MITAS Hà Nội https://mitas.vn Dẫn đầu công nghệ Tue, 12 Aug 2025 10:04:01 +0000 vi hourly 1 https://mitas.vn/wp-content/uploads/2021/03/cropped-webp-net-resizeimage-32x32.png MITAS Hà Nội https://mitas.vn 32 32 Bảo mật phần cứng bằng SCA & FI (Phần 1) https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/ https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/#respond Tue, 12 Aug 2025 09:56:55 +0000 https://mitas.vn/?p=6046 Trong thời đại công nghệ số, việc bảo mật thiết bị phần cứng trở nên cấp thiết hơn bao giờ hết. Các giải pháp bảo mật phần cứng đóng vai trò quan trọng trong việc ngăn chặn truy cập trái phép và bảo vệ dữ liệu nhạy cảm. Các phương pháp kiểm tra bảo mật phần cứng hiện này là tấn công kênh bên (side channel attack) và tiêm lỗi (Fault Injection).

Side-channel attack (SCA) là gì

Tấn công kênh bên (Side-channel attack) là kỹ thuật khai thác lỗ hổng bảo mật không bằng cách tấn công trực tiếp vào phần mềm hoặc thuật toán, mà thông qua các thông tin bị rò rỉ ngoài ý muốn trong quá trình thiết bị hoạt động. Đây được xem như các tín hiệu ngoài ý muốn (unintended interface) được hình thành từ quá trình triển khai vật lý (physical implementation) của thiết bị, cho phép kẻ tấn công quan sát hoặc thao túng hệ thống. Các cuộc tấn công dạng này thường dựa vào các hiện tượng vật lý như mức tiêu thụ điện năng, bức xạ điện từ, hay độ trễ thời gian để trích xuất thông tin nhạy cảm như khóa mã hóa (encryption key) hoặc khóa xác thực (signing key).

Fault Injection (FI) là gì

Tiêm lỗi (Fault Injection) là một kỹ thuật tấn công nhằm đánh giá và khai thác độ tin cậy của hệ thống bằng cách cố ý tạo ra các lỗi hoặc điều kiện bất thường trong môi trường hoạt động. Kỹ thuật này dựa trên nguyên tắc rằng các hệ thống bán dẫn chỉ hoạt động ổn định trong một phạm vi giới hạn nghiêm ngặt của các tham số như điện áp, dòng điện, tần số hoặc nhiệt độ. Khi các thông số này bị điều chỉnh vượt ngưỡng – dù chỉ trong thời gian rất ngắn – có thể dẫn đến lỗi phần cứng và gây ra sự cố trong phần mềm. Kẻ tấn công lợi dụng điều này để gây ra hành vi bất thường bằng cách tinh chỉnh các điều kiện đó với giá trị thích hợp ở một thời điểm chính xác. Mục tiêu có thể là phá vỡ các cơ chế bảo mật, trích xuất khóa mã hóa, hoặc buộc hệ thống hoạt động sai lệch. Ngoài mục đích tấn công, tiêm lỗi còn được sử dụng trong thử nghiệm để xác định điểm yếu và đánh giá khả năng chịu lỗi của hệ thống.

Các hệ thống công nghệ hiện đại như vệ tinh Starlink, vi xử lý AMD, ô tô điện Tesla và camera IoT đều từng trở thành mục tiêu của các cuộc tấn công dựa trên phân tích kênh kề (SCA) và tiêm lỗi (Fault Injection – FI). Với Starlink, các nhà nghiên cứu đã khai thác SCA để trích lộ khóa mã hóa trong modem thông qua đo đạc điện từ và FI để gây ra lỗi phần cứng, vượt qua các biện pháp bảo vệ. Bộ xử lý AMD cũng từng bị tấn công bằng SCA, như đo dòng hoặc thời gian thực thi để trích xuất khóa RSA/AES, và FI bằng tia laser hoặc glitch điện áp để bỏ qua xác thực phần mềm. Tesla từng bị phát hiện dễ bị tấn công qua SCA trên chip khóa điều khiển, giúp kẻ tấn công sao chép khóa xe hoặc thay đổi phần mềm. Camera IoT, vốn bảo mật kém, bị lợi dụng SCA để đọc mật khẩu lưu trữ trong flash và FI để phá cơ chế khởi động an toàn, chèn firmware độc hại. Những trường hợp này cho thấy các hệ thống tưởng chừng “cứng cáp” vẫn dễ dàng bị đột nhập khi thiếu bảo vệ chống SCA/FI, đe dọa tính an toàn và riêng tư của người dùng. Các nghiên cứu đã cảnh báo ngành công nghiệp cần tích hợp bảo vệ vật lý và logic ngay từ thiết kế để giảm thiểu rủi ro từ các kỹ thuật tấn công tinh vi này.

Các thiết bị phần cứng của Keysight về kênh bên và tiêm lỗi

bao-mat-thiet-bi-phan-cung-sca-keysight-riscure

 

keysight-riscure-mitas-thiet-bi-cho-tiem-loi-fault-injection-bao-mat-phan-cung

 

Mô tả các giải pháp Tấn công Kênh bên SCA: 4 phương pháp được áp dụng 

Side Channel Analysis (SCA) là kỹ thuật tấn công nhằm khai thác các tín hiệu vật lý như điện năng tiêu thụ, bức xạ điện từ hoặc thời gian xử lý để suy đoán thông tin bí mật từ thiết bị mã hóa. Bốn phương pháp phổ biến trong SCA là: Simple Power Analysis (SPA), Correlation Power Analysis (CPA), Template Attack (TA) và Deep Learning Attack (DLA). Ngoài ra bài viết sẽ trình bày sơ lược quy trình trước khi tấn công gồm ba bước: chuẩn bị hệ thống (setup), thu thập dữ liệu (acquisition) và xử lý – phân tích (processing).

bao-mat-thiet-bi-phan-cung-sca-fi-mitas (1)

Quy trình thực hiện tấn công SCA

Setup – Chuẩn bị hệ thống

Quá trình bắt đầu bằng việc thiết lập hệ thống đo lường để thu thập tín hiệu rò rỉ:

  • Thiết bị mục tiêu: Vi điều khiển hoặc chip thực hiện các thuật toán mã hóa như AES, RSA, ECC…
  • Thiết bị đo: Máy hiện sóng hoặc thiết bị thu EM.
  • Đầu dò (probe): Đặt gần mạch xử lý để đo tín hiệu điện hoặc từ.
  • Trigger: Đồng bộ thời điểm đo với quá trình mã hóa trên thiết bị.

Thiết lập này cần đảm bảo tín hiệu thu được đủ rõ và không bị nhiễu để phục vụ cho phân tích sau này..

Acquisition – Thu thập dữ liệu

Ở giai đoạn này, attacker tiến hành thu nhập dữ liệu rò rỉ trên thiết bị với nhiều input đã biết (plaintext) và thu lại hàng ngàn trace điện:

  • Mỗi trace là một biểu đồ tín hiệu theo thời gian.
  • Có thể dùng script điều khiển thiết bị để tự động hóa quá trình.

Số lượng trace cần thu thập tùy thuộc vào phương pháp tấn công – trong khi SPA có thể chỉ cần một vài trace, CPA và DLA có thể yêu cầu từ hàng nghìn đến hàng chục nghìn mẫu

Processing – Phân tích và tấn công

Giai đoạn cuối cùng là xử lý và phân tích các trace thu được để trích xuất khóa bí mật. Việc này thường bao gồm bước tiền xử lý như lọc nhiễu, căn chỉnh (alignment) hoặc lựa chọn điểm rò rỉ quan trọng (points of interest – POIs), tiếp theo là áp dụng một trong bốn phương pháp tấn công dưới đây

Các phương pháp tấn công SCA

Simple Power Analysis (SPA)

Simple Power Analysis là kỹ thuật phân tích trực tiếp biểu đồ tiêu thụ điện năng từ một hoặc một vài trace duy nhất. Phương pháp này khai thác sự khác biệt rõ rệt trong mức tiêu thụ năng lượng khi thiết bị thực hiện các phép toán khác nhau, như cộng, nhân, kiểm tra điều kiện hoặc phép XOR. Bằng cách quan sát sự thay đổi tín hiệu theo thời gian, người tấn công có thể suy luận được các thao tác cụ thể mà thiết bị đang thực hiện và từ đó phán đoán giá trị của dữ liệu bên trong.

Một ví dụ điển hình là tấn công vào quá trình kiểm tra mã PIN: nếu thiết bị kiểm tra từng chữ số từ trái sang phải, thì biểu đồ tín hiệu có thể phản ánh đúng vị trí và giá trị mà việc giải mã xảy ra chính xác, cho phép đoán từng số một cách tuần tự. Nhìn vào bảng trace thu được sau đây, với mỗi giá trị mã PIN được chọn đúng, xung liền kề sẽ được đẩy lên cao. SPA có ưu điểm là dễ thực hiện, không cần nhiều dữ liệu, nhưng cũng rất dễ bị vô hiệu hóa bởi các biện pháp chống nhiễu và random hóa đơn giản.

quy-trinh-thuc-hien-phan-tan-cong-sca

Correlation Power Analysis (CPA)

CPA sử dụng mô hình rò rỉ công suất và phân tích thống kê để tìm khóa. Tấn công side-channel dựa trên tương quan công suất (CPA – Correlation Power Analysis) là một kỹ thuật mạnh để truy xuất khóa bí mật của thuật. Bằng cách đo đạc tín hiệu vật lý (như tiêu thụ điện năng hoặc bức xạ điện từ) từ thiết bị mã hóa, kẻ tấn công có thể suy đoán khóa thông qua phân tích thống kê.

  • Dựa trên giả định về một phần khóa mã hóa, tính toán giá trị trung gian (ví dụ: output S-box trong AES).
  • So sánh hệ số tương quan giữa giá trị trung gian và trace thực để tìm ra khóa đúng.
  • Phương pháp hiệu quả, phổ biến trong thực tế, nhưng yêu cầu đồng bộ trace và nhiều dữ liệu.

Trong bài viết này, chúng ta sẽ tìm hiểu cách một cuộc tấn công phân tích tương quan công suất (CPA – Correlation Power Analysis) được thực hiện để tìm ra khóa bí mật của AES-128 bằng cách phân tích sự tương quan giữa dữ liệu đầu vào, giả định khóa, và các dấu vết điện từ thực tế đo được trong quá trình mã hóa.

Hình trên minh họa quy trình tấn công một cách trực quan:

quy-trinh-thuc-hien-phan-tan-cong-sca-mitas
Các thành phần của cuộc tấn công

Dữ liệu đầu vào (Plaintext) (Known – đã biết )

Để thực hiện tấn công CPA, ta cần một số lượng dữ liệu đầu vào plaintext 128 bit – tức là các dữ liệu rõ ràng – được đưa vào thiết bị để mã hóa bằng AES-128. Những plaintext này đều do người tấn công cung cấp hoặc thu thập từ quá trình giao tiếp đã ghi lại.

Dấu vết rò rỉ điện từ (EM Trace)

Trong khi thiết bị đang thực hiện mã hóa từng plaintext, người tấn công sẽ dùng thiết bị thu tín hiệu điện từ (ví dụ: đầu dò EM) để ghi lại tín hiệu phát ra. Mỗi lần mã hóa cho ra một “dấu vết” – giống như một biểu đồ thể hiện năng lượng tiêu thụ tại từng thời điểm. Hình dung mỗi dấu vết giống như một đoạn xung nhịp – thể hiện hoạt động nội bộ của thiết bị trong thời gian mã hóa.

Khóa mã hóa (Unknown Real Key)

Khóa thật mà thiết bị đang sử dụng là điều mà kẻ tấn công muốn tìm ra. Tuy nhiên, ta không biết giá trị này trước – mục tiêu của CPA là tìm ra nó bằng cách thử tất cả khả năng có thể cho từng phần nhỏ của khóa.

Khóa mã hóa dự đoán (Guess Key)

Là việc giả định các giá trị của khóa bằng cách thử lần lượt từng vị trí trong khóa các giá trị có thể xảy ra

Ý tưởng tấn công CPA

CPA không cố gắng tìm cả khóa 128-bit một lúc. Thay vào đó, nó sẽ xử lý từng byte (8 bit) của khóa một cách riêng biệt. Với mỗi byte, người tấn công sẽ:

Đoán giá trị khóa: Giả định rằng byte khóa đó có một trong 256 giá trị có thể (0 đến 255).

Mô phỏng hoạt động thiết bị: Với mỗi giá trị khóa giả định, người tấn công tính toán đầu ra trung gian (intermediate) trong quá trình AES (cụ thể là sau khi XOR plaintext với khóa và qua bảng S-box). Tính toán mức tiêu thụ năng lượng lý thuyết: Dựa trên đầu ra trung gian đó, người tấn công ước lượng số bit thay đổi trong thiết bị – điều này được cho là tương ứng với công suất tiêu thụ.

So sánh tương quan với thực tế (correlation): Người tấn công so sánh sự thay đổi lý thuyết đó với các tín hiệu thực thu được để xem giá trị nào khớp nhất. Khi guessed key là đúng, tương quan giữa mô hình và EM trace tăng hoặc giảm tuyến tính rõ rệt, thể hiện bằng một đỉnh cao tại một thời điểm cụ thể. Giá trị nào có mức tương quan cao nhất với tín hiệu thật thường chính là giá trị đúng của byte khóa. Khi guessed key đúng, tín hiệu mô phỏng sẽ khớp với tín hiệu thực tại một vị trí nhất định trên EM trace → giá trị tương quan sẽ tăng mạnh tại thời điểm đó.. Sau khi thực hiện quá trình trên cho từng byte, kẻ tấn công dần dần thu được toàn bộ 16 byte của khóa AES-128.

Template Attack (TA)

Tấn công theo mẫu (Template Attack) giả định rằng các rò rỉ vật lý từ thiết bị (ví dụ như dao động điện năng, đột biến dòng điện, rò rỉ phát xạ điện từ EM) có liên hệ thống kê với các giá trị trung gian bên trong thuật toán mã hóa (như đầu ra của S-Box trong AES hay phép XOR với khóa con, đây thường là nơi liên quan trực tiếp đến khóa bí mật). TA là tấn công thống kê dựa trên mô hình xác suất từ thiết bị giống mục tiêu.

  • Phương pháp này gồm 3 giai đoạn: Thu thập dữ liệu, xây dựng mô hình (Template) và áp dụng để tấn công

phuong-phap-template-attack-mitas

  • Khi chip thực hiện tính toán (ví dụ mã hóa AES), nó tiêu thụ điện năng khác nhau tùy vào dữ liệu đang xử lý. Ví dụ: khi xử lý một số bit là 1 thì dòng điện tăng cao hơn. Giai đoạn “profiling” thu trace từ thiết bị mẫu để tạo template (thống kê mean, covariance) nhờ biết trước khóa và quan sát rò rỉ tương ứng với các giá trị trung gian khác nhau → tạo ra mẫu thống kê cho từng giá trị trung gian
  • Trong giai đoạn đầu, kẻ tấn công thực hiện nhiều lần mã hóa (hoặc thao tác mật mã) với các khóa và dữ liệu đã biết, ghi lại các tín hiệu rò rỉ (như điện từ hoặc công suất). Từ đó, các giá trị trung gian trong thuật toán được liên kết với mẫu dấu vết cụ thể – gọi là template. Đây là bước mất nhiều thời gian nhất, vì cần thu thập và xử lý hàng ngàn trace để tạo các mô hình chính xác.

  • Sau đó so sánh template với trace thực để tìm giá trị phù hợp nhất. (suy ra giá trị trung gian) -> Từ đó dò ra khóa bí mật
  • Ưu điểm là độ chính xác cao và ít phụ thuộc mô hình rò rỉ cụ thể.
  • Nhược điểm là cần thiết bị huấn luyện giống hệt và tốn thời gian tạo mẫu.

Deep Learning Attack (DLA)

DLA sử dụng mạng nơ-ron để học trực tiếp mối quan hệ giữa trace và khóa.

kien-truc-cnn-sca-fi-mitas (1)

Ảnh trên minh họa kiến trúc của một mạng Convolutional Neural Network (CNN), thường dùng để xử lý dữ liệu có cấu trúc không gian như ảnh hoặc tín hiệu công suất (power traces) trong tấn công kênh bên. sẽ học đặc trưng từ các trace, phát hiện ra mối quan hệ giữa biến trung gian (intermediate value) và khóa bí mật. Cuối cùng, nó dự đoán byte khóa đúng dựa vào xác suất cao nhất.

Giải thích ảnh:

Bên trái là đầu vào của mạng – có thể là ảnh hoặc các trace (dạng sóng công suất thu được khi thiết bị thực hiện mã hóa). Các khối màu xanh dương: các lớp convolution + ReLU – chịu trách nhiệm trích xuất đặc trưng quan trọng từ dữ liệu đầu vào. Các khối màu đỏ: max pooling – giúp giảm kích thước dữ liệu, loại bỏ nhiễu và giữ lại thông tin quan trọng nhất. Các khối màu xanh lá: các lớp fully connected + ReLU – giống như một mạng nơ-ron truyền thống, kết nối toàn bộ đầu ra trước đó để đưa ra dự đoán cuối cùng. fc6, fc7, fc8: là các lớp đầu ra, nơi mạng đưa ra xác suất cho từng giá trị khóa khả thi (ví dụ: giá trị 0–255 của một byte khóa).

  • Không cần giả định mô hình rò rỉ hay chọn POI thủ công.
  • Có thể vượt qua nhiều biện pháp phòng thủ
  • Tuy nhiên, cần lượng dữ liệu lớn, thời gian huấn luyện dài, và tài nguyên tính toán cao (GPU).

Kết luận

Tấn công SCA cho thấy rằng bảo mật phần cứng không chỉ phụ thuộc vào thuật toán, mà còn vào cách triển khai vật lý. Từ các phương pháp đơn giản như SPA đến các kỹ thuật hiện đại như DLA, attacker ngày càng có nhiều công cụ mạnh mẽ để phân tích và phá vỡ hệ thống mã hóa. Việc hiểu rõ đặc điểm từng kỹ thuật sẽ giúp các kỹ sư bảo mật xây dựng hệ thống phòng thủ hiệu quả hơn trước những mối đe dọa thực tế này.

Đây cũng là Nội dung chính trong Chuỗi Hội thảo vừa qua của MITAS. Công ty Cổ phần Công nghệ MITAS Hà Nội là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam.

Chúng tôi cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như:

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Xem thêm tại bài Recap Sự kiện Chuỗi Hội thảo Chuyên đề về Giải pháp Kiểm thử Bảo mật phần cứng bằng kỹ thuật SCA và FI.

]]>
https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/feed/ 0
Giải pháp bảo mật phần cứng – Phân tích tấn công kênh bên và Tiêm lỗi trên USB bảo mật https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/ https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/#respond Tue, 29 Jul 2025 04:08:45 +0000 https://mitas.vn/?p=6030 Mô tả giải pháp tấn công kênh bên (Side-Channel Analysis) và Tiêm lỗi (Fault Injection) cho các thiết bị lưu trữ bảo vệ (USB bảo mật)

Thiết lập phần cứng Tấn công Kênh bên (SCA)

Mitas-keysight-bao-mat-phan-cung-sca

Mục tiêu của phương pháp này là lấy được khóa mã hóa và khóa xác minh. USB bảo mật được hoạt động dựa trên thuật toán bảo mật AES và trong trường hợp được xem như là một black box, Người dùng không biết và không thể kiểm tra chi tiết cách dữ liệu được mã hóa, xử lý, hoặc lưu trữ. Toàn bộ quy trình được “đóng kín” bên trong thiết bị. Rất khó để có thể sử dụng kỹ thuật tấn công qua kênh công suất thông thường như CPA và SPA.

Với hệ thống kiểm tra của Keysight, Giải pháp đưa ra là thu lại các luồng tín hiệu eMMC , một bộ giả lập eMMC emulator được thiết kế để cắm USB bảo mật, khi đó, trình giả lập sẽ boot USB lên liên tục để khởi động firmware, bàn lấy mẫu XYZ sẽ tìm vị trí tốt nhất để thu được tín hiệu EM sau đó đưa ra các đồ thị tín hiệu.

Các bước thực hiện:

Đồ thị đầu tiên thu được khi thu tín hiệu EM của USB bảo mật khi được boot lên ở trạng thái bình thường, 2 xung boot liên tiếp được test để đảm bảo dự đoán quá trình chính xác. Đồ thị thứ hai thu được sau khi bộ giả lập eMMC can thiệp thay đổi firmware. Có thể thấy ở đồ thị đầu, sau 23ms, tín hiệu tiếp tục duy trì chứng tỏ thiết bị hoạt động đúng như thiết kế. Ở đồ thị thứ 2, sau 23ms, tín hiệu biến mất do không hoạt động vì lỗi firmware bị can thiệp, Từ các thông tin trên, Có thể khẳng định cả quá trình mã hóa và xác minh sẽ xảy ra trước 23ms. Khi đó chúng ra tập trung phân tích tín hiệu ở khoảng thời gian này. Sau bước này, ta nắm được dạng của xung EM và thời gian giải mã.

Mitas-keysight-dac-tinh-kenh-ben

Tiếp theo ta tập trung vào phần tín hiệu trong thời gian giải mã. Phán đoán dựa vào dạng xung EM thời gian giải mã. Bằng kinh nghiệm chuyên môn có thể phán đoán rằng chế độ giải mã là CBC mode, vì thời gian xác minh lâu nên có thể phán đoán rằng USB sử dụng thuật toán AES. Như vậy sau bước này ta có thể đoán được rằng chế độ này giải mã ở chế độ CBC với thuật toán AES.

Mitas-keysight-dac-tinh-kenh-ben-2

Sau đó phóng tín to hiệu giải mã với độ phân giải cao, bằng các kiến thức về xung, lặp lại các bước để thu về 118000 xung EMC ( 16 giờ ). Mỗi xung chứa 32 hoạt động giải mã. Do ta đã biết được mã hóa sử dụng thuật toán AES nên có thể giả định về khóa mã hóa và tính toán các giá trị trung gian trong thuật toán AES từ các dữ liệu đầu vào, nhắm vào từng byte riêng lẻ trong khóa, ta sẽ tính toán mối tương quan giữa các giá trị trung gian thuật toán AES với đồ thị EM. Khi một giả định key đúng, ta có thể thấy mối tương quan giữa giá trị tính toán và tín hiệu xung EM sẽ cao hơn rõ rệt tại các thời điểm cụ thể. Thực hiện tấn công này hai lần ở vòng 1 và 2 của phần mềm sẽ cho ra một khóa AES 256-bit. Như vậy ta đã thu được khóa giải mã firmware.

Mitas-keysight-phong-to-xung-sca

Tiêm lỗi (Fault Injection)

Tiếp theo chúng ta cần tìm ra khóa giải mã bằng phương pháp tiêm lỗi Đầu tiên là tiêm lỗi để bỏ qua khóa xác minh. Kết quả:

mitas-keysight-ket-qua-usb-bao-mat

Để tìm được khóa giải mã, Sử dụng side channel với chương trinh sau. Sau khi vượt qua được bước xác thực firmware bằng kỹ thuật fault injection, nhóm nghiên cứu đã triển khai một chương trình để lấy khóa ký số thông qua kênh biên (side-channel). Chương trình này truy xuất từng bit của khóa và thực hiện các thao tác tiêu thụ năng lượng khác nhau tùy vào giá trị của bit (NOP cho bit 1, phép nhân cho bit 0). Sự khác biệt về tiêu thụ năng lượng tạo ra tín hiệu điện từ đặc trưng, và phân tích EM trace để khôi phục lại khóa.

bao-mat-phan-cung-khoa-usb-bao-mat

mitas-keysight-ket-qua-usb-bao-mat-2

Kết luận về việc Phân tích tấn công kênh bên và tiêm lỗi trên USB bảo mật

Mặc dù con chip đã sử dụng các thuật toán tiên tiến để bảo vệ tính bảo mật và xác thực của firmware, các kỹ thuật tấn công kênh kề (SCA – Side Channel Attack) và lỗi (FI – Fault Injection) vẫn có thể là những phương pháp rất mạnh để xâm nhập và phá vỡ thiết bị. Điều này cho thấy rằng biện pháp bảo mật phần mềm/hệ thống là chưa đủ nếu bỏ qua các rủi ro đến từ tầng vật lý.

Tóm lại: Bảo mật phần cứng không thể chỉ dựa vào thuật toán, mà phải tính đến các kênh tấn công vật lý như SCA và FI.

Là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam, Công ty Công nghệ MITAS cung cấp:

  • Các thiết bị kiểm thử phần cứng chuyên dụng
  • Máy hiện sóng và Bộ tạo xung, tạo nhiễu, đầu dò từ trường, tín hiệu quang
  • Phần mềm thu thập phân tích các vết tín hiệu Keysight Inspector tích hợp công nghệ AI
  • Tư vấn thiết kế phòng lab kiểm thử đạt chuẩn EMVCo, FIPS, Common Criteria
  • Đào tạo chuyên sâu cho đội ngũ kỹ thuật

Chúng tôi cùng với Keysight, cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như: 

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Chúng tôi rất mong muốn được tiếp sức cho các cơ quan chính phủ, các phòng lab kiểm định về mật mã và bảo mật, các công ty quốc phòng, các tập đoàn chip hàng đầu thế giới, các nhà cung cấp hạ tầng trung tâm dữ liệu hay các đơn vị/công ty khác có nhu cầu tư vấn.

Xin vui lòng liên hệ với MITAS để được tư vấn chi tiết nhất.

]]>
https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/feed/ 0
Giải pháp quản lý điểm yếu cho ứng dụng Web (WEBINSPECT) https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/ https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/#respond Wed, 10 Jul 2024 10:14:35 +0000 https://mitas.vn/?p=4973 Trong thế giới số hiện nay, các ứng dụng/ phần mềm là đối tượng cần được bảo vệ bởi lẽ chúng thường dễ dàng bị khai thác, tấn công và bị lờ đi trong một thời gian dài. Các cuộc tấn công thẳng vào ứng dụng/ phần mềm sẽ cho phép hacker truy cập được các dữ liệu cá nhân của người dùng – đây là các thông tin vô cùng nhạy cảm. Trên thực tế, các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và mức nền tảng hệ thống IT đã không còn hiệu quả đối với các đe dọa an ninh mạng ngày nay. Do đó, việc cấp thiết hiện nay là phải có những giải pháp thực hiện việc kiểm soát và bảo vệ các ứng dụng/ phần mềm, giúp nâng cao bảo mật và ngăn chặn các rủi ro có thể xảy ra.

Các loại giải pháp an ninh cho hệ thống công nghệ thông tin bao gồm: hệ thống quản ký truy cập & định dang (Indentity & Access Management), các giải pháp bảo vệ an ninh tại lớp mạng (Network Security), giải pháp bảo vệ tại các máy tính (Host Security), giải pháp theo dõi và giám sát an ninh tập trung (Security information and Event Management (SIEM)), giải pháp an ninh cho ứng dụng (Application Security).

Trước đây các tổ chức đầu tư để bảo vệ cho các hệ thống như: mạng (network) và máy chủ (server) bởi vì đây là những thực thể mà tổ chức có thể nhìn thấy được, làm việc và có thể kiểm soát được. Đối với các nhân viên trong đội ngũ an ninh (Security Team), phần mềm thực sự là một vấn đề, chính xác họ không biết bên trong nó (code level) như thế nào, đơn giản chỉ là vận hành ứng dụng đó. Như vậy làm sao để có thể bảo vệ được các ứng dụng? Các tổ chức tin rằng việc thực hiện bảo vệ ở các lớp mạng (network) và máy chủ (server) là có thể bảo vệ được các ứng dụng. Tuy nhiên các lớp bảo vệ này không thể thực hiện được. Ngày nay các ứng dụng/phần mềm là một đối tượng mới cần được bảo vệ.

Vì sao? Vì ứng dụng dễ dàng bị khai thác/ tấn công và bị lờ đi trong thời gian dài. Ngoài ra các tấn công thẳng vào ứng dụng sẽ cho phép Hacker thực hiện các truy cập đến dữ liệu cá nhân/các thông tin của người dùng, đây là các thông tin vô cùng nhạy cảm. Các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và ở mức nền tảng hệ thống IT không còn hiệu quả đối với các đe dọa ngày nay. Do vậy cần thiết phải thực hiện việc kiểm soát và bảo vệ các ứng dụng/phần mềm.

Giải pháp an ninh toàn diện cho ứng dụng Web cho phép thực hiện đánh giá, kiểm soát và bảo vệ các ứng dụng, phần mềm theo dạng Blackbox. Bằng cách thực hiện việc dò quét, nhận diện các điểm yếu tồn tại trong ứng dụng, đồng thời cung cấp các hướng dẫn chi tiết để khắc phục điểm yếu…

1. Đặc tính kỹ thuật cơ bản

  • Cho phép đánh giá điểm yếu của ứng dụng Web, Web services.
  • Cho phép thực hiện nhiều dò quét đồng thời.
  • Cho phép thay đổi, tùy chỉnh chính sách dò quét để phù hợp với yêu cầu của tổ chức.
  • Cho phép thực hiện so sánh báo cáo giữa 2 lần dò quét để so sánh sự khác nhau giữa 2 lần đánh giá.
  • Cung cấp tính năng duy trì danh sách điểm yếu False Positive

  • Cho phép cung cấp chi tiết các điểm yếu trong khi dò quét vào Web Application Firewall hoặc IPS để ngăn chặn các tấn công khai thác
  • Cho phép tạo báo cáo theo các chuẩn như: Payment Card Industry Data Security Standard (PCI DSS), OWASP Top 10, ISO 17799, ISO 27001, Health Insurance Portability and Accountability Act (HIPAA).
  • Cung cấp bộ các công cụ chuẩn đoán và kiểm thử như:
    • Audit Inputs Editor
    • Compliance Manager
    • Encoders/Decoders
    • HTTP Editor
    • License Wizard
    • Log Viewer
    • Policy Manager
    • Regular Expression Editor
    • Server Analyzer
    • SQL Injector
    • Support Tool
    • SWFScan
    • Traffic Tool
    • Web Discovery
    • Web Form Editor
    • Web Macro Recorder (Unified)
    • Web Proxy
    • Web Services Test Designer
  • Cho phép thực hiện kiểm tra các điểm yếu như:
    • Reflected cross-site scripting (XSS)
    • Persistent XSS
    • DOM-based XSS
    • Cross-site request forgery
    • SQL injection
    • Blind SQL injection
    • Buffer overflows
    • Integer overflows
    • Remote File Include (RFI) injection
    • Server Side Include (SSI) injection
    • Operating system command injection
    • Local File Include (LFI)
    • Parameter Redirection
    • Auditing of Redirect Chains
    • Session strength
    • Authentication attacks
    • Insufficient authentication
    • Session fixation
    • HTML5 analysis
    • Ajax auditing
    • Flash analysis
    • HTTP header auditing
    • Detection of Client-side technologies
    • Secure Sockets Layer (SSL) certificate issues
    • SSL protocols supported
    • SSL ciphers supported
    • Server misconfiguration
    • Directory indexing and enumeration
    • Denial of service
    • HTTP response splitting
    • Windows® 8.3 file name
    • DOS device handle DoS
    • Canonicalization attacks
    • URL redirection attacks
    • Password auto complete
    • Cookie security
    • Custom fuzzing
    • Path manipulation—traversal
    • Path truncation
    • WebDAV auditing
    • Web services auditing
    • File enumeration
    • REST full services auditing
    • Information disclosure
    • Directory and path traversal
    • Spam gateway detection
    • Brute force authentication attacks
    • Known application and platform vulnerabilities

2. Mô hình triển khai

Việc triển khai phần mềm quản lý điểm yếu ứng dụng Web đơn giản. Chỉ cần sử dụng một máy chủ có sẵn hoặc một máy trạm của người quản trị để cài đặt phần mềm. Thông thường hệ thống này được bố trí tại vùng mạng quản trị.

3. Lợi ích của giải pháp

  • Cho phép phát hiện và có phương án xử lý đối với các điểm yếu đang tồn tại trong ứng dụng Web, bao gồm các ứng dụng Web đang hoạt động hay đang trong quá trình phát triển.
  • Hạn chế và chủ động ngăn chặn được các rủi ro xuất phát từ các điểm yếu trên ứng dụng Web.
  • Nâng cao khả năng bảo mật cho hệ thống thông qua việc tích hợp giải pháp này với các giải pháp như: IPS, SIEM, WAF.
  • Tích hợp giữa SCA (Static Testing) và Webinspect (Dynamic Testing)

* Giới thiệu sơ lược về hãng Micro Focus

Micro Focus là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm. Công ty được thành lập năm 1976 và có trụ sở tại Newbury, Berkshire, Anh. Hiện nay, Micro Focus là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp Microfocus Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner và được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở nhiều lĩnh vực lựa chọn sử dụng.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/feed/ 0
Giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm ứng dụng ở mức mã nguồn (source code) https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/ https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/#respond Fri, 07 Jun 2024 04:38:17 +0000 https://mitas.vn/?p=4946 Hiện nay, vấn đề đảm bảo an toàn, giảm thiểu các lỗ hổng bảo mật, ngăn chặn nguy cơ bị chèn mã độc trong các phần mềm, ứng dụng luôn là câu hỏi lớn khi các phần mềm, ứng dụng đóng vai trò không thể thiếu cho mọi hoạt động trong các tổ chức, doanh nghiệp. Đặc biệt là đối với các phần mềm chuyên dụng được sử dụng trong an ninh, quốc phòng, các tổ chức tài chính, tín dụng, thanh toán hay các công ty phát triển phần mềm, ứng dụng mã nguồn mở, hậu quả sẽ không thể đo đếm được nếu không có giải pháp kiểm soát và đảm bảo an ninh bảo mật từng bước ngay từ khi phần mềm được thiết kế, lập trình, test thử nghiệm đến triển khai thực tế.

1. Giới thiệu về giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm, ứng dụng ở mức mã nguồn (source code) – MICRO FOCUS Fortify SCA (Static Code Analyzer)

MICRO FOCUS Fortify Static Code Analyzer (SCA) sử dụng nhiều thuật toán và kỹ thuật nhằm đảm bảo an toàn cho mã nguồn để thực hiện phân tích mã nguồn ứng dụng đối với các điểm yếu an ninh có thể khai thác được, từ đó nhận diện và đưa ra cách khắc phục các điểm yếu.

Fortify SCA xác định và chỉ ra được nguyên nhân gốc rễ của các điểm yếu trong mã nguồn, đánh giá, phân loại các các rủi ro tương ứng với các điểm yếu an ninh và cung cấp hướng dẫn chi tiết cho người lập trình để làm sao có thể khắc phục các điểm yếu này một cách hiệu quả và tốn ít thời gian nhất. MICRO FOCUS Fortify SCA cho phép phát hiện hơn 689 danh mục các điểm yếu, với hơn 22 ngôn ngữ lập trình.

2. Giới thiệu về MICRO FOCUS

MICRO FOCUS là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm được thành lập năm 1976 có trụ sở tại Newbury, Berkshire, Anh. Hiện nay công ty là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp MICRO FOCUS Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner.

MICRO FOCUS Fortify – Software Security Testing: Được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở các lĩnh vực lựa chọn sử dụng:

Với MICRO FOCUS Fortify, khách hàng có thể:

  • Tiến hành phân tích tĩnh để xác định nguyên nhân gốc rễ của các lỗ hổng bảo mật trong mã nguồn.
  • Hỗ trợ 1,000,000 API và phát hiện trên 1,032 loại lỗ hổng về bảo mật thông qua 27 ngôn ngữ lập trình.
  • Sắp xếp kết quả theo các thứ tự mức độ nghiêm trọng của các nguy cơ.
  • Hỗ trợ sửa chữa các lỗ hổng chi tiết trên các dòng code.
  • Giúp khách hàng đưa ra các báo cáo tuân thủ các tiêu chuẩn bảo mật như PCI DSS 3.0, ISO, OWASP Top 10…

Các lý do lựa chọn sản phẩm MICRO FOCUS Fortify Static Code Analyzer (SCA)

  • Là một trong những sản phẩm đứng đầu trên thị trường, cho phép phát hiện chính xác và hiệu quả nhất các điểm yếu trên mã nguồn của phần mềm.
  • Dễ dàng tích hợp vào môi trường của các tổ chức thông qua: Script, plug-ins và các công cụ giao diện làm việc GUI… do đó các lập trình viên có thể dễ dàng sử dụng.
  • Cho phép thực hiện kiểm tra và duy trì vấn đề an toàn cho các ứng dụng mà không cần quan tâm đến ngôn ngữ lập trình mà tổ chức đang sử dụng hay các ứng dụng đó do tổ chức phát triển, thuê viết từ bên ngoài, sản phẩm thương mại hay mã nguồn mở.
  • Cho phép hỗ trợ nhiều loại ngôn ngữ lập trình, nền tảng khác nhau.
  • Cho phép nhận diện các điểm yếu an ninh trong mã nguồn, phân loại, đánh giá theo mức độ quan trọng và cung cấp hướng dẫn chi tiết để khắc phục.
  • Cho phép đội ngũ phát triển phần mềm làm việc với bộ phận đảm bảo an ninh trong việc tìm, rà soát và khắc phục các vấn đề an ninh, từ đó giảm thiểu các rủi ro trên phần mềm, thời gian và tiền bạc của tổ chức.
  • MICRO FOCUS Fortify SCA có thể cung cấp cho khách hàng dưới dạng sản phẩm triển khai thông thường (On-premise) hoặc dạng dịch vụ (On-demand).
  • Cho phép đáp ứng với mọi nhu cầu, phạm vi của tổ chức.
  • Cho phép tổ chức chủ động quản lý rủi ro và tuân thủ theo các yêu cầu an ninh cho ứng dụng.

Các tính năng chính của giải pháp

  • Cho phép thực hiện dò quét mã nguồn (Source code scanning) và xác định gốc rễ nguyên nhân các điểm yếu an ninh của phần mềm.
  • Cho phép phân tích nhiều ngôn ngữ lập trình bao gồm cả Java, Net, C/C++, Objective-C, Android, PHP, COBOL và SAP.
  • Cho phép phát hiện 680 loại điểm yếu (vulnerability categories) và 22 ngôn ngữ phát triển phần mềm.
  • Cho phép phát hiện các điểm yếu an ninh và các điểm yếu này được chia thành các danh mục khác nhau đối với mỗi ngôn ngữ lập trình. Cung cấp tài liệu hoặc link trên website của hãng mô tả chi tiết về danh mục các điểm yếu này.
  • Cho phép hiển thị kết quả dò quét trên giao diện tổng hợp ở dạng biểu đồ tóm tắt. Đồng thời cho phép người quản trị thực hiện phân tích sâu (drill down) thông tin chi tiết ngay trên biểu đồ.
  • Cho phép hiển thị các vấn đề sau khi dò quét theo các nhóm như: Critical, High, Medium, Low.
  • Cho phép đánh giá và gán giá trị kiểm tra (Assign auditing values) đối với một vấn đề hoặc một nhóm các vấn đề sau khi phân tích kết quả dò quét. Ví dụ: sau khi dò quét và phát hiện ra 1 vấn đề trong phần mềm thì người thực hiện đánh giá/người lập trình sau khi kiểm tra có thể đưa ra đánh giá và gán giá trị cho vấn đề đó, ví dụ: xem đó là một vấn đề thực sự hay không.
  • Cho phép bổ sung ý kiến (Comment) cho các vấn đề đã tìm ra và cho chính các đánh giá của người thực hiện.
  • Cho phép đính kèm chụp màn hình hoặc ảnh về vấn đề tìm ra. Hỗ trợ các định dạng ảnh phổ biến như GIF, JPG, PNG.
  • Cho phép nhận diện toàn bộ các tính năng trong mã nguồn từ đó xác định các tính năng này nằm ở đâu trong mã nguồn.
  • Cho phép hợp nhất kết quả phân tích của các lần dò quét để xác định vấn đề nào mới xuất hiện, vấn đề nào đã được loại bỏ và những vấn đề nào đều được tìm thấy trong các lần dò quét.
  • Cung cấp giải thích về điểm yếu và khuyến nghị khắc phục cho người lập trình, bao gồm cả thông tin chi tiết về dòng code.
  • Cho phép nhiều Auditor có thể làm việc trên một kết quả dò quét đồng thời.
  • Giải pháp phải có khả năng tích hợp với các môi trường phát triển tích hợp (IDE) như Eclipse, Visual Studio, Jdeveloper, IntelliJ để thực hiện phân tích mã nguồn.
  • Cung cấp sẵn các mẫu báo cáo kiểm tra khả năng tuân thủ theo một số tiêu chuẩn như: PCI DSS Compliance (Application Security Requirements), OWASP Top 10, OWASP Mobile Top 10, FISMA Compliance: FIPS 200, DISA STIG, CWE/SANS Top 25
  • Cho phép tạo báo cáo theo các định dạng PDF, HTML, DOC.
  • Cho phép cập nhật phiên bản phần mềm (manually) theo dạng thủ công hoặc tự động (Automatically).

Mô hình triển khai của giải pháp

Mô hình triển giải pháp đánh giá an ninh cho ứng dụng ở mức mã nguồn được triển khai từ đơn giản cho đến phức tạp tùy theo mô hình và mức độ trưởng thành của mỗi mô hình. Phần mềm Fortify SCA được triển khai trên 3rd server, yêu cầu tối thiểu 2 máy chủ: 01 máy chủ đóng vai trò Scan Server, 01 máy chủ đóng vai trò quản trị tập trung SSC.

Mô hình triển khai Fortify SCA trong mô hình trưởng thành như hình minh họa và mô tả sau:

  • 01 máy chủ cài đặt thành phần Fortify SCA làm nhiệm vụ Translation mã nguồn. Thành phần này có thể triển khai tích hợp trên Build server của khách hàng.
  • 01 máy chủ triển khai thành phần Fortify SCA Scanning làm nhiệm vụ quét, phát hiện các điểm yếu an ninh.
  • 01 máy chủ triển khai thành phần quản trị tập trung SSC.
  • 01 máy chủ cài đặt thành phần Database cho SSC.
  • Phần Fortify IDE-plugin Remidiation được triển khai ngay trên các máy tính của lập trình viên.

Mô hình về quy trình hoạt động

Quy trình hoạt động của giải pháp như sau:

  • Các lập trình viên sau khi hoàn thành phần coding sẽ upload source code lên SCA (Stactic Code Analyzer) hoặc cài đặt SCA lên các ứng dụng lập trình của mình để quét trực tiếp trên ứng dụng.
  • SCA sẽ thực hiện việc dò quét lỗ hổng theo toàn bộ các source code của ứng dụng được upload lên, quá trình quét lỗ hổng hoàn toàn được tự động hóa bởi engine của MICRO FOCUS Fortify SCA hỗ trợ 23 ngôn ngữ lập trình, 836,000 API với các “analysis rule” đề dò quét các lỗ hổng bảo mật.
  • Sau khi hoàn thành quá trình dò quét lỗ hổng SCA sẽ gửi kết quả về thành phần SSC (Software Security Center) để đưa ra các Report giúp quản lý và đánh giá các lỗ hổng bảo mật của ứng dụng đang phát triển, tại đây các Auditor, trưởng nhóm hay CISO đọc các kết quả Report sau đó đệ trình các vấn đề về an ninh đến bộ Bug Tracker để phân tích Bug, các lập trình viên sẽ dựa vào các kết quả Bug này để thực hiện vá lỗi.
  • Quy trình liên tục được thực hiện cho đến khi ứng dụng đảm bảo được các yêu tố đánh giá an toàn dựa theo các chuẩn mà doanh nghiệp thực hiện.

Lợi ích chính của giải pháp

  • Đảm bảo phần mềm của khách hàng là đáng tin cậy, sử dụng công nghệ phân tích khác nhau để xác định các lỗ hổng nhiều hơn bất kỳ phương pháp phát hiện khác, giúp cải thiện tính chính xác của các kết quả.
  • Giải quyết các vấn đề nghiêm trọng nhất của khách hàng đầu tiên, giúp đội an ninh bảo mật và phát triển ứng dụng biết được các lỗ hổng ở đâu để giải quyết.
  • Giảm trừ chi phí cho việc phát hiện và sửa chữa các lỗ hổng ứng dụng, giúp khách hàng xác định các lỗ hổng trong suốt quá trình phát triển ứng dụng.
  • Nâng cao năng suất làm việc và trao đổi giữa đội an ninh bảo mật và đội phát triển ứng dụng.
  • Giảm thiểu các mối nguy cơ với các kết quả liên kết với nhau.
  • Cải thiện các quy trình giúp quá trình đánh giá an ninh bảo mật hiệu quả hơn.

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/feed/ 0
Giải pháp phần mềm chống thất thoát dữ liệu https://mitas.vn/giai-phap-phan-mem-chong-that-thoat-du-lieu-4461/ https://mitas.vn/giai-phap-phan-mem-chong-that-thoat-du-lieu-4461/#respond Mon, 12 Jun 2023 04:17:02 +0000 https://mitas.vn/?p=4461

1. Tại sao chúng ta cần phòng chống thất thoát dữ liệu? 

Mọi doanh nghiệp trong quá trình hoạt động đều có rất nhiều loại dữ liệu khác nhau, nếu dữ liệu của doanh nghiệp bị rò rỉ thì cơ quan đơn vị đó gần như không thể tránh khỏi tổn thất về tài chính, ảnh hưởng đến danh tiếng và giảm sự cạnh tranh của chính doanh nghiệp đó. Đặc biệt đối với doanh nghiệp là các cơ quan đơn vị nhạy cảm và đặc thù ngành An ninh – Quân đội, nếu để các thông tin bị rò rỉ thì tổn thất và hậu quả là cực kỳ nghiêm trọng có thể gây nguy hại đến nền an nguy của cả một quốc gia.

Tài liệu quan trọng nhất trong doanh nghiệp của bạn là gì?

Có rất nhiều nguyên nhân làm rò rỉ dữ liệu của doanh nghiệp:

Bạn có bao giờ gửi email nhầm địa chỉ? Hay bị mất ổ USB? Rò rỉ dữ liệu chắc chắn có thể là ngẫu nhiên, nhưng đôi khi, thậm chí thường xuyên, dữ liệu bị rò rỉ có chủ đích. Tất cả chỉ cần một nhân viên có ý định muốn sao chép dữ liệu ra bên ngoài.

Vì vậy, lập danh sách các quy tắc bảo mật là không đủ, doanh nghiệp của bạn cần phần mềm bảo mật dữ liệu đảm bảo các quy tắc được tuân thủ. Dữ liệu quan trọng của bạn được bảo mật và các quy trình bảo mật được minh bạch.

Trước tình hình đó, Data loss prevention ra đời với sứ mệnh hỗ trợ các tổ chức doanh nghiệp bảo mật dữ liệu, tránh được tối đa việc rò rỉ và đánh cắp thông tin quan trọng.

Data Loss Prevention (DLP) là giải pháp phòng chống thất thoát dữ liệu được kết hợp giữa công cụ và quy định phần mềm, nhằm đảm bảo tài sản dữ liệu của tổ chức và doanh nghiệp không bị đánh cắp, rò rỉ hay sử dụng cho các mục đích xấu bởi người sử dụng trái phép. DPL tích hợp nhận diện, Data classification giúp xác định các dữ liệu nhạy cảm, đồng thời theo dõi và phát hiện các hành vi vi phạm các quy định doanh nghiệp đã ban hành và những vi phạm về quy định của chính phủ, một số tiêu chuẩn quốc tế như PCI-DSS, HIPAA, GDPR,…

2. Giới thiệu giải pháp phòng chống thất thoát dữ liệu của Safetica

Safetica là giải pháp bảo vệ dữ liệu quan trọng của các doanh nghiệp với nhiều quy mô và độ phức tạp khác nhau. Safetica được đánh giá là giải pháp tốt nhất thế giới hiện nay bởi có thể nhanh chóng và dễ dàng trong triển khai, quản lý đơn giản và không làm gián đoạn các quy trình của công ty. Một điểm cộng nữa đó chính là sự sẵn sàng hỗ trợ của các chuyên gia bảo mật.

Safetica đã ghi dấu ấn tại 80 quốc gia, với 1200 đối tác…với mục tiêu giúp các doanh nghiệp có thể tập trung vào hoạt động kinh doanh của mình mà không phải lo lắng về việc rò rỉ dữ liệu và các mối đe dọa từ nội bộ. Dựa trên đánh giá của người dùng, Safetica đã dẫn đầu tại SoftwareReviews DLP Quadrant.

Safetica có thể biết khi nào ai đó có cơ hội với thông tin bí mật của bạn. Tùy thuộc vào chế độ nào Safetica đang hoạt động, nó có thể ngăn chặn rủi ro, thông báo cho quản trị viên hoặc nhắc nhở nhân viên của bạn về các nguyên tắc bảo mật của bạn. Khi bạn cần lấy một tài liệu nhạy cảm ra khỏi công ty của mình (như ổ USB), Safetica đảm bảo rằng nó được mã hóa. Vì vậy, không ai có thể có được dữ liệu của bạn trừ khi bạn cho phép nó. Bạn vẫn an toàn ngay cả khi ổ USB bị mất hoặc bị đánh cắp.

Giải pháp chống thất thoát dữ liệu Safetica (DLP) giúp bạn:

Tính năng của giải pháp:

  • Chống thất thoát dữ liệu (Enterprise DLP) và bảo vệ nội bộ.
  • Bảo vệ dữ liệu và hỗ trợ tối ưu hóa vận hành bằng cách ngăn chặn lỗi thủ công từ con người và các hành vi độc hại.
  • Chống mất toàn bộ dữ liệu & bảo vệ khỏi các mối đe dọa từ nội bộ.
  • Dễ dàng triển khai & tích hợp DLP*.
  • Nâng cao khả năng kiểm soát không gian vận hành và phân tích hành vi.
  • Giảm thiểu dung lượng phần cứng với máy chủ và thiết bị.

Nhiều tác vụ bảo mật trên cùng một giải pháp:

Phân loại dữ liệu và kiểm tra luồng dữ liệu: Xem xét và phân loại dữ liệu có giá trị, kiểm tra tất cả các hoạt động liên quan đến dữ liệu nhạy cảm ở bất kỳ đâu để báo cáo và điều tra nơi có nguy cơ rò rỉ hoặc trộm cắp.

Phát hiện và đối phó với mối đe dọa nội bộ: Kiểm soát không gian làm việc kỹ thuật số, xem xét các phần mềm và phần cứng không mong muốn, phân tích hành vi để phát hiện và kiểm tra những tác nhân có rủi ro cao.

Bảo vệ dữ liệu nhạy cảm: Bảo vệ dữ liệu nhạy cảm liên quan đến doanh nghiệp hoặc khách hàng, mã nguồn hoặc bản thiết kế khỏi rò rỉ ngẫu nhiên hoặc cố ý.

Tuân thủ quy định: Thiết lập các chính sách để hỗ trợ việc tuân thủ GDPR, HIPAA, PCI-DSS, ISO 27002 cũng như các quy định và tiêu chuẩn bảo vệ dữ liệu khác.

Tích hợp liền mạch với hệ sinh thái hiện có của doanh nghiệp: Chỉ với một giải pháp hoàn chỉnh, tích hợp hoàn hảo với hệ thống an ninh hiện tại của doanh nghiệp mới có thể hoạt động hiệu quả. Đó là lý Safetica bảo vệ dữ liệu trên tất cả các điểm cuối, các thiết bị, tất cả các hệ điều hành chính và đám mây và vùng nội bộ.

Cấu trúc hệ thống được triển khai:

Một giải pháp – Ba lựa chọn:

  • Safetica ONE Discovery
    • Phát hiện các mối đe dọa ẩn nhanh chóng và dễ dàng
    • Hiểu luồng dữ liệu nhạy cảm. Thẩm tra bảo mật và các quy định, phát hiện rủi ro nội bộ.
  • Safetica ONE Protection
    • Loại bỏ nguy cơ mất thông tin nhạy cảm
    • Bảo vệ dữ liệu nhạy cảm của doanh nghiệp với tính năng Ngăn chặn mất dữ liệu động (DLP) và Bảo vệ mối đe dọa từ nội bộ.
  • Safetica ONE Enterprise
    • Tích hợp và hỗ trợ quy trình làm việc tối đa.
    • Tăng trưởng không có giới hạn
    • Bảo vệ doanh nghiệp của bạn
    • Ngăn chặn mất dữ liệu và mối đe dọa từ nội bộ
    • Bảo vệ các tài nguyên quan trọng, dữ liệu nhạy cảm và các tài sản quan trọng khác của công ty

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-phan-mem-chong-that-thoat-du-lieu-4461/feed/ 0
Giải pháp rò quét và xác minh lỗ hổng bảo mật với bộ sản phẩm hãng Pentera https://mitas.vn/giai-phap-ro-quet-va-xac-minh-lo-hong-bao-mat-voi-bo-san-pham-hang-pentera-4213/ https://mitas.vn/giai-phap-ro-quet-va-xac-minh-lo-hong-bao-mat-voi-bo-san-pham-hang-pentera-4213/#comments Wed, 10 May 2023 09:59:50 +0000 https://mitas.vn/?p=4213 Nền tảng của Pentera giúp người dùng giảm thiểu rủi ro bảo mật và cung cấp khả năng chống lại các mối đe dọa an ninh mạng.

1. Giới thiệu về Pentera:

Pentera là công ty chuyên nghiên cứu và phát triển các sản phẩm rò quét và xác minh tác động của lỗ hổng bảo mật đến với hệ thống. Với gần 10 năm kinh nghiệm trong lĩnh vực rò quét và khắc phục sự cố lỗ hổng bảo mật, các chuyên viên của Pentera đã thiết kế và đưa ra một nền tảng giải pháp được gọi là Automated Security Validation hay rò quét và xác minh lỗ hổng bảo mật tự động chuyên dụng.

Các giải thưởng của Pentera:

Mới đây, công ty Pentera đã được tổ chức Frost & Sullivan vinh danh với Giải thưởng Dẫn đầu thị trường toàn cầu đối với giải pháp Mô phỏng Tấn công Lỗ Hổng (Breach Attack Simulation – BAS). Giải thưởng này công nhận Pentera đạt được thị phần lớn nhất nhờ hiệu suất, sản phẩm và dịch vụ vượt trội.

Tổ chức Frost & Sullivan là một tổ chức danh giá chuyên đánh giá các tổ chức, cung cấp nghiên cứu thị trường và tư vấn chiến lược. Tổ chức này đã áp dụng quy trình phân tích nghiêm ngặt để đánh giá nhiều ứng cử viên cho từng hạng mục giải thưởng trước khi xác định người nhận giải thưởng cuối cùng. Quá trình này bao gồm đánh giá chi tiết 10 tiêu chí thực hành tốt nhất cho mỗi công ty được chỉ định.

Nền tảng xác thực bảo mật tự động của Pentera cho phép người dùng cải thiện đáng kể mức độ sẵn sàng bảo mật và khả năng chống lại các mối đe dọa trên mạng. Nền tảng của Pentera mô phỏng các kỹ thuật trong thế giới thực của tin tặc trong môi trường CNTT trực tiếp của tổ chức trên toàn bộ bề mặt tấn công mạng. Nền tảng này liên tục kiểm tra các biện pháp kiểm soát an ninh mạng hiện có để phát hiện rủi ro thực sự và cung cấp cho các nhóm bảo mật một lộ trình khả thi để giảm thiểu rủi ro bảo mật. Chính vì vậy, Pentera đã xuất sắc đạt được giải thưởng này.

2. Các giải pháp của Pentera:

Với nền tảng gồm các chuyên viên về phân tích bảo mật, Pentera đã cung cấp ra nền tảng giải pháp rò quét và xác thực bảo mật, bao gồm 02 sản phẩm chính:

Pentera Surface: Giải pháp quản lý bề mặt tấn công bên ngoài (External Attack Surface management) cho phép phát hiện và xác thực các lỗ hổng bảo mật của doanh nghiệp từ internet.

Pentera Core: Giải pháp phát hiện và xác thực lỗ hổng bảo mật tự động (automated penetration test and red teaming tool) Cho phép rò quét và kiểm thử xâm nhập các lỗ hổng đó từ trong môi trường nội bộ.

3. Giới thiệu giải pháp Pentera Core:

Giải pháp rò quét và xác thực bảo mật Pentera của Penta bao gồm 3 yếu tố chính:

  • Cập nhật theo thời gian thực khi một cuộc tấn công tiến triển thông qua một tổ chức, từ người dùng đến hệ thống và chiến thuật, kỹ thuật và thủ tục của attacker (TTP).
  • Xếp hạng kết quả và “Thành tích” từ kết quả thử nghiệm, hoàn chỉnh với các mẫu tấn công và ánh xạ đến Ma trận® ATT &CK của Mitre.
  • Các khuyến nghị dành riêng cho kết quả, được thiết kế để giúp các tổ chức giảm thiểu và/hoặc ngăn chặn các kỹ thuật tác nhân đe dọa thành công.

Nguyên lý hoạt động của giải pháp là 1 vòng tròn khép kín mô phỏng hành vi tấn công của attacker bao gồm các bước để phát hiện, tấn công, khai thác. Dựa vào đó có thể xác định được từng lỗ hổng rò quét ra sẽ ảnh hưởng đến hệ thống tại mực độ nào. Sơ đồ hoạt động của giải pháp được miêu tả tại biểu đồ sau:

Chu trình hoạt động của giải pháp sẽ đóng vai trò giống một hacker

Khi thâm nhập vào hệ thống, Pentera sẽ tiến hành nhận diện hệ thống mạng (Network Recon), rò quét các lỗ hổng bảo mật. Sau đó, giải pháp sẽ tiến hành kiểm thử các lỗ hổng đó với tập hành vi giống với các attacker ngoài thực tế (lấy các thông tin về user, cracking password, relay attack, malware injection,…) để có thể xác định và khai thác hệ thống để xác thực được rằng liệu các lỗ hổng rò quét được sẽ có tác động ảnh hưởng như thế nào đến hệ thống.

Các bước mô phỏng tấn công sẽ được lưu lại và thể hiện dưới dạng biểu đồ từng bước tấn công, cho phép các pentester quan sát được chu trình và xác minh được root-cause của các cuộc tấn công đó.

Với việc thu thập được chi tiết các bước thực hiện tấn công, Pentera có thể dễ dàng đưa ra được các cách khắc phục lỗ hổng (remendiation) giúp cho hệ thống vá được các lỗ hổng và cải thiện được hệ thống bảo mật (Security posture) của các đơn vị, tổ chức.

Toàn bộ các quá trình rò quét và xác thực kiểm thử lỗ hổng đều được thực hiện tự động dựa vào nền tảng Pentera Core tiên tiến của Pentera. Điều này giúp khách hàng có thể xác định, đánh giá được mức độ bảo mật của nội bộ hệ thống công nghệ thông tin của doanh nghiệp, góp phẩn cải thiện, hạn chế tối đa rủi ro của mình.

Các tính năng nổi bật:

  • Phạm vi kiểm soát bề mặt tấn công đa dạng: Nền tảng duy nhất bao quát phát hiện, đánh giá và khai thác cả bề mặt tấn công bên trong và bên ngoài để xác định chính xác các lỗ hổng bảo mật thực sự.
  • Xác định rủi ro thực sự: Bằng cách mô phỏng các tổ chức tấn công trong thế giới thực, cho phép phát hiện ra bề mặt tấn công có thể khai thác của họ và phát hiện ra các lỗ hổng bảo mật có thể bị xâm phạm.
  • Vận hành dễ dàng: Không sử dụng bất kì agents hay Playbooks nào, Pentera tự động xác nhận khả năng phục hồi của hệ thống chống lại các kỹ thuật mới nhất của đối thủ.
  • Cập nhật những kỹ thuật tấn công mới nhất: Nhóm nghiên cứu Pentera Labs liên tục cung cấp cho nền tảng Pentara các bài kiểm tra xác thực (validation test) mới nhất về các mối đe dọa và kỹ thuật hack.

Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-ro-quet-va-xac-minh-lo-hong-bao-mat-voi-bo-san-pham-hang-pentera-4213/feed/ 2