Bảo mật tối đa: Ubuntu Privacy Remix

Bảo mật tối đa: Ubuntu Privacy Remix

( Tình cờ lọ mọ vào site Ubuntu Derivatives phát hiện ra cái này. Có lẽ ít người cần đến nó, nhưng xem để biết dữ liệu của mình mong manh như thế nào cũng hay. Và nếu chỉ dựa vào Microsoft, làm sao có được một công cụ như thế này)

Dữ liệu để trong máy tính có khi còn dễ mất hơn hàng hóa bầy ngoài chợ. Hàng bầy ngoài chợ, kẻ qua người lại lấy cũng khó, chủ quầy ngồi canh, mất là biết ngay. Dữ liệu trong máy tính:

  • Có nhiều cửa sơ hở để vào, vào được rồi lục lung tung chủ nhân cũng không biết. Lấy đồ đi chủ nhân cũng không biết là mất vì những dấu vết ăn trộm người bình thường khó mà phát hiện được.

  • Nếu máy bạn nối mạng (nhiều loại mạng), thì các phần mềm độc hại – malware (trojan, rootkit, keylogger, …) từ mạng đột nhập vào thỏa sức hoành hành, sao chép mật khẩu và file gửi đi đâu không rõ. Thậm chí hacker có thể ngồi từ xa, chạy máy tính của bạn và tha hồ lục lọi.

  • Nếu máy của bạn không nối mạng, vẫn còn nhiều cách để người khác xem dữ liệu như đã nói ở đây.

Một trong những trường hợp nguy hiểm nhất là giao dịch ngân hàng online (xem thêm tại đâytại đây)

Ubuntu Privacy Remix (UPR) là một bản Linux dựa trên Ubuntu 9.04 có mục đích tạo một môi trường máy tính làm việc cô lập (Nội bất xuất, ngoại bất nhập) để bảo vệ dữ liệu cá nhân trước những truy cập trái phép.

Các tính năng chính như sau (website tại đây):

1. UPR là một hệ điều hành chỉ đọc (read-only)

Các site lưu trữ online, các file tải về từ Internet, các email, các website bị nhiễm độc, …. đó là những nguồn có chứa các phần mềm độc hại (malware) sẽ theo mạng về cài lên máy của bạn, lục lọi dữ liệu của bạn khi bạn truy cập vào đó. Ngoài ra, malware còn có thể do một người khác cố tình cài lên máy của bạn để lấy trộm thông tin (mật khẩu, file) và gửi về nơi được chỉ định trước.

Nhưng tôi đã cài phần mềm anti-virut

Nếu xét về mặt mất dữ liệu thì phần mềm anti-virut chẳng ăn thua gì. Thứ nhất nó không phát hiện được hết malware. Chỉ cần một con lọt lưới là dữ liệu ra đi. Thứ hai, với những con mới, trong khi chờ công ty sản xuất phần mềm anti-virut phát hiện được và tìm ra cách diệt nó, nó đã kịp lục tung máy tính của bạn rồi.

Nhưng tôi chỉ làm việc với account user thường, có quyền giới hạn, không thay đổi được hệ thống.

Quyền đó là đủ để malware chui vào két dữ liệu Truecrypt của bạn hoặc lấy cắp khóa mã hóa bí mật GPG của bạn rồi.

Mặt khác, hệ thống của bạn luôn có các lỗ hổng an ninh. Khi chưa bị phát hiện hoặc chưa kịp vá thì hacker đã chui được vào.

Vậy thì làm thế nào

Để làm những việc nói trên, malware phải được cài vào hệ điều hành, hacker có chui vào theo các lỗ hổng an ninh cũng phải sửa đổi một cái gì đó mới hoạt động được. Vì vậy cách bảo vệ tốt nhất là có một hệ điều hành sạch và không thay đổi được sau mỗi lần khởi động.

UPR là hệ điều hành sạch theo nghĩa nó là phần mềm nguồn mở. Vì vậy có thể “soi” mã nguồn của nó để tin chắc là không có malware nào hoặc cái cổng hậu (backdoor) nào được cố tình cài cắm trong đó. Thực ra để làm được việc đó khá khó và mất nhiều công. Phải tải mã nguồn về, có một đội chuyên gia lập trình giỏi ngồi duyệt mã rồi tự dịch phần mềm từ mã nguồn đã duyệt sang mã máy để dùng, không tải mã dịch sẵn từ Internet xuống.

UPR được ghi trên một đĩa CD chỉ đọc (read-only). Vì vậy không thay đổi được nó. Nó chỉ làm việc trong chế độ live CD: khởi động và chạy từ CD, không cài đặt lên máy. Khác với các bản live CD Linux khác dùng để thử trước tính năng rồi mới cài lên máy, UPR được tối ưu hóa cho chế độ live CD vì đấy là chế độ làm việc duy nhất của nó.

Như vậy, malware không thể cài được vào UPR, hacker cũng không thể sửa đổi gì trong UPR để hoạt động.

Chạy một bản Linux từ đĩa CD read-only để bảo vệ tài khoản khi giao dịch ngân hàng online là một phương pháp được chính thức khuyên dùng (xem thêm tại đâytại đây). Nhưng UPR còn nhiều hơn thế.

2. Mã hóa

Tôi đã mã hóa các dữ liệu cá nhân của tôi…

Mã hóa tốt là một trong những biện pháp quan trọng nhất để bảo vệ dữ liệu. Tuy nhiên:

a/dựa vào riêng phần mềm mã hóa là không đủ an toàn,

Ví dụ, các phần mềm như Microsoft Office hoặc Google Desktop khi mở một file đã mã hóa chứa trong két dữ liệu TrueCrypt thì cũng tạo một bản copy không mã hóa của file đó trên ổ cứng.

b/ các phần mềm malware có thể làm giảm độ an toàn, thậm chí đánh lừa được các phần mềm mã hóa.

Phần mềm trojan có thể chờ lúc bạn mở két dữ liệu TrueCrypt mới chui vào lấy file gửi đi. Phần mềm keyloggers có thể ghi các phím bạn đã gõ, trong đó có cả mật khẩu của khóa mã bí mật GPG của bạn rồi gửi nó đi cùng với khóa mã đó. Người nhận được mật khẩu và khóa mã bí mật sẽ tha hồ đọc các dữ liệu đã mã hóa của bạn.

Tóm lại là mã hóa cũng chưa thật sự an toàn nếu có mặt malware. UPR vừa thực hiện mã hóa mạnh, vừa cách ly để malware không có mặt trong hệ thống.

Trong UPR đã cài sẵn hai phần mềm mã hóa nguồn mở tốt nhất hiện nay là TrueCrypt (xem thêm tại đây) và GnPG (xem thêm tại đây).

Để phù hợp với chế độ live CD, trong UPR còn có tính năng extended Truecrypt volumes để tiện sử dụng hơn.

3. Không kết nối mạng

Các đường kết nối mạng là nơi: a/ malware từ ngoài thâm nhập vào máy tính và b/ malware từ trong máy tính gửi dữ liệu lấy cắp được ra ngoài.

Tất nhiên để tránh điều đó, bạn có thể rút dây mạng ra khi làm việc. Nhưng còn các kiểu kết nối mạng khác có thể bị tự động kích hoạt mà user không biết và tắt nó đi không phải việc dễ dàng với user bình thường.

Vì vậy, UPR đã sửa nhân Linux để tắt tất cả các kết nối mạng: LAN (mạng cục bộ), WLAN (Wireless Local Area Network, mạng cục bộ wifi), Bluetooth, IR (kết nối hồng ngoại) và PPP (Point to Point Protocol, giao thức kết nối điểm – điểm).

Tất nhiên không có mạng thì … Nhưng UPR không phải hệ điều hành dùng cho các công việc bình thường. Nó chỉ được dùng khi bạn có nhu cầu bảo vệ các dữ liệu cá nhân quan trọng và không có mạng là cái giá phải trả.

Nếu bạn muốn có một hệ điều hành tương đối an toàn mà vẫn vào Internet được, xin chờ Google Chrome OS.

4. Không ổ cứng.

Giống như kết nối mạng, các ổ cứng trên máy tính mà bạn chạy bản UPR ở chế độ live CD có thể là: a/ nguồn chứa các malware sẽ xâm nhập vào bộ nhớ RAM của UPR và khi đã hoạt động, b/ nó có thể ghi các dữ liệu lấy cắp được ra các ổ cứng đó.

Khi chạy một hệ Linux thường từ đĩa CD, các ổ cứng có thể bị mount ngẫu nhiên hoặc do user vụng về không biết, nhấn chuột nhầm chẳng hạn. Nếu trên ổ cứng có các swap partition sẵn thì nó luôn được tự động mount và dữ liệu riêng tư có thể bị lưu lên đó.

Vì vậy, nhân Linux của UPR được sửa để khi boot nó hoàn toàn không nhận được các ổ cứng SATA và ATA do đó không mount được các ổ trên dù cố tình.

Riêng ổ cứng SCSI thì vẫn có thể mount được vì cần để mount các ổ USB. Nhưng trong các máy tính cá nhân hiện nay hầu như không có ổ cứng SCSI.

5. Những vấn đề mà UPR không thể bảo vệ bạn được.

Chẳng có cái gì đảm bảo an ninh tuyệt đối. Dưới đây là những tình huống tấn công mà UPR không thể bảo vệ bạn được:

1. Các kiểu tấn công dưới mức hệ điều hành.

Ví dụ có một thiết bị do thám chuyên dụng được lắp vào trong máy tính để ghi lại các phím đã gõ (hardware keyloggers).

2. Các kiểu tấn công không phải tin học.

Ví dụ trong phòng có một camera soi màn hình, bàn phím và ghi lại toàn bộ hình ảnh, hoạt động. Hoặc bạn dùng một mật khẩu mã hóa tồi có thể đoán được (ngày sinh, biển số xe, …).

3. Phân tích các bức xạ máy tính.

Các thiết bị điện tử, đặc biệt là màn hình máy tính, đều phát ra các sóng điện từ. Dùng một thiết bị thu thích hợp có thể thu được các sóng đó ngay cả từ khoảng cách trên 100m. Có thể thu ảnh màn hình máy tính và cho hiện lên ở một màn hình thứ hai ở xa. Gần đây, viện nghiên cứu công nghệ Thụy sỹ đã chứng minh rằng ngay cả sóng điện từ yếu của bàn phím có dây cũng có thể thu được từ một khoảng cách thích hợp và từ đó biết được nội dung đã gõ. Các loại bàn phím không dây, mã hóa yếu thì rõ ràng không thích hợp để gõ các dữ liệu nhạy cảm.

4. Tấn công kiểu “Khởi động nguội”

Khởi động nguội ( Cold Boot Attack) là kiểu tấn công khi một máy tính đang chạy một hệ điều hành nhỏ (minimal OS) thì bị cắt điện rồi lại bật lại (không clean shutdown hay restart bằng phần mềm). Vì hệ điều hành nhỏ nên nó không dùng hết bộ nhớ RAM, phần RAM còn lại có thể chứa các dữ liệu riêng tư của bạn như khóa mã TrueCrypt hoặc GPG. Thực nghiệm chứng tỏ các dữ liệu đó vẫn đọc được từ RAM sau 2-3 phút không có điện.

Nếu trong khoảng thời gian đó, một hệ điều hành khác có malware được khởi động, thì rất có thể nó sẽ đọc được khóa mã còn lưu trong RAM nếu RAM không bị ghi đè.

Từ phiên bản UPR 8.04 release 3, trong quá trình shutdown, bộ nhớ còn trống sẽ bị ghi đè trước khi ổ CD mở.

6. Dùng thế nào

Website không hướng dẫn cụ thể cách dùng. Nhưng có lẽ phải dùng kết hợp với một ổ USB để ghi dữ liệu. Khi đã khởi động xong UPR, cắm ổ USB vào rồi dùng TrueCrypt để tạo nên một ổ mã hóa kiểu extended Truecrypt volumes trong một file để vừa lưu các settings của các phần mềm, vừa lưu dữ liệu. Tất nhiên là cái ổ USB đó phải giữ gìn, không cắm linh tinh vào các máy khác.

3 thoughts on “Bảo mật tối đa: Ubuntu Privacy Remix

  1. malware nó đánh cắp pgp key của user thường hay user sudo khi chạy với account user thường. vì nếu account sudo mà có pass thì malware lúc đó chạy với user thường làm gì biết hay có quyền mà chôm. ví dụ nhé: máy mình có 2 acc, 1 acc sudo là tuanht có pass, 1 acc thường là khach, khi chạy với acc khach thì khi bị nhiễm malware có bị mất gpg key lưu bên acc tuanht ko (chmod cho home của tuanht set là 700)

    • Có trộm trong nhà, dù là trong buồng biệt lập, cũng là không hay. Ví dụ nó đu lên RAM, chờ lúc bạn switch sang user tuanht hoặc núp vào /tmp, v.v….?

  2. Pingback: Phần mềm sạch. « ZXC232-Phần mềm nguồn mở – Linux

Gửi phản hồi

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s