Quyền giám sát của tổ chức thường liên quan đến việc quản lý một lượng đáng kể tiền điện tử, thường thuộc về một số người dùng. Tổng giá trị được quản lý thường tính bằng tỷ đồng. Mặc dù các khóa tiền điện tử có thể được quản lý bên trong các mô-đun phần cứng bảo mật (Hardware Security Modules, viết tắt là HSM), có tính bảo mật cao, ứng dụng tương tác với HSM bằng khóa API thường ở trong một môi trường kém an toàn hơn nhiều.
Xác thực bảo mật 2 lớp – Bài toán số không bí mật
Nếu ứng dụng này hoạt động sai hoặc bị xâm phạm và mã API bị đánh cắp, người quản lý có thể bị thiệt hại nặng nề. Đây là một ví dụ của Bài toán số không bí mật nổi tiếng; trong khi hầu hết các thông tin bí mật có thể được bảo vệ trong các môi trường an toàn, thì có ít nhất một thông tin bí mật vẫn nằm trong một môi trường có thể được coi là kém an toàn hơn.
Hình 1: Một minh họa về Bài toán số không bí mật
Cách điển hình mà các nhà cung cấp dịch vụ ví lưu ký giải quyết vấn đề này là cung cấp hệ thống xác thực hai lớp. Sau khi người dùng bắt đầu chuyển tiền điện tử, người dùng được yêu cầu nhập số pin hoặc Mật khẩu dùng một lần theo thời gian (Time-Based One-Time Password, viết tắt là TOTP) được tạo bởi ứng dụng xác thực được cài đặt trên điện thoại của họ. Google Authenticator và Duo là những ứng dụng xác thực thường được sử dụng.
Câu hỏi liệu được đặt ra trong bài viết này là liệu cách tiếp cận này có thực sự an toàn hơn không và có giải quyết được vấn đề bảo mật triệt để hay không.
Xác thực bảo mật 2 lớp – 2FA không thực sự hữu ích trong môi trường không an toàn
Trong thực tế, hệ thống xác thực bảo mật 2 lớp có thể được triển khai trong môi trường không an toàn. Tức là, chúng thường được triển khai trong cùng một môi trường với ứng dụng hỗ trợ quản lý các mã HSM API. Nếu môi trường không an toàn này bị kẻ tấn công hoặc nội gián độc hại xâm phạm, các khóa tiền điện tử quản lý bằng HSM có thể được sử dụng để ký các giao dịch và điều này có thể dẫn đến thiệt hại nặng nề cho nhà cung cấp ví giám sát và khách hàng của họ.
Hình 2: Kiến trúc mới với dịch vụ 2FA được triển khai dưới dạng plugin DSM SaaS.
Khi hệ thống xác thực 2 lớp bị xâm phạm, những sự có như vậy sẽ trở thành vấn đề lớn. Ví dụ: hệ thống xác thực hai lớp của một sàn giao dịch nổi tiếng gần đây đã bị xâm phạm và hơn 400 người dùng đã mất khoảng từ 30 triệu đến 40 triệu đô la tiền điện tử. Sàn giao dịch đã chịu thiệt hại đối với tài khoản của họ và bồi thường cho người dùng. Nhưng những sự kiện như vậy làm tổn hại đến danh tiếng của các doanh nghiệp có mục tiêu duy trì các tiêu chuẩn bảo mật ở mức cao nhất.
Vấn đề không phải là ở 2FA. Vấn đề nằm ở chỗ hệ thống xác thực này được thực hiện và triển khai như thế nào. Nếu một hệ thống 2FA được triển khai trong cùng một môi trường không an toàn như ứng dụng phụ trợ kiểm soát số không bảo mật, thì sẽ không giúp ích nhiều cho sự bảo mật của toàn bộ hệ thống.
Xác thực bảo mật 2 lớp – Một cách tốt hơn để triển khai 2FA
Chúng ta có thể triển khai phương thức bảo mật này tốt hơn? Liệu thay vì triển khai hệ thống 2FA trong một môi trường không an toàn, chúng ta có thể triển khai nó bên trong môi trường HSM an toàn? Giải pháp này có vẻ hợp lý, đặc biệt nếu mã được triển khai có thể bị “đóng băng”; tức là, quản trị viên giả mạo sẽ không thể sửa đổi mã xác thực 2FA.
Hình 3: Một minh họa về cách hoạt động của TOTP
Như đã đề cập trước đó, TOTP là một lựa chọn phổ biến cho hệ thống xác 2FA. TOTP là một thuật toán tạo mật khẩu dùng một lần (OTP) dựa trên thời gian thực là cách duy nhất.
Tại thời điểm đăng ký của người dùng, hệ thống xác thực tạo mã thông báo và chia sẻ nó với người dùng. Mã thông báo này thường được trình bày dưới dạng mã QR mà người dùng quét bằng ứng dụng xác thực của họ. Thuật toán TOTP dựa trên thực tế là hầu hết các hệ thống máy tính gần như được đồng bộ hóa với nhau theo thời gian thực.
Ứng dụng xác thực lấy mã thông báo được chia sẻ và thời gian hiện tại làm đầu vào và tạo TOTP mới sau mỗi 30 giây. Khi xác thực muốn truy cập một số chức năng được bảo vệ bởi trình xác thực, nó sẽ tính toán giá trị TOTP và cung cấp giá trị đó cho trình xác thực. Trình xác thực cũng tính toán giá trị TOTP và sau đó kiểm tra xem giá trị TOTP do xác thực cung cấp có khớp với giá trị TOTP được tạo cục bộ hay không. Nếu các giá trị khớp nhau, người xác thực được cấp quyền truy cập vào chức năng được bảo vệ.
Bảo mật của ví lưu ký có thể được cải thiện đáng kể bằng cách triển khai mã bên trong các HSM được triển khai bằng phương thức TOTP, giúp quản lý mã bảo mật và ký giao dịch an toàn. HSM sẽ không xác nhận giao dịch ngay cả khi hệ thống hỗ trợ của ví lưu ký bị xâm phạm. Các giao dịch chỉ có thể được thực hiện khi có sự tham gia của người dùng.
Hình 4: Ký kết giao dịch với 2FA
Trong quá trình xác nhận giao dịch, người dùng cung cấp TOTP và plugin đảm bảo rằng giao dịch chỉ được ký sau khi TOTP được xác thực.
Hình 5: Kiến trúc mới được thể hiện trong hình
So với hình 2, dịch vụ xác thực 2FA được triển khai bên trong môi trường an toàn của HSM. Ngay cả khi chương trình hỗ trợ của ví giám sát bị xâm phạm, các giao dịch tiền điện tử không thể được xác thực mà không có người dùng tham gia trong quy trình này.
Tóm lại, bài toán số không bí mật là một bài toán khó. Nó xuất hiện trong hình thức mới nhất khi giao dịch với các tài sản dựa trên công nghệ blockchain. Khi những tài sản đó thực hiện, chúng không thể thay đổi dưới sự can thiệp của con người.
Bên cạnh đó, các hệ thống xác thực 2FA ngày nay không an toàn như bản chất của nó. Hệ thống 2FA bị xâm phạm thường dẫn đến mất danh tiếng; ngăn ngừa sự mất mát này là rất quan trọng trong ngành. Vẫn cần phải có một giải pháp mạnh mẽ, thiết thực cho vấn đề này.
Nên chăng đề xuất một giải pháp bắt buộc các giao dịch tiền điện tử không bao giờ được thực hiện trừ khi có sự tham gia của người dùng trong quá trình giao dịch.
(Theo Pralhad Deshpande, Ph.D., Solutions Architect)