Cảnh sát Hà Lan tuyên bố đã bẻ khóa thành công giao thức bảo mật nổi tiếng trên BlackBerry

Thảo luận trong 'Tin Tức BlackBerry' bắt đầu bởi Fang, 12/1/16.

  1. blackberryz10-microfiber-pocketa-100024314-large-1-100033635-gallery.jpg

    Đây là một thông tin gây bất ngờ cho cả giới công nghệ cũng như những chuyên gia bảo mật của BlackBerry. "Chúng tôi đã có thể thu thập dữ liệu ngay trên cả những thiết bị BlackBerry được mã hóa PGP". Tuscha Essed - một sĩ quan cảnh sát Hà Lan - vừa khẳng định với tờ Motherboard. Cụ thể hơn, những email được mã hóa PGP trên smartphone của BlackBerry và thậm chí là cả những tin nhắn đã bị xóa đều có thể được phục hồi để phục vụ công tác điều tra tội phạm ở quốc gia này.

    Đây là một thông tin gây bất ngờ cho giới công nghệ cũng như những chuyên gia bảo mật củaBlackBerry. Bởi lẽ, PGP (Pretty Good Privacy) là một phương thức phổ biến và mạnh mẽ nhất hiện tại để phục vụ công việc mã hóa những dữ liệu lớn như email, tin nhắn... và được BlackBerry hỗ trợ trên những smartphone chạy BB10 OS 10.3.1 trở lên.

    canh-sat-ha-lan-tuyen-bo-da-be-khoa-thanh-cong-giao-thuc-bao-mat-noi-tieng-tren-blackberry (1).jpg
    Giao thức mã hóa mã hóa PGP được BlackBerry hỗ trợ trên những smartphone chạy BB OS10

    Giao thức mã hóa PGP hoạt động như thế nào?

    Không giống như việc mã hóa truyền thống, giao thức PGP kết hợp cả 2 hình thức mã hóa "đối xứng" và mã hóa "bất đối xứng" (sử dụng cặp khóa của PKI - Public Key Infrastructure) nên đảm bảo vừa an toàn, vừa có hiệu năng cao.

    Cụ thể, cơ chế hoạt động của PGP sẽ bao gồm 2 quá trình khép kín:

    Quá trình mã hóa

    Trong quá trình mã hóa, dữ liệu của người dùng (email, tin nhắn,...) sẽ được mã hóa bằng một Session Key (khóa theo phiên) - key sinh ra ngẫu nhiên tại mỗi lần người dùng thực hiện mã hóa.

    Cụ thể, việc mã hóa dữ liệu bằng Session Key sẽ thực hiện theo thuật toán mã hóa đối xứng (hay là mã hóa truyền thống - tức là mã hóa bằng khóa nào thì giải mã cũng bằng chính khóa đó). Chính vì vậy, khóa Session Key sẽ được gửi đến người nhận để họ có thể giải mã ra nội dung gốc.

    Vậy làm thế nào để đảm bảo an toàn cho Session Key không bị lộ? PGP sẽ sử dụng một thuật toán bất đối xứng, để mã hóa Session Key trước khi gửi dữ nó đi. Thuậtn toán này sẽ sử dụng Public Key của người nhận để mã hóa Session Key và gửi kèm nó với nội dung email, tin nhắn (đã được mã hóa) tới thiết bị của người nhận.

    Quá trình giải mã

    Sau khi nhận được toàn bộ gói tin, bao gồm cả nội dung và Session Key (tất cả đều được mã hóa). Người nhận sẽ dùng Private Key của mình để giải mã gói tin chứa Session Key.

    Sau khi lấy được Session Key, người nhận sẽ dùng khóa này để giải mã gói dữ liệu và nhận được nội dung gốc của email, tin nhắn... mà người gửi muốn chuyển tới.

    canh-sat-ha-lan-tuyen-bo-da-be-khoa-thanh-cong-giao-thuc-bao-mat-noi-tieng-tren-blackberry.jpg
    Nhiều khả năng cảnh sát Hà Lan đã "mò" ra được PGP key trên chip nhớ của BlackBerry

    Nhìn qua, PGP thực sự là một giao thức rất tốt để mã hóa dữ liệu và không có lỗ hổng. Tuy nhiên, chuyên gia bảo mật Jay Phillips của BlackBerry cho rằng, cảnh sát Hà Lan đã dùng phương pháp vật lý để có thể truy cập vào những dữ liệu này.

    Cụ thể, họ sẽ lấy chip nhớ từ bảng mạch của thiết bị BlackBerry và thực hiện dump data để thu thập danh sách cả Session Key lẫn Private Key, sau đó dùng bộ key này để giải mã email, tin nhắn,... dù nó đã được mã hóa.

    Ở chiều ngược lại, những nhà cung cấp dịch vụ PGP nổi tiếng trên thế giới như GhostPGP, TopPGP hay Phantom Secure đều khẳng định rằng giao thức này gần như không thể giải mã. Hiện tại cả BlackBerry lẫn Cục Điều tra Hà Lan vẫn chưa có câu trả lời chính thức về vấn đề này.

    Tham khảo Genk Via Motherboard
     
    Fang

    Fang
    Expand Collapse

    BlackBerry No1

    Tham gia ngày:
    5/4/11
    Bài viết:
    847
    Đã được thích:
    1,361
    #1 Fang, 12/1/16
    Last edited by a moderator: 12/1/16
  2. Aric Lam

    Aric Lam
    Expand Collapse

    Go & Let's go

    Tham gia ngày:
    6/4/11
    Bài viết:
    4,710
    Đã được thích:
    2,921
    Tuyệt. có thể phục hồi tin nhắn lỡ bị xóa rồi (rofl)
     
    Yến Lùn and aptx4869 like this.
  3. badboy 3

    badboy 3
    Expand Collapse

    Well-Known Member

    Tham gia ngày:
    16/9/14
    Bài viết:
    835
    Đã được thích:
    384
    có thật không trời. hay là mấy ông này nói cho truyền thông chú ý.
     
  4. Nông Dân

    Nông Dân
    Expand Collapse

    Love It Your Way !

    Tham gia ngày:
    23/3/14
    Bài viết:
    10,149
    Đã được thích:
    12,039
    ngay cả Engadget cũng thấy thông tin này, chắc chờ đợi xác nhận từ BB thôi bác ạ :(
     
    andy1178 and aptx4869 like this.
  5. badboy 3

    badboy 3
    Expand Collapse

    Well-Known Member

    Tham gia ngày:
    16/9/14
    Bài viết:
    835
    Đã được thích:
    384
    đợi BlackBerry xem sao. đã khó khăn nhiều rồi thêm tin này nữa nghe có vẻ hơi kinh điển
     
  6. Thăng Thật Thà

    Thăng Thật Thà
    Expand Collapse

    Member

    Tham gia ngày:
    24/10/14
    Bài viết:
    179
    Đã được thích:
    133
  7. Gà con

    Gà con
    Expand Collapse

    Member

    Tham gia ngày:
    17/1/15
    Bài viết:
    193
    Đã được thích:
    65
    Nếu can thiệp vật lý vào chip để lấy key rồi giải mã thì cũng đâu có gì ghê ghớm. Cứ tưởng bắt được gói tin trên đường truyền mà giải mã được chứ.
     
  8. kimjikyung

    kimjikyung
    Expand Collapse

    Member

    Tham gia ngày:
    13/5/15
    Bài viết:
    29
    Đã được thích:
    9
    Giải mã mà sử dụng phương pháp vật lý thế kia thì có gì gọi là đặc biệt đâu nếu giải mã qua lỗ hổng của phần mềm mới đáng chú ý chứ
     
  9. vohien

    vohien
    Expand Collapse

    Member

    Tham gia ngày:
    4/11/14
    Bài viết:
    191
    Đã được thích:
    46
    Lấy chip thì can thiệp bằng phần cứng à
     
  10. cyanscript

    cyanscript
    Expand Collapse

    New Member

    Tham gia ngày:
    24/5/14
    Bài viết:
    2
    Đã được thích:
    0
    cái này phải can thiệp phần cứng, còn phần mềm thì vẫn còn miễn nhiễm.
    kể cả trường hợp máy vào tay CS thì ra lệnh security wipe kịp thời thì phương thức này vô dụng.
    đây chỉ mới là trong lab thôi, ra thực địa nó khác :D yên tâm thôi
     

Chia sẻ trang này

PING