Posts

Adi Shamir, Serge Vaudenay và Phong Nguyen ở Sài Gòn

Tôi đến dự ISC 2017, thấy ngạc nhiên là sao ít người dự nhỉ, nhất là khi có nhiều giáo sư mật mã nổi tiếng thế giới đến dự: Adi Shamir (chữ S trong RSA, giải Turing), Phong Nguyen (giáo sư mật mã người Pháp gốc Việt rất nổi tiếng trong ngành, sư phụ về mật mã lattice) và đối với cá nhân tôi đặc biệt nhất là giáo sư Serge Vaudenay, người chế ra padding oracle attack. Phát minh này của Vaudenay đã mở đường cho sự nghiệp của tôi.

Ngày thứ sáu, lúc 8h30 sáng, tại lầu 10 khách sạn Viễn Đông trên đường Phạm Ngũ Lão, giáo sư Shamir sẽ có bài keynote kết thúc hội thảo. Không phải lúc nào cũng có cơ hội nghe Shamir nói chuyện đâu, bạn nào có thời gian thì nên đến dự.

Sài Gòn 2017

Tôi vừa về đến Sài Gòn, "lịch làm việc" căng như dây đàn, mỗi sáng phải ăn hai tô hủ tíu và hai dĩa bánh ướt mới đủ sức cày =).

1/ Ngày mai, 22/11, lúc 9h30 sáng ở khách sạn Viễn Đông trên đường Phạm Ngũ Lão, tôi sẽ có bài keynote ở hội thảo ISC 2017.

Tôi sẽ chia sẻ về cách chúng tôi đảm bảo an toàn thông tin cho các sản phẩm của Google. Bên dưới là abstract của bài nói chuyện.

2/ Ngày 23/11 tôi sẽ đến dự Ngày Hội An Toàn Thông Tin 2017. Không hiểu sao năm nào về thăm nhà cũng trùng dịp này. Chương trình có vẻ chán, nhưng mà mấy dịp này đi để gặp gỡ nói chuyện với nhau là chính.

3/ Đầu tháng 12 tôi sẽ tổ chức một workshop miễn phí ở Sài Gòn để hướng dẫn cách sử dụng Internet an toàn và đảm bảo riêng tư. 50 phần quà rất hay, đang trên đường bay từ Mỹ về Việt Nam, sẽ được trao tặng cho những người tham gia. Tôi đang tìm địa điểm ở gần trung tâm Sài Gòn, cho khoảng 200 người, nếu có anh chị nào có thể giới thiệu được thì vui lòng liên hệ với tôi qua email ở thaidn@gmail.com.

4/…

Lỗ hổng WPA2/WiFi mới: khó khai thác, không nguy hiểm, không nên hoảng hốt

Một nhóm nghiên cứu vừa công bố một số lỗ hổng WPA2/WiFi mới. Đây là những lỗ hổng có thật, nhưng rất khó để một ai đó tận dụng chúng để đánh cắp dữ liệu của người khác. 99.99% người sử dụng WiFi không cần phải làm gì, đặc biệt là không cần phải hoảng hốt và cũng không cần phải ngừng sử dụng WiFi với WPA2. Cá nhân tôi sẽ cập nhật các thiết bị của tôi khi nào nhà sản xuất phát hành bảng vá, chứ tôi cũng sẽ không tìm kiếm các biện pháp khắc phục nào khác.
Lý do:
1/ Để khai thác nhóm lỗ hổng này, kẻ tấn công phải kiểm soát toàn bộ sóng WiFi giữa thiết bị của nạn nhân và WiFi router. Nói cách khác, kẻ tấn công phải ở gần nạn nhân và phải có thiết bị thu phát sóng WiFi đặc biệt. Có nhiều phương án tấn công khác dễ dàng và hiệu quả hơn nhiều, nên những kẻ tấn công nghiêm túc sẽ không chọn phương án này.
2/ Ngay cả khi đã có thể kiểm soát sóng WiFi, lượng dữ liệu mà kẻ tấn công có thể giải mã được rất hạn chế. Trong trường hợp nạn nhân sử dụng Android hay Linux, kẻ tấn công có thể giải mã đ…