Mật mã học: Yếu tố nền tảng Zero Trust

Khi ngành của chúng tôi tăng tốc theo hướng tiếp cận Zero Trust, mật mã mạnh mẽ, được xác thực đóng một vai trò quan trọng.

Chúng tôi coi sự bảo mật của các hệ thống mà chúng tôi tương tác hàng ngày là điều đương nhiên. Từ kiểm tra email đến thực hiện giao dịch ngân hàng cá nhân, tham gia vào thương mại trực tuyến và nhắn tin đầu cuối, đến liên lạc của trung tâm chỉ huy, hoạt động tại hiện trường, liên lạc qua vệ tinh và chữ ký số, mỗi hoạt động đều yêu cầu mức độ tin cậy cao.

Mặc dù an ninh mạng là một chủ đề rộng nhưng bài đăng trên blog này tập trung vào một công nghệ nền tảng của Zero Trust: mật mã.

Văn phòng điều hành tháng 1 năm 2022 trong bản ghi nhớ của Tổng thống về việc thúc đẩy chính phủ Hoa Kỳ hướng tới các nguyên tắc an ninh mạng Zero Trust giới thiệu quá trình chuyển đổi sang Zero Trust với tuyên bố sau: “Chúng tôi phải xác minh mọi thứ và mọi thứ đang cố gắng thiết lập quyền truy cập”.

Từ khóa trong câu lệnh đó là “xác minh”.

Trước khi nhập tên người dùng để xác minh danh tính của bạn với hệ thống, trình duyệt của bạn đã tạo kết nối với hệ thống đó. Trình duyệt của bạn đã xác minh hệ thống mà nó đang nói chuyện chính là hệ thống mong muốn. Trình duyệt đã sử dụng kho ủy thác của riêng nó, chứa danh sách các chứng chỉ kỹ thuật số được gọi là Cơ quan cấp chứng chỉ, để xác minh chữ ký của hệ thống từ xa đó.

Sau đó, hệ thống của bạn đã thiết lập một kết nối an toàn và tất cả các tin nhắn được trao đổi sau đó đều được xác minh để đảm bảo chúng không bị giả mạo bằng cách sử dụng Bảo mật lớp vận chuyển hoặc TLS. Tất nhiên, hệ thống đó cần kết nối với các hệ thống khác ở phần phụ trợ – xác minh độ tin cậy với tất cả các hệ thống được kết nối với nhau.

Các ứng dụng và chương trình chạy trên các hệ thống này phải là ứng dụng và chương trình hợp pháp. Để làm được điều này, tác giả của các chương trình này đã áp dụng chữ ký số trên các tệp đang được thực thi. Hệ điều hành xác minh chữ ký đối với kho tin cậy của chính nó. Để xác minh rằng kho tin cậy của chính nó không bị giả mạo, nó ký các bản cập nhật của chính nó và xác minh chúng dựa trên Root-of-Trust .

Tất cả đều là về việc tạo chữ ký và xác minh chữ ký để thiết lập sự tin cậy này.

Khi Dell vận chuyển các máy chủ hỗ trợ tính năng này, chúng tôi sẽ tạo ra dấu vết của các thành phần phần cứng và chương trình cơ sở được vận chuyển trước khi rời khỏi nhà máy lắp ráp của chúng tôi. Sau đó, khách hàng có thể xác minh các máy chủ mà họ nhận được không có bộ phận hoặc chương trình cơ sở nào bị sửa đổi, xóa hoặc thêm bằng cách sử dụng Xác minh Thành phần Bảo mật của Dell , dựa trên chữ ký mật mã.

Cho dù đó là tên người dùng hoặc mật khẩu được mã hóa trong hệ thống, liên lạc an toàn giữa các hệ thống hay xác thực các thành phần phần mềm, chương trình cơ sở và phần cứng, mỗi phần đều có chung một nền tảng: mật  .

Mật mã cũng phải được xác minh để đảm bảo thực hiện đúng. Việc xác minh hoặc xác thực này xuất phát từ việc cấp chứng chỉ Tiêu chuẩn xử lý thông tin liên bang 140, FIPS 140, do Chương trình xác thực mô-đun mật mã (CMVP) cấp.

Đây là lúc Dell BSAFE™ phát huy tác dụng. Danh mục Dell BSAFE có lịch sử lâu đời trong lĩnh vực mật mã, với một ưu tiên chính: duy trì xác thực FIPS 140 cho các mô-đun phần mềm mật mã của chúng tôi. Bộ công cụ phát triển phần mềm BSAFE dành cho C và Java™ cung cấp khả năng triển khai mật mã cho các thuật toán chính cũng như khả năng TLS cần thiết để xây dựng các ứng dụng an toàn và đáng tin cậy.

Các mô-đun mật mã BSAFE được xác thực FIPS 140-2 và cũng đã được gửi tới CMVP để xác thực FIPS 140-3. Cho dù bộ công cụ được nhúng vào hệ thống để phân phối, trong thiết bị nhúng, gửi lên vũ trụ hay dưới nước hay sử dụng nội bộ cho hoạt động kinh doanh, chúng đều giúp tạo nền tảng đáng tin cậy cho hành trình Zero Trust của tổ chức.

Một ưu điểm khác của việc sử dụng bộ công cụ mã hóa BSAFE là khách hàng nhận được các khuyến cáo bảo mật bị cấm tiết lộ trước khi được công khai, do đó giúp ngăn sản phẩm hoặc hoạt động kinh doanh bị bất ngờ trước một khuyến nghị an ninh công cộng bất ngờ.