên cơ sở dữ liệu, mô hình này sẽ được tối ưu một cách liên tục dựa trên dữ liệu mới và phản hồi từ những sự kiện phát hiện. Sau đó hệ thống sẽ tiến hành so sánh các hoạt động hiện tại với mô hình học máy đã được xây dựng để xác định sự khác biệt và phát hiện ra các hành vi bất thường và đáng ngờ như truy cập trái phép, lợi dụng các lỗ hổng bảo mật hay một cuộc tấn công mạng để gửi các cảnh báo ngay lập tức đến người quản trị.

b. Phản ứng lại các mối đe doạ

Việc bảo vệ dữ liệu trong môi trường số ngày càng trở nên quan trọng, đặc biệt là trong bối cảnh tội phạm mạng ngày càng tinh vi. DbProtect cung cấp các cơ chế để giúp khách hàng phản ứng ngay lập tức khi phát hiện hoạt động đáng ngờ, đóng một vai trò quan trọng trong việc bảo vệ dữ liệu. Một số cách thức mà DbProtect giúp tăng cường an ninh dữ liệu:

  • Phát hiện hoạt động đáng ngờ
  • Cung cấp dữ liệu để phục vụ điều tra
  • Phản ứng nhanh các hành vi bất thường

2.3. Database Right Management

Quản lý quyền trên các hệ thống tường lửa cơ sở dữ liệu cung cấp khả năng kiểm soát chặt chẽ các quyền truy cập vào dữ liệu nhạy cảm, giúp tổ chức duy trì một môi trường an toàn và tuân thủ các quy định bảo mật.

2.4. Hỗ trợ đa dạng các nền tảng Database phổ biến

Trustwave hỗ trợ đa dạng các nền tảng cơ sở dữ liệu phổ biến bao gồm:

  • Microsoft SQL Server – Một trong những hệ thống quản lý cơ sở dữ liệu quan trọng và phổ biến nhất trong môi trường doanh nghiệp.
  • Oracle Database – là hệ thống cơ sở dữ liệu mạnh mẽ, được sử dụng rộng rãi trong các ứng dụng doanh nghiệp lớn.
  • MySQL và MariaDB – Hai hệ thống quản lý cơ sở dữ liệu mã nguồn mở phổ biến, thường được sử dụng trong các dự án web của các tổ chức và doanh nghiệp.
  • PostgreSQL – Một hệ thống quản lý cơ sở dữ liệu mã nguồn mở, được ưa chuộng trong các dự án phần mềm của các tổ chức và doanh nghiệp.
  • IBM Db2: Một hệ thống quản lý cơ sở dữ liệu do IBM phát triển, thường được sử dụng trong môi trường doanh nghiệp lớn.
  • MongoDB: Một hệ thống cơ sở dữ liệu NoSQL phổ biến, thích hợp cho các ứng dụng web và dự án có yêu cầu lưu trữ dữ liệu phân tán.
  • Cassandra: Một hệ thống cơ sở dữ liệu NoSQL dựa trên mô hình cột, được sử dụng cho các ứng dụng với lưu trữ dữ liệu lớn và khả năng scale mạnh.

2.5. Tìm kiếm, phân tích và bảo vệ tập trung các dữ liệu nhạy cảm

Đối với một số dữ liệu yêu cầu việc đánh giá và bảo vệ ưu tiên, DbProtect sẽ tự động phát hiện dữ liệu này là gì, nó đặt ở đâu, ai có quyền truy cập và cho phép áp dụng các biện pháp bảo vệ bổ sung cần thiết để giảm thiểu rủi ro dữ liệu nhạy cảm.

Xem thêm tài liệu tham khảo về giải pháp tại đây.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-tuong-lua-co-so-du-lieu-trustwave-dbprotect-4880/feed/ 0