Các quy tắc bảo mật router mới của Đức đã bị chỉ trích mạnh mẽ

Nguyễn Thùy Linh, Nguyễn Tất Hưng| 28/11/2018 15:58
Theo dõi ICTVietnam trên

Với mong muốn giải quyết vấn đề bảo mật bộ định tuyến (router) băng thông rộng, chính phủ Đức đã công bố các đề xuất về tiêu chuẩn tối thiểu - và ngay lập tức bị chỉ trích vì các đề xuất được cho là đã không đi đủ xa.

Kết quả hình ảnh cho https://www.theregister.co.uk/2018/11/20/germany_versus_openwrt_ccc/

Văn phòng liên bang về an ninh thông tin của Đức, BSI, đã đưa ra các khuyến nghị trong tài liệu này (PDF), nói rằng họ muốn một "mức độ bảo mật có thể quản lý" và xác định các tính năng bảo mật mà họ tin là phải "sẵn có theo thiết kế và theo mặc định".

Tài liệu đã chỉ ra cách bảo vệ các router gia đình và căn hộ-văn phòng linh hoạt khỏi các cuộc tấn công trực diện trên internet, chi tiết như sau:

  • Hạn chế các dịch vụ mặc định LAN/Wi-Fi với DNS, HTTP/HTTPS, DHCP/DHCPv6 và ICMPv6 và một bộ dịch vụ tối thiểu có sẵn trên giao diện công cộng (CWMP cho cấu hình, SIP nếu VoIP được hỗ trợ và ICMPv6);
  • Đảm bảo các dịch vụ Wi-Fi khách không có quyền truy cập vào cấu hình thiết bị;
  • Cài đặt mã hóa WPA2 làm mặc định tối thiểu với mật khẩu mạnh không bao gồm tên nhận dạng từ nhà sản xuất, kiểu máy hoặc địa chỉ MAC;
  • Bảo vệ mật khẩu mạnh trên giao diện cấu hình, bảo vệ bằng HTTPS nếu nó có sẵn trên giao diện WAN;
  • Các tính năng tường lửa là bắt buộc;
  • Cấu hình từ xa phải được tắt theo mặc định và chỉ có thể truy cập thông qua kết nối được mã hóa và xác thực bởi máy chủ;
  • Cập nhật firmware do người dùng kiểm soát với tùy chọn cho cập nhật liên tục theo thời gian thực.

Các hướng dẫn cũng lưu ý rằng khôi phục cài đặt gốc nên đặt router trở lại trạng thái mặc định bảo mật và tất cả dữ liệu cá nhân sẽ bị xóa khỏi thiết bị trong quá trình này.

Ngay lập tức, các quy tắc bảo mật mới đã bị chỉ trích mạnh mẽ.

Cụ thể, vào cuối tuần vừa qua, nhóm OpenWRT và Chaos Computer Club (CCC) đã hợp tác để chỉ ra các thiếu sót của khuyến nghị.

BSI cho biết các hướng dẫn kỹ thuật là kết quả của "hai năm" tư vấn với các nhà cung cấp, các nhà khai thác mạng và nhóm bảo vệ người tiêu dùng. OpenWRT và CCC cho rằng khuyến nghị tập trung quá nhiều nhà cung cấp và ít chú ý đến các mối quan tâm của họ.

OpenWRT đã xác định hai biện pháp bảo vệ người dùng quan trọng được cho là thiếu trong tài liệu của BIS. Nhà cung cấp phải cho người dùng biết họ dự định hỗ trợ các sản phẩm với các bản cập nhật bảo mật trong bao lâu; và khách hàng nên có quyền cài đặt phần mềm tùy chỉnh (như OpenWRT), "ngay cả sau khi hỗ trợ của nhà cung cấp chính thức kết thúc".

CCC cho biết họ tin rằng một kế hoạch được thiết kế để cung cấp cho người dùng "mức bảo mật tối thiểu" đã thất bại: "kế hoạch thực tế chỉ cung cấp mức bảo mật như mong muốn của các nhà sản xuất – chỉ khi họ quyết định tuân thủ chỉ thị".

Chaos lưu ý rằng không rõ chính sách sẽ chống lại các mối đe dọa như Heartbleed, Sambacry, hoặc botnet BCMUPnP được vạch mặt vào đầu tháng này như thế nào.

Hauke ​​Mehrtens từ OpenWRT cho rằng việc không cho phép người dùng tự do cài đặt firmware như OpenWRT "làm dấy lên những nghi ngờ rõ ràng về mức độ nghiêm túc trong ý chí của chính phủ liên bang đối với an ninh CNTT".

Mirko Vogt của CCC cho biết thêm, ông tin rằng các thiết bị giá rẻ và không an toàn có thể được xuất xưởng với một con dấu chứng nhận của BSI.

Tờ The Register cho biết, các sáng kiến ​​như thế từ BSI là đáng được hoan nghênh. Tuy nhiên, các ý kiến từ CCC là phù hợp, người dùng xứng đáng được biết, khi mua hàng, thời gian có khả năng nhận được hỗ trợ của thiết bị - vì điều đó gần như chắc chắn được các nhà cung cấp xem xét khi họ bắt đầu phát triển thiết bị.

Hỗ trợ cho firmware mở được cho là một sự xem xét thích hợp vào lúc này, và một trong những lý do để chặn nó trên các thiết bị không còn được hỗ trợ là để bảo vệ cơ hội của nhà cung cấp trong việc bán các bản nâng cấp mới.

“Chúng tôi cho rằng đã đến lúc các cơ quan tiêu chuẩn lập pháp nên tham gia vào lĩnh vực bảo mật. Không nên để các tổ chức quốc gia phải cố gắng một mình trong việc cải thiện an ninh người dùng.” Người phát ngôn chính thức của OpenWRT nhấn mạnh.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Hải Phòng giải bài toán mục tiêu đảm bảo cung cấp DVCTT toàn trình
    Năm 2025, TP. Hải Phòng sẽ quyết tâm hoàn thành mục tiêu cung cấp, sử dụng hiệu quả các thủ tục hành chính đủ điều kiện toàn trình trên Cổng dịch vụ công quốc gia.
  • Bảo vệ trước khi bị tấn công: Mô phỏng ransomware mang lại sự khác biệt
    Ransomware là một dạng phần mềm độc hại xâm nhập vào máy tính hoặc mạng, và giới hạn hoặc hạn chế quyền truy cập vào dữ liệu quan trọng bằng cách mã hóa các tệp cho đến khi tiền chuộc được trả. Việc chặn quyền truy cập vào dữ liệu kinh doanh quan trọng của công ty sẽ khiến các tổ chức có thể phải trả một khoản tiền chuộc khá lớn hoặc mất nhiều ngày hoặc thậm chí nhiều tuần liên tục kinh doanh.
  • Cảnh báo hành vi mạo danh cơ quan Thuế để lừa đảo
    Các cơ quan Thuế đưa ra cảnh báo về tình trạng giả danh công chức Thuế, cơ quan Thuế để thực hiện hành vi lừa đảo đối với người nộp thuế.
  • Thị trường esports Việt Nam dự kiến chạm ngưỡng 8,73 triệu USD vào năm 2027
    Viresa đã phối hợp cùng OTA Network phát hành Sách trắng Thể thao điện tử (esport) Việt Nam 2022 - 2023.‏ Trong đó, dự kiến, quy mô thị trường của ngành sẽ chạm ngưỡng 8,73 triệu USD vào năm 2027.
  • Quản lý rủi ro bên thứ n - Giảm thiểu rủi ro trong thế giới kết nối
    Vào cuối tháng 5/2024, một loạt vụ nổ xảy ra đồng thời, được cho là do các thiết bị nhắn tin được cải tiến gây ra, đã xảy ra ở các khu vực do Hezbollah kiểm soát tại Lebanon và Syria. Trong khi những sự kiện này được cho là do một hoạt động bí mật có khả năng liên quan đến Israel, hậu quả của chúng còn vượt xa cuộc xung đột trước mắt. Các vụ nổ máy nhắn tin đánh dấu sự hội tụ đáng kể của các mối đe dọa an ninh địa chính trị, mạng và vật lý.
Đừng bỏ lỡ
Các quy tắc bảo mật router mới của Đức đã bị chỉ trích mạnh mẽ
POWERED BY ONECMS - A PRODUCT OF NEKO