6 Kết quả cho Hashtag: 'GIAO THỨC XÁC THỰC'
-
Phân tích các lỗ hổng và chiến dịch khai thác điểm yếu giao thức NTLM trong năm 2025
Hồng Đạt10:57 | 04/12/2025Theo thời gian, những điểm yếu của giao thức xác thực NTLM đã bị phơi bày rõ ràng. Trong những năm gần đây, các lỗ hổng bảo mật mới và các phương thức tấn công ngày càng tinh vi tiếp tục định hình bối cảnh bảo mật. Microsoft đã đưa ra các biện pháp giảm thiểu và dần phát triển Kerberos, phiên bản kế nhiệm của NTLM. Tuy nhiên, ngày nay NTLM vẫn được tích hợp trong các hệ điều hành hiện đại, tồn tại trên khắp các mạng doanh nghiệp, ứng dụng cũ và cơ sở hạ tầng nội bộ dựa vào các cơ chế xác thực lỗi thời của nó, điều này tạo cơ hội cho những kẻ tấn công tiếp tục khai thác cả những lỗ hổng tồn tại từ lâu và mới được phát hiện. Dựa trên báo cáo của Kaspersky, bài báo sẽ xem xét kỹ hơn số lượng ngày càng gia tăng các lỗ hổng liên quan đến NTLM trong năm qua, cũng như các chiến dịch tội phạm mạng tích cực lợi dụng chúng trên nhiều khu vực khác nhau trên thế giới. -
Microsoft loại bỏ xác thực NTLM và giới thiệu hai tính năng bảo mật Kerberos mới dự kiến trên Windows 11
Phương Chi09:44 | 16/10/2023Mới đây, Microsoft đã công bố rằng, giao thức xác thực NTLM (New Technology LAN Manager) sẽ bị loại bỏ trên các phiên bản của Windows 11 trong tương lai và thay thế bằng giao thức Kerberos mạnh mẽ và an toàn hơn. Quá trình chuyển đổi này cũng đưa hai cơ chế dự phòng mới vào hoạt động, nhằm giải quyết các hạn chế hiện có trong giao thức. -
NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)
TS. Trần Duy Lai, Hoàng Đình Linh13:19 | 25/10/2022Phần I của bài báo đã được đăng trên ấn phẩm An toàn thông tin số 3 (067) 2022 với nội dung trình bày tóm lược các ý chính trong chuẩn NIST SP 800-22. Trong phần cuối này, nhóm tác giả sẽ trình bày các nghiên cứu liên quan và chỉ ra những lưu ý cẩn trọng khi sử dụng bộ công cụ NIST SP 800-22. -
NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)
TS. Trần Duy Lai, ThS. Hoàng Đình Linh23:19 | 02/09/2022Trong các ứng dụng mật mã, việc đánh giá chất lượng của bộ sinh số ngẫu nhiên và giả ngẫu nhiên đóng vai trò cực kỳ quan trọng, và việc đánh giá tính ngẫu nhiên theo thống kê là một yêu cầu cơ bản nhất trong quá trình đánh giá đó. NIST SP 800-22 đã được đưa ra và trở thành một công cụ hữu ích, phổ biến nhất cho việc đánh giá tính ngẫu nhiên theo thống kê đối với các bộ sinh trên. Tuy nhiên, cho đến nay dù được sử dụng khá rộng rãi nhưng vẫn còn những điểm bất cập trong bộ kiểm tra này, khi một số kiểm tra thống kê còn chưa chính xác. Trong nội dung của bài báo, chúng tôi sẽ đưa ra một góc nhìn chung về bộ kiểm tra tính ngẫu nhiên theo thống kê NIST SP 800-22 cho các bộ tạo số ngẫu nhiên và giả ngẫu nhiên, đồng thời trình bày các vấn đề còn tồn tại và đưa ra một vài lưu ý đối với việc sử dụng công cụ này. -
Cải tiến của giao thức xác thực và thỏa thuận khóa trong mạng di động 5G AKA
ThS. Trần Thị Ngà (Học viện Kỹ thuật mật mã)10:49 | 19/08/2022Giao thức 5G AKA (5G Authentication and Key Agreement) [1] tiêu chuẩn được biết đến là bảo mật hơn giao thức xác thực của các hệ thống di động thế hệ trước (3G, 4G). Tuy nhiên, nó vẫn còn tồn tại những điểm yếu như vi phạm quyền riêng tư, rò rỉ thông tin từ tham số SQN (Sequence Number), giả mạo mạng dịch vụ. Bài báo này sẽ phân tích những điểm yếu trong giao thức 5G AKA. Từ đó, tìm hiểu cách khắc phục các điểm yếu đó bằng cách cải tiến giao thức xác thực và thỏa thuận khóa 5G AKA tiêu chuẩn. -
Đề xuất giao thức xác thực an toàn trong mạng IoT dựa trên hai giao thức 3PKD và SIGMA
Nguyễn Đào Trường, Hoàng Văn Quân, Nguyễn Đức Tâm14:00 | 22/02/2019Trong bài báo này, chúng tôi phân tích tính năng an toàn thông tin trong giao thức xác thực của nhóm tác giả Esfahani và đề xuất một lược đồ xác thực an toàn và hiệu quả để xác thực các thiết bị có tài nguyên hạn chế nhằm đảm bảo tích hợp an toàn vào các giải pháp IoT trong các hệ thống sản xuất.
