Hãy thay đổi góc nhìn với “hacker”

Hôm nay tình cờ tìm được file docs này trong laptop, bài viết này tôi đã viết từ năm 2007 với ngòi bút non nớt, sẵn có cái blog mới trên LIVE nên post lên cho các bạn đọc cho vui 🙂

                                                       ————o0o————

Tôi không nhớ rõ bao nhiêu lần tôi nhận được thông điệp với dạng "Anh ơi chỉ cho em cách hack với". Những thông điệp này đến từ e-mail, tin nhắn của Yahoo, tin nhắn trên diễn đàn..v..v.. Điều lý thú là những người gởi thông điệp này có khả năng và kinh nghiệm về CNTT ở mức độ khác nhau (sau khi tôi thử tìm hiểu và tiếp xúc để biết được điều này). Lý do tại sao những câu hỏi như trên được đặt ra quá nhiều? Họ hiểu thế nào là "hack"? Họ muốn "hack" để làm gì? Họ tìm tòi những gì về "hack"? Lúc bắt đầu tiếp cận với các câu hỏi thế này, tôi cố gắng giải thích ít nhiều (trong phạm vi cho phép) nhưng dần dà, tôi đâm ra… nản vì biết chắc những điều tôi trả lời không có kết quả hoặc tác dụng gì cả.

Vậy Hacker là gì ? Có nhiều định nghĩa về hacker, bản thân tôi cho rằng hacker là những người có sự hiểu biết sâu sắc, được hình thành từ niềm đam mê khám phá, trí tưởng tượng và khả năng khai thác, bất kì một lĩnh vực nào đó. Họ xem việc khám phá, khai thác và tìm hiểu là một phần của cuộc sống hàng ngày, cứ như không khí để thở và nước để uống. Họ có thể bỏ ăn bỏ ngủ, làm việc liền nhiều giờ đồng hồ (thậm chí nhiều ngày) chỉ để hiểu cho thật rõ bản chất của vấn đề mà họ quan tâm. Do đó hoàn toàn không có chuyện, "I’m a hacker" nếu như người phát biểu câu này thực sự sống và làm việc như một hacker.

Và một điều thú vị mà tôi thường gặp ở các hacker trong lĩnh vực computer security là họ nhìn đâu cũng thấy…security hole và cách để khai thác chúng. Điều này chứng tỏ thói quen khám phá, tìm hiểu đã ăn sâu vào tiềm thức, họ thực hiện việc đó như thể là bản năng. Và hacker cũng có rất nhiều dạng (mũ đen, mũ xám, mũ trắng) và không phải hacker nào cũng là người phá hoại như các định kiến mà chúng ta thường nghĩ đến khi nói đến hacker.

Họa vô đơn chí

Tôi không tự nhận là 1 hacker, nhưng do cái định kiến đó đã gán cho tôi chữ "hacker". Số là khi tôi vô tình (tò mò) check xem một số website của các cơ quan nhà nước xem có lỗi nào nghiêm trọng hay ko (chỉ với mục đích đóng góp bảo mật) thì thấy đại đa số các website này được bảo mật một cách lỏng lẽo hoặc không nói là quá sơ sài trong khi chi phí đầu tư thì quá lớn (?)

Đại đa số các server (máy chủ) này điều là hàng "cỗ lỗ sĩ" (mặc dù có kinh phí đầu tư) và các software (phần mềm) cài đặt trên server điều để dạng default (mặc định) và thường xuyên không cập nhật các bản vá lỗi mới nhất dẫn đến có rất nhiều lỗi có thể khai thác và một hacker phá hoại có thể lấy thông tin quan trọng hoặc phá hoại hệ thống máy chủ một cách dễ dàng.

Tôi scan (rà soát) hệ thống và xem có các lỗi nghiêm trọng nào không để thông báo với người quản trị (webmaster) vá lỗi kịp thời. Và cũng có câu hỏi với tôi rằng " Bạn có chắc là bạn "tìm mọi cách khai thác các hệ thống…" mà không làm phương hại đến hệ thống đó không? " Thì câu trả lời của tôi rằng tôi rất chắc là tôi "tìm mọi cách khai thác các hệ thống… mà không làm phương hại đến hệ thống đó" bởi vì:

– Hệ thống để "khai thác" là hệ thống tôi làm chủ hoặc được uỷ quyền để "khai thác".

– Vấn đề "khai thác" được ấn định rất cụ thể và nằm trong giới hạn tìm lỗi để khắc phục lỗi chớ không để "phương hại" đến nó.

Và tôi chắc rằng công việc tôi làm là hết sức cần thiết đối với nền CNTT đang phát triển nhanh chóng như hiện nay.

Hành trình trợ giúp

Sau khi rà soát sơ bộ thì tôi thấy rất là nhiều lỗi rất ư là "đơn giản", tôi phải dùng từ "đơn giản" bởi vì bất cứ một người viếng thăm nào điều cũng có thể thấy lỗi hoặc 1 người làm theo tài liệu đầy rãy trên mạng cũng dễ dàng khai thác được.

Ngay tại trang chủ hoặc trang kế trên bộ bặt website thường mắc phải những lỗi không liên kết hoặc JavaScript xung đột lẫn nhau … (tôi chưa đề cập về mặt đồ họa giao diện). Điều này khiến các người truy cập khó chịu vì "Tại sao lại để chức năng này nhưng lại không cho phép dùng ? hoặc khi dùng thì cứ báo "Chúng tôi sẽ cập nhật sau" …

Trong một lần tình cờ ghé thăm và vô tình click vào trang rà soát điểm thi tốt nghiệp THPT của tỉnh tôi thì tôi chợt nhớ đến 1 vài người bạn, không biết họ thi đậu hay không, và đạt bao nhiêu điểm …. Nhưng cũng như bao trang xem kết quả điểm thi khác, vừa vào đến trang kết quả điểm thì bắt buộc người truy vấn phải nhập Số Báo Danh và Địa Điểm Thi …. thì tôi đành chịu vì không biết số báo danh của các bạn. Một ý kiến nảy lên, dùng 1 hàm so sánh để kiểm tra thử xem sao và … tôi nhập 1 hàm so sánh đơn giản nhất thế là … tòan bộ kết quả điểm thi hiện ra, tôi không khó khăn mấy khi rà soát theo tên và biết được kết quả điểm thi của bạn tôi. Tôi nêu ví dụ này để nói lên điều gì ? Đại đa số các bộ source sữ dụng thì gặp quá ư là nhiều lỗi, những lỗi hết sức cơ bản (hầu hết đây là source tự thiết kế và phát triển) tôi rất đề cao vấn đề này, vì điều này rất đáng là tự hào điều đó chúng tỏ được sự phát triển CNTT không thua các nước bạn. Nhưng "hỡi ơi" cứ 1 bộ source đó sữ dụng qua ngày này tháng khác, dùng làm việc này việc khác nhưng không rà soát lại chức năng hoạt thêm tính năng cho thêm tính hoàn thiện mà cứ dùng vô tôi vạ (chỉ việc thay giao diện là "úm ba la" ra một bộ web mới) điều đó là một vấn đề hết sức báo động. Bởi vì chỉ cần hacker phát hiện ra một lỗi nhỏ là có thể phá hàng loạt các website khác cùng đặt tại máy chủ.

Và khi biết được một số lỗi thì tôi tìm cách liên lạc với người quản trị thì …. email không liên lạc được, hoặc email không tồn tại mặc dù trên trang chủ vẫn ghi là "Mọi chi tiết xin liên lạc với [email protected]" Đến lúc này thì tôi thật sự chán nản, vô cùng chán nản.

Phước bất trùng lai

Tưởng như mọi giúp đỡ của tôi đến với một số nơi điều không được thì tôi không nói nữa. Nhưng một hôm tôi nhận được một email của một website của tỉnh nọ gửi cho tôi đã thông báo lỗi thì nhận được thư phản hồi. Trái với ý nghĩ của tôi, email này sẽ gọi mình chỉ lỗi rõ hơn hoặc nêu giải pháp để khác phục thì trái lại là một lời thách thức, nhục mạ "Web chúng tôi có lỗi đó, anh cứ hack đi …. thật ra web chúng tôi không có lỗi gì cả nếu như anh không đột nhập và phá hoại để sinh ra lỗi" và bản tính trẻ con của tôi trỗi dậy, tôi liền viết 1 email phản hồi rằng "Nếu các anh cho rằng website/server của mấy anh không có lỗi thì tôi vào bằng đường nào ? Không lẽ các anh cho tôi mật khẩu đăng nhập để quản trị à ? Và nếu như tôi có ý phá hoại thì chắc rằng sẽ không email hỗ trợ tới các anh đâu …" và từ đó về sau tôi không nhận được một email nào nữa.

Tôi đã hết sức cố gắng làm những gì có thể để giúp nhưng ai cũng xem tôi như một kẻ rãnh việc, rỗi hơi, chuyện mình lo chưa xong mà lo việc thiên hạ giống như câu "Ăn cơm nhà, vác tù và hàng tổng"

Đoạn kết không lời kết

Những người giúp đỡ thì bị gán tên là "hacker phá hoại" và luôn nhận được sự hồ nghi, từ chối , không chấp nhận hợp tác với những người như vậy. Một số người bị sốc và tỏ ra thái độ bi quang, không cần thiết nữa nhưng cũng có một số người kiên trì theo công đường của mình, mặc kệ mọi đố kị, dèm pha của tiếng nói dư luận.

Một người bạn tôi đã từng nói "Phải mất mấy năm trời, ngụp lặn trong thế giới hacker, mình mới nhận ra được dòng trong, dòng đục và quyết tâm chuyển sang bảo mật. Muốn chống được hacker, bản thân phải là một hacker thực thụ để suy nghĩ và biết tấn công như một hacker.Nhưng điều quan trọng hơn cả là: đừng đòi hỏi mọi người phải nghĩ khác về mình mà bản thân mình hãy cứ làm khác trước đã. Hãy làm việc như những chàng hiệp sĩ mạng chân chính" điều này đã khích lệ, giúp đỡ tôi rất nhiều.

Thế giới Internet này luôn cần những người "hacker thiện chí" bởi vì dù họ là ai, làm việc gì đi nữa thì họ cũng là người con của quê hương, đất nước "Quê hương mỗi người chỉ một, như là chỉ một mẹ thôi" hãy đón nhận họ và các thiện chí của họ đã đóng góp cho quê hương – đất nước nói chung và tỉnh nhà nói riêng.

Phan Thiết (Tháng 4 – 2007)

TOÀN CẢNH CNTT-TT VIỆT NAM 2008 (LẦN THỨ 13)

Trong 5 ngày, từ 15 – 19/7, tại TP.HCM sẽ diễn ra Triển lãm quốc tế và Hội thảo toàn cảnh CNTT – TT, điện tử lần thứ 13 do Hội Tin học TP.HCM (HCA), Tập đoàn Dữ liệu quốc tế (IDG) và Công ty Triển lãm VCCI (Vietcham Expo) tổ chức.

Địa điểm tổ chức : 446 Hoàng Văn Thụ, Q. Tân Bình, TP.HCM. Hiện nay mình đang có nhiều vé vào cổng, nếu bạn nào muốn đi thì liên hệ mình lấy vé nha

vntaising

TOÀN CẢNH CNTT-TT VIỆT NAM 2008
VIETNAM COMPUTERELECTRONICS WORLD EXPO 2008
VIO’08 & VCW’08
LẦN THỨ 13
(14-19/07/2008)

Thời gian:  Từ ngày 14-19/07/2008
Trao giải: 14/07/2008
Hội thảo : 15/07/2008
Triển lãm : 16-19/07/2008

Địa điểm:
– Trao giải
: Hội trường Thành ủy Tp.HCM – 111 Bà Huyện Thanh Quan, Quận 3, Tp.HCM
–  Hội thảo: Khách sạn New World, 76 Lê Lai, Quận 1, Tp.HCM
Triển lãm: Trung tâm Triển lãm và Hội chợ Quốc tế Tp.HCM
                    446 Hoàng Văn Thụ, Quận Tân Bình, Tp.HCM

Đơn vị tổ chức:
Hội Tin Học Tp.HCM (HCA) và Tập Đoàn Dữ liệu Quốc tế (IDG)

Đơn vị đồng tổ chức:
Phòng Thương mại và Công nghiệp Việt Nam (VCCI/Vietchamexpo)

Các hoạt động chính:
– Hội thảo “Toàn cảnh CNTT Việt Nam 2008”.
– Triển lãm Quốc tế về các dịch vụ, sản phẩm, giải pháp công nghệ mới về Công nghệ Thông tin Truyền thông, điện tử gia dụng. 
– Giải thưởng Top 5 ICT VN 2008 và Huy Chương Vàng ICT VN 2008.

Đơn vị bảo trợ:
– Bộ Thông tin Truyền thông
– Ủy ban Nhân dân Tp.HCM
– Bộ Khoa học Công nghệ
– Bộ Kế hoạch Đầu tư
– Bộ Tài Nguyên và Môi trường
– Liên hiệp các Hội KH-KT Tp.HCM 

Tham dự:
Các đơn vị trong và ngoài nước chuyên kinh doanh phần cứng, phần mềm, giải pháp, internet, các sản phẩm-thiết bị-công nghệ CNTT-TT, điện tử,  Các đơn vị nghiên cứu phát triển, các đơn vị tham gia đào tạo nguồn lực CNTT-TT. 

Bảo trợ thông tin:
Tạp chí PC World Việt Nam, Thời báo Vi tính Sài gòn, Thời báo Kinh tế Sài gòn.

Thông tin chi tiết : http://vcw.com.vn/http://www.hca.org.vn/

ACTIVE DIRECTORY RIGHT MANAGEMENT SERVICES

– Windows Server 2008 tích hợp sẵn dịch vụ Active Directoy Right Management Services (AD RMS). AD RMS có chức năng phân quyền trên tài nguyên (document, e-mail….)

– Các loại dữ liệu hỗ trợ quyền của AD RMS gồm: MS Word, MS Excel, MS Power Point, MS Outlook phiên bản 2003 và 2007.

– Mục đích bài lab là hướng dẫn cài đặt và cấu hình AD RMS. Sau khi hoàn thành xong bài lab này, bạn sẽ làm được:

+ Cho user xem được tài liệu nhưng không cho copy

+ Cho user xem được tài liệu nhưng không cho in

+ Cho user xem nội dung email nhưng không cho copy, in hoặc forward mail

Rights_Management_Services

Bài lab gồm các bước:

1.       Cài đặt RMS

2.       Cấu hình RMS

3.       Phân quyền trên tài nguyên

Nội dung bài LAB

TERMINAL SERVICES: WEB ACCESS and REMOTE APPLICATION

I. Mục đích:

– Trong hệ thống mạng doanh nghiệp có thể có những máy trạm có cấu hình phần cứng thấp, không đủ mạnh để cài đặt các ứng các chương trình ứng dụng mới (ví dụ Microsoft Office 2007,…) .

II. Giới thiệu:

– Terminal Service Remote Application là một tính năng mới trên Windows Server 2008. Các chương trình ứng dụng sẽ được cài đặt sẵn trên Windows Server 2008, các máy trạm tuy không cài đặt chương trình ứng dụng, nhưng vẫn có thể khai thác các chương trình ứng dụng đó trên máy chủ thông qua Terminal Service
– Các máy trạm không cần phải có cấu hình phần cứng mạnh và doanh nghiệp không phải tốn nhiều chi phí về bản quyền phần mềm khi sử dụng dịch vụ này. Tuy nhiên, doanh nghiệp vẫn phải mất chi phí bản quyền cho CAL (Client Access License), và chi phí này vẫn thấp, có thể chấp nhận được
– Máy trạm kết nối đến máy chủ thông qua Terminal Service nên máy trạm phải được cài đặt Remote Desktop Connection (RDC) 6.0 trở lên. Có thể download RDC 6.0 cho Windows 2003 SP1 và Windows XP Professional SP2 tại http://support.microsoft.com/default.aspx/kb/925876
– Có 4 cách để máy trạm kết nối đến máy chủ khi khai thác chương trình ứng dụng trên máy chủ
– Sử dụng trình duyệt web : Máy chủ phải cài đặt thêm Terminal Service Web Access, máy trạm phải được cài đặt Remote Desktop Connection (RDC) 6.1. RDC6.1 có sẵn trong Windows Vista Service Pack 1 và Windows XP Professional Service Pack 3.
– Sử dụng Network Access: Máy chủ tạo sẵn file .rdp (mỗi chương trình ứng dụng tương ứng 1 file .rdp) và được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để khai thác chương trình ứng dụng trên máy chủ.
– Sử dụng Network Access: Máy chủ tạo sẵn file .msi (mỗi chương trình ứng dụng tương ứng 1 file .msi)và được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để cài đặt các shortcut liên kết đến chương trình ứng dụng trên máy chủ. Các shortcut này được cài đặt trong Start menu của máy trạm, cụ thể là mục Remote Application. Máy trạm chạy các shortcut đó để khai thác chương trình ứng dụng trên máy chủ.
– Sử dụng policy (áp dụng cho môi trường Domain) để triển khai hàng loạt việc cài đặt shortcut liên kết đến chương trình ứng dụng trên máy chủ cho nhiều máy trạm.

III. Bài lab bao gồm các bước:

1.      Cài đặt Terminal Services

2.      Tạo user và cấp quyền Remote Desktop cho user

3.      Client kết nối vào Terminal Server bằng Remote Desktop Connection

4.      Client kết nối vào Terminal Server bằng Web Access

5.      Cấu hình Remote Application

6.      Client kết nối Remote Application

7.      Tạo file .MSI cho Remote Application

8.      Client cài đặt file .MSI và kiểm tra

Nội dung bài LAB

INTERNET INFORMATION SERVICES (IIS) 7.0

I. Mục đích
– Giới thiệu cách cài đặt và cấu hình IIS 7.0
– Bài lab bao gồm các bước
1. Cài đặt Web Server (IIS) role
2. Khảo sát Default Web Site
3. Hosting Web Site trên IIS 7.0
4. Cấu hình Virtual Directory
5. Hosting nhiều Web Site trên 1 Web Server
6. Cấu hình Secure Socket Layer (SSL) cho Web Site

iis7 

II. Chuẩn bị
– Một máy Windows Server 2008
– Cài đặt DNS Server role
– Cấu hình DNS Server:
    + Tạo Dynamic Forward Lookup Zone: nhatnghe.com
    + Tạo Alias www.nhatnghe.com
– Sử dụng lệnh nslookup, kiểm tra đã phân giải thành công www.nhatnghe.com

Nội dung bài LAB

NETWORK LOAD BALANCING

I. Giới thiệu

–  Như chúng ta đã biết trong hệ thống mạng khi cần cân bằng tải cho những dịch vụ như: Web, Mail, FTP, VPN, File, Print service… thì chúng ta cần phải cấu hình hệ thống Load Balancing hoặc Clustering
–  Trong bài viết này tôi sẽ giới thiệu với các bạn cách cấu hình dịch vụ Network Load Balancing trên Windows Server 2008 để cân bằng tải cho hệ thống Web
Bài lab bao gồm các bước:
1. Cài đặt Network Load Balancing
2. Cấu hình Network Load Balancing
3. Máy Client kiểm tra

II. Chuẩn bị

–   Bài lab gồm 3 máy:

        Web Server 1: Windows Server 2008

        Web Server 2: Windows Server 2008

        Client: Windows Vista hoặc Windows XP

–  Cấu hình TCP/IP cho 3 máy như trong mô hình

–   Máy Web Server 1 và Web Server 2 cài đặt Web Server (IIS) role (Tham khảo bài viết Internet Information Service 7.0)

III.

Mô hình
nlb

Nội dung bài LAB

WINDOWS SERVER BACKUP

–    Windows Server Backup là một Feature trên Windows Server 2008 cung cấp chức năng lưu trữ (backup), phục hồi (restore) dữ liệu và phục hồi hệ thống (Operating System Volume Recovery)

–    Mục đích của bài lab là hướng dẫn cài đặt và sử dụng Windows Server Backup để lưu trữ,  phục hồi dữ liệu và phục hồi hệ thống

image042

–    Bài lab gồm các bước:

       1.       Cài đặt Windows Server Backup

       2.       Backup Full Server

       3.       Restore File và Folder

       4.       Operating System Volume Recovery

Nội dung bài LAB

Microsoft Certified Master

Microsoft đang dự tính tung tiếp ra một chứng chỉ mới ở cấp độ Master (Microsoft Certified Master) dành cho các sản phẩm của hãng trong thời gian sắp tới. Việc này có lẽ sẽ giúp gia tăng uy tín chứng chỉ của hãng hơn vì việc thi các chứng chỉ MCP/MCSA/MCTS … đều là do thí sinh học tủ hoặc thuộc lòng.  Thật ra việc microsoft dùng từ master này để gọi cấp độ chứng chỉ của mình không mang tính sáng tạo mấy vì đã được novell dùng cách đây hơn chục năm về trước khi netware còn đang thời hoàng kim.

Microsoft offers three Master-level technical certifications, all of which deepen and broaden the technical skills of experienced IT professionals.

Microsoft Certified Master

Microsoft Certified Master: Exchange Server 2007

Microsoft Certified Master: SQL Server 2008

Microsoft Certified Master: Windows Server 2008

 Microsoft Certification Structure
Technology Series: Specialist certifications train IT pros in implementation, building, troubleshooting, and debugging of a specific Microsoft technology.
Professional Series: Professional credentials validate the skill set required for a particular job.
Master Series: Master certifications identify individuals with the deepest technical skills available on a particular Microsoft product.

06-10CertStructure_lg

Microsoft Certification Policy Change and Your MCPD/MCITP Credential

 

Kề từ ngày 20/05/2008, theo chính sách mới của Microsoft, tất cả các chứng chỉ MCITP và MCPD, chỉ có giá trị trong thời hạn 3 năm. Còn các chứng chỉ MCP, MCTS… có giá trị vĩnh viễn.

——–
Dear Microsoft Certified Professional,
We are pleased to inform you about a recent Microsoft Certification policy change that affects your Microsoft Certified IT Professional (MCITP) or Microsoft Certified Professional Developer (MCPD) credential.
In response to customer feedback, Microsoft has eliminated the requirement to recertify, or refresh, your MCITP or MCPD certification every three years. This is good news for you; there is no action required to maintain the certifications you hold today.

The Microsoft Certified Technology Specialist (MCTS), MCITP, and MCPD credentials—Microsoft certifications for new technologies—are aligned with the Microsoft product lifecycle, and will retire when Microsoft discontinues mainstream support for the underlying technology. When a certification that you have earned retires, the record of your certification remains on your transcript, allowing you to retain documentation of your certification history.

Learn more about the certification lifecycle policy

Join the conversation in this MSDN blog

Your contact information

To make sure that you receive important information from us about your investment in Microsoft Certification, please visit the MCP Profile Center on the Microsoft Certification member site to update your contact preferences.

Visit the MCP Profile Center

We appreciate your interest in Microsoft technologies and Microsoft Certification.
Sincerely,
The Microsoft Certification program team


You received this communication about changes in Microsoft Certification policies because you are a member of the Microsoft Certified Professional (MCP) program. Microsoft is committed to protecting your privacy. Please review the MCP privacy statement.
This communication was sent by the Microsoft Corporation
One Microsoft Way
Redmond, Washington, USA
98052

Authentication

 

Cốc cốc cốc
Ai gọi đó
Tôi là thỏ
Nếu là thỏ
Cho xem tai
Cốc cốc cốc
Ai gọi đó
Tôi là nai
Nếu là nai
Cho xem gạc
Cốc cốc cốc
Ai gọi đó
Tôi là gió
Nếu là gió
Xin mời vào

Bạn có đang nhớ về tuổi thơ của mình như tôi? Ừh, nhớ thật đó. Nhưng mà tôi vô cái blog này không phải để đọc đồng dao, đây là blog bảo mật thông tin kia mà? Ấy bạn đừng nóng, nào hãy cùng ngồi xuống với tôi, uống một ngụm trà (và vài con nghêu hấp xã chẹp chẹp) rồi ta cùng đi vào chủ đề chính nào.

Bạn thấy tiêu đề của bài viết này không? Authentication, tạm dịch là xác thực. Authentication là chữ A đầu tiên trong bộ tứ Authentication, Authorization, Availability và Authenticity như bốn trụ chống trời nâng đỡ thế giới bảo mật. Hôm nay chúng ta sẽ bàn về chữ A đầu tiên, nghĩa là đi tìm câu trả lời (hay tìm cách hỏi) cho câu hỏi: bạn có phải là người mà bạn tự nhận không?

Bạn và tôi mỗi ngày đều xác thực ít nhất vài lần, có khi là chúng ta xác thực người khác, có khi người khác xác thực chúng ta. Ví dụ như khi bạn đi gửi xe chẳng hạn, người ta sẽ cho bạn một mẩu giấy, mà thuật ngữ gọi là token, trên đó thường có ghi thông tin về chiếc xe của bạn (biển số chẳng hạn). Mẫu giấy này chính là một thứ gì đó mà bạn sở hữu (something you have) giúp bạn chứng minh với người giữ xe rằng: bạn chính là người chủ của chiếc xe. Chỉ có những người có mẩu giấy đó mới được phép lấy chiếc xe của bạn ra ngoài. Nhiệm vụ của bạn là phải giữ nó an toàn, mất là rất phiền toái đấy nhé.
Một ví dụ khác chính là bài đồng dao ở trên. Nếu bạn là thỏ ư, chắc hẳn tai bạn phải dài lắm, cho tôi xem đi nào rồi tôi mới tin. Ở đây, tôi xác thực bằng một đặc điểm trên cơ thể của bạn (something you are). Dấu vân tay, võng mạc hay giọng nói là những đặc điểm thường được sử dụng. Còn có một cách xác thực khác khá phổ biến, đó là dựa trên những điều mà bạn biết (something you know). Bạn đang chat trên Yahoo! Messenger? Thế làm sao bạn đăng nhập vào đó được? Bạn phải biết mật khẩu, chính mật khẩu là thông tin giúp Yahoo! xác thực bạn là chủ nhân của tài khoản đang đăng nhập. Tất cả những ai biết mật khẩu đều có thể đăng nhập vào tài khoản của bạn.

Ngoài ra còn một cách xác thực nữa là dựa vào sự tin tưởng (something you trust). Cách xác thực này thường được áp dụng trong các trường hợp những cá nhân đơn lẻ có nhu cầu xác thực danh tính lẫn nhau. Khi đó họ sẽ dựa vào một bên thứ ba mà cả hai cùng tin tưởng để làm trung gian. Ví dụ như người ta tin tưởng vào thông tin trong chứng minh thư của bạn không phải vì họ tin tưởng bạn mà vì họ tin tưởng vào tổ chức cấp chứng minh thư đó cho bạn, ở đây là cơ quan công an. Cũng có trường hợp họ áp dụng tính bắt cầu trong niềm tin để xác thực. Ví dụ như anh A tin chị B, chị B tin anh C, nên anh A sẽ tin anh C (vì anh A tin rằng chị B đã xác thực danh tính anh C trước đó rồi).

Cách xác thực bằng mật khẩu là cách thông dụng nhất vì tính đơn giản và dễ triển khai của nó. Tuy nhiên, qua thời gian cách này bộc lộ nhiều điểm yếu mà dễ thấy nhất là: mật khẩu rất dễ bị đánh cắp. Sự thực là bất kì thứ gì lưu trữ trên máy tính đều rất dễ bị đánh cắp. Nhưng tôi đâu có lưu mật khẩu trên máy tính đâu? Tôi nhớ chúng trong não và chỉ khi nào cần thiết tôi mới gõ chúng ra kia mà? Bạn có lưu đấy. Có thể bạn không lưu xuống ổ cứng nhưng khi bạn gõ ra nghĩa là bạn đang lưu mật khẩu của mình vào RAM. Và chỉ trong tích tắc, mật khẩu "tối mật" của bạn sẽ được chuyển đến tay một kẻ khác! Nhưng bạn an tâm, đã có rất nhiều giải pháp cho vấn đề này, trọn vẹn hay không trọn vẹn.

Tôi có mở tài khoản ở một ngân hàng, chủ yếu để nhận tiền lương từ công ty mà tôi làm chuyển vào. Tôi thường rút tiền thông qua máy ATM. Làm thế nào tôi chứng minh cho ngân hàng biết tôi là chủ tài khoản? Tôi phải trình ra được thẻ ATM của mình (something you have) và nhập vào đúng số PIN gắn với thẻ ATM đó (something you know). Rõ ràng cách làm này an toàn hơn việc chỉ sử dụng mật khẩu. Muốn đánh cắp tiền của tôi, kẻ trộm phải vừa chôm được thẻ ATM, vừa biết được mã PIN của tôi. Nói cách khác hắn phải chôm được hai yếu tố mới xác thực được.

Đây chính là ý tưởng chủ đạo của việc nâng câo tính an toàn khi xác thực: kết hợp nhiều yếu tố khác nhau (multi-factor authentication), mà thông dụng nhất là xác thực hai yếu tố (two-factor authentication) và xác thực ba yếu tố (three-factor authentication). Người ta sẽ gộp 4 yếu tố ở trên (thông thường là 3 yếu tố đầu), để tạo ra các tổ hợp yếu tố dùng để xác thực. Thông dụng nhất là sự kết hợp giữa something you know và something you have như cách làm của thẻ ATM. Dĩ nhiên bạn hoàn toàn có thể làm n-factor authentication với n > 3 nhưng lúc đó hệ thống của bạn sẽ chẳng có người nào sử dụng cả bởi vì nó quá bất tiện. Bảo mật bao giờ cũng phải là sự cân bằng giữa an toàn và tiện dụng. Vả lại, không có gì là an toàn tuyệt đối. Two-factor hay n-factor đi chăng nữa cũng chỉ giúp bạn giảm xác suất bị tấn công xuống một mức nào đó, nhưng không bao giờ là zero.
-mrro