Mạng internet được thiết kế rất hớ hênh

Một mạng lưới vừa phát triển rộng mở, vừa tốc độ, vừa có khả năng ẩn danh. Đó chính là một công thức hoàn hảo cho một mạng … hớ hênh, một mạng vốn không được thiết kế bảo mật.

Trong những năm đầu tiên, mạng ARPANET chạy trên một giao thức – đó là một bộ những nguyên tắc để cho phép các máy tính kết nối với nhau. Nhưng khi mạng lưới phát triển, các giao thức kết nối cũng phát triển. Chẳng hạn, một số hệ thống khoa học lớn kết nối với các máy tính ở trường đại học qua đường dây cố định. Một số khác lại dùng các tín hiệu radio hay thậm chí vệ tinh để giúp các máy tính mở rộng liên lạc với nhau.

tin-tuc-3-7-2Yakov Rekhter, một trong những kỹ sư đã sáng tạo ra Border Gateway Protocol, nói rằng các nhà điều hành mạng lưới ngần ngại triển khai các biện pháp bảo mật mạnh hơn vì họ không nhận thấy lợi ích cho công việc kinh doanh của họ

Việc kết nối các mang lưới này yêu cầu phải viết ra những giao thức mới. Và công việc này được Vinton G. Cerf cùng với nhà khoa học máy tính là Robert E. Kahn đảm nhiệm vào những năm 1970, theo chỉ thị của ARPA, một đơn vị thuộc Bộ Quốc phòng Mỹ và đã đổi tên thành DARPA (Defense Advanced Research Projects Agency) vào năm 1972. Kết quả là giao thức TCP/IP ra đời, cho phép hầu như mọi mạng lưới máy tính trên thế giới đều giao tiếp trực tiếp được với nhau, dù máy tính dùng phần cứng, phần mềm hay có hệ thống ngôn ngữ khác nhau.

Tuy nhiên, việc chuyển đổi từ thế giới ARPANET tương đối hạn chế sang một mạng lưới toàn cầu rộng mở đã tạo ra những lo ngại an ninh mới mà cả Cerf và Kahn đều đã nghĩ đến.

“Chúng tôi đều nhận thức rõ tầm quan trọng của an ninh bảo mật, nhưng từ quan điểm quân đội, hoạt động trong một môi trường khá thù địch, tôi đã không nghĩ nhiều về tính an ninh, bảo mật trong công cộng và thương mại, như là trong quân đội”, Cerf nhớ lại.

Để đảm bảo an toàn, giao thức TCP/IP được thiết kế theo cách mọi tin nhắn gửi đi đều phải được mã hóa, và chỉ người nhận mới có thể giải mã bằng một chiếc “chìa khóa”. Mặc dù dạng mã hóa như thế đã có từ nhiều thế kỷ trước, song thế hệ phiên bản mã hóa bằng ví tính tiên tiến chỉ bắt đầu xuất hiện vào những năm 1970, khi Cerf và Kahn phát triển TCP/IP.

Triển khai mã hóa thành công sẽ bảo vệ mạng lưới tốt hơn khỏi các hành vi nghe lén. Công nghệ mã hóa chứng tỏ rất hữu ích khi triển khai trong môi trường quân đội, nơi mà những tin nhắn giả mạo có thể gây hậu quả tai hại. Thực tế, việc triển khai công nghệ mã hóa rộng rãi ra môi trường công cộng nhẽ ra đã có thể mang lại sự an toàn, riêng tư đáng kể cho người dùng dân sự. Tuy nhiên, vào những năm Cerf và Kahn thiết kế TCP/IP, việc thực hiện mã hóa lại có một số vấn đề.

Các tin nhắn mã hóa và giải mã tiêu tốn năng lượng máy tính rất lớn, có thể yêu cầu những phần cứng đắt đỏ. Ngoài ra, người ta cũng chưa rõ làm thế nào để phân phối chìa khóa giải mã một cách an toàn – thậm chí đây vẫn là một vấn đề gây khó cho hệ thống mã hóa ngày nay.

Công nghệ mã hóa còn gặp khó khăn ở các vấn đề chính trị. Cơ quan an ninh quốc gia Mỹ (NSA) ủng hộ tích cực việc sử dụng công nghệ mã hóa cho quân đội, nhưng lại có những hạn chế đối với việc áp dụng công nghệ mã hóa cho mạng lưới công cộng hoặc thương mại. Bản thân các thuật toán mã hóa được xem là mối đe dọa tiềm ẩn cho an ninh quốc gia.

Kết quả là, Cerf và Kahn đành từ bỏ nỗ lực tích hợp mã hóa vào TCP/IP, khuất phục trước những thứ họ xem là rào cản không thể vượt qua.

Tất nhiên, công nghệ mã hóa vẫn được áp dụng trong một số mục đích, nhưng đã phát triển thành một hệ thống liên lạc thông suốt, tất cả mọi người đều có thể tiếp cận mạng lưới. Với việc công nghệ mã hóa hiếm khi được sử dụng, mọi người rất khó khăn đảm bảo an toàn khi truy cập internet, đặc biệt là khi không biết rõ người họ đang giao tiếp là ai.

Kết quả là, một mạng lưới vừa phát triển rộng mở, vừa tốc độ, vừa có khả năng ẩn danh ra đời. Đó chính là một công thức hoàn hảo cho mảng tối trên internet!

tin-tuc-3-7-3

Trở lại với con sâu Morris Worm trong cuộc tấn công mạng internet năm 1988, chúng ta thấy Morris Worm đã cho thấy rất rõ ràng rủi ro của một hệ thống như thế. Morris Worm còn mang đến một bài học khác: rất khó sửa lỗi ngay cả khi ai cũng biết cái lỗi đó rồi. Robert Morris, người tự nhận là một tội phạm máy tính và đã phải trải qua thời gian thử thách, theo dõi trước khi trở thành một doanh nhân và là một giáo sư MIT, không có ý đánh sập mạng Internet. Vào năm 1988, Morris tạo ra con sâu của ông, Morris Worm, nhưng cho đến này, sau nửa thế kỷ, con sâu này vẫn đang được các hacker sử dụng.

Sự việc đã thuyết phục các nhà khoa học về việc phải trang bị thêm bảo mật vào các mạng lưới. DARPA đã chi hơn 100 triệu USD trong 5 năm qua vào sáng kiến “Clean Slate” để giải quyết các vấn đề không được coi trọng trong thời ARPANET.

“Vấn đề mấu chốt là bảo mật luôn là việc khó, và mọi người luôn nói ‘ồ, chúng ta có thể xử lý sau’, hoặc ‘Chúng ta có thể cài đặt bảo mật sau’. Nhưng bạn không thể bổ sung sau được”, Peter G. Neumann, một nhà tiên phong trong khoa học máy tính nói. “Bạn không thể bổ sung bảo mật cho những gì vốn không được thiết kế bảo mật”.

20 năm sau, vào năm 2008, Clark đã soạn thảo ra một danh sách những việc cần ưu tiên cho Quỹ Khoa học Quốc gia để xây dựng một mạng lưới internet tốt hơn. Rất đơn giản, danh mục đầu tiên chính là: Bảo mật.

Theo Ictnews

Bài viết liên quan