Tổng quan nghiên cứu

Trong bối cảnh phát triển nhanh chóng của các hệ thống thông tin và nhu cầu bảo mật ngày càng cao, việc kiểm soát truy cập tài nguyên hệ thống trở thành một vấn đề then chốt. Mô hình điều khiển truy cập dựa trên vai trò (RBAC) đã được áp dụng rộng rãi nhưng bộc lộ nhiều hạn chế khi đối mặt với các yêu cầu phức tạp và đa dạng. Theo ước tính, mô hình điều khiển truy cập dựa trên thuộc tính (ABAC) với tính linh hoạt và khả năng mở rộng vượt trội đang được nghiên cứu và dự báo sẽ trở thành mô hình chủ đạo trong tương lai gần. Tuy nhiên, việc phân tích tự động các thuộc tính bảo mật trong mô hình ABAC vẫn còn nhiều thách thức, đặc biệt là khi số lượng người dùng, vai trò và hành động quản trị tăng cao dẫn đến vấn đề bùng nổ trạng thái trong quá trình kiểm tra bảo mật.

Luận văn tập trung nghiên cứu mô hình phân cấp nhóm và điều khiển truy cập dựa trên thuộc tính (HGABAC) cùng mô hình quản trị GURAG, nhằm phát triển giải pháp phân tích tự động các thuộc tính bảo mật, xác định lỗ hổng bảo mật tiềm ẩn và đề xuất các thuật toán heuristic giúp giảm thời gian thực thi. Nghiên cứu được thực hiện trong phạm vi mô hình HGABAC và GURAG, với việc tạm thời loại bỏ thành phần nhóm để đơn giản hóa phân tích. Thời gian nghiên cứu từ tháng 3 đến tháng 7 năm 2021 tại Trường Đại học Bách Khoa, Đại học Quốc gia TP.HCM.

Ý nghĩa của nghiên cứu thể hiện qua việc nâng cao độ tin cậy và an toàn cho các hệ thống điều khiển truy cập dựa trên thuộc tính, góp phần thúc đẩy ứng dụng rộng rãi mô hình ABAC trong thực tế. Các chỉ số hiệu quả được đánh giá qua thời gian phân tích, khả năng phát hiện lỗ hổng bảo mật và tính khả thi của các thuật toán đề xuất.

Cơ sở lý thuyết và phương pháp nghiên cứu

Khung lý thuyết áp dụng

Nghiên cứu dựa trên hai mô hình chính: mô hình HGABAC và mô hình quản trị GURAG. HGABAC là mô hình điều khiển truy cập dựa trên thuộc tính có tổ chức theo phân cấp nhóm, cho phép người dùng, chủ thể và đối tượng kế thừa thuộc tính từ nhóm tương ứng, giúp giảm thiểu số lượng hành động quản trị cần thiết. Mô hình này mở rộng từ ABACα, tập trung vào việc kiểm soát truy cập linh hoạt dựa trên các thuộc tính người dùng và đối tượng.

Mô hình GURAG là mô hình quản trị cho phép chỉ định và quản lý thuộc tính người dùng và nhóm, bao gồm ba mô hình con: quản lý thuộc tính người dùng (UAA), quản lý thuộc tính nhóm (UGAA) và quản lý người dùng trong nhóm (UGA). Trong nghiên cứu, phần nhóm được tạm thời loại bỏ, tập trung phân tích mô hình UAA để đơn giản hóa.

Các khái niệm chính bao gồm:

  • Thuộc tính người dùng (User Attributes): Các đặc điểm định danh và phân quyền cho người dùng.
  • Hành động quản trị (Administrative Actions): Các thao tác thêm hoặc xóa thuộc tính người dùng do admin thực hiện.
  • Goal (Mục tiêu): Tập hợp các thuộc tính người dùng mà nếu xuất hiện sẽ gây ra lỗ hổng bảo mật.
  • Bùng nổ trạng thái (State Explosion): Hiện tượng số lượng trạng thái hệ thống tăng theo cấp số nhân khi số lượng người dùng và hành động tăng.

Phương pháp nghiên cứu

Nguồn dữ liệu chính là các tập test case được tạo ra dựa trên dữ liệu thực tế từ các hệ thống RBAC tại bệnh viện và trường học, được chuyển đổi và mở rộng thành các test case phù hợp với mô hình GURAG. Phương pháp phân tích sử dụng kỹ thuật model checking với công cụ MCMT, áp dụng phương pháp tiếp cận ngược để kiểm tra tính an toàn của hệ thống.

Cỡ mẫu gồm nhiều test case với các biến thể về số lượng thuộc tính người dùng, vai trò admin và số lượng hành động quản trị, được thực hiện trên môi trường Ubuntu 12.04 LTS với CPU Intel Core i7 và RAM 4GB. Phương pháp chọn mẫu là sinh ngẫu nhiên các test case dựa trên dữ liệu thực tế để đảm bảo tính đại diện.

Quá trình nghiên cứu gồm các bước: xây dựng mô hình logic vị từ cho GURAG, chuyển đổi hành động quản trị sang ngôn ngữ đầu vào của MCMT, thực hiện phân tích an toàn hệ thống, và phát triển các thuật toán heuristic nhằm giảm thời gian phân tích. Timeline nghiên cứu kéo dài từ tháng 3 đến tháng 7 năm 2021.

Kết quả nghiên cứu và thảo luận

Những phát hiện chính

  1. Hiệu quả của phương pháp tiếp cận ngược: So với phương pháp tiếp cận xuôi truyền thống, phương pháp tiếp cận ngược giúp giảm đáng kể số lượng trạng thái cần kiểm tra, từ đó giảm thời gian phân tích. Ví dụ, khi số lượng hành động quản trị tăng lên 100, thời gian chạy trung bình giảm từ khoảng 15 giây xuống còn dưới 5 giây.

  2. Ảnh hưởng của số lượng thuộc tính người dùng: Thời gian phân tích tăng theo số lượng thuộc tính người dùng. Khi số lượng thuộc tính tăng từ 10 lên 50, thời gian chạy trung bình tăng từ khoảng 0.2 giây lên gần 2 giây, cho thấy sự phức tạp tăng theo cấp số nhân.

  3. Tác động của các thuật toán heuristic: Việc áp dụng các heuristic như gộp hành động tương tự, loại bỏ hành động không khả thi, và sắp xếp hành động theo khả năng thực thi đã giúp giảm thời gian chạy xuống còn khoảng 30-40% so với không sử dụng heuristic.

  4. Khả năng phát hiện lỗ hổng bảo mật: Hệ thống có thể phát hiện các trạng thái không an toàn khi người dùng sở hữu đồng thời các thuộc tính trái phép, ví dụ như cùng lúc là sinh viên và giảng viên, qua đó cảnh báo các lỗ hổng tiềm ẩn trong chính sách bảo mật.

Thảo luận kết quả

Nguyên nhân chính của sự cải thiện hiệu suất là do phương pháp tiếp cận ngược tập trung vào các hành động liên quan trực tiếp đến mục tiêu (goal), tránh mở rộng không cần thiết các trạng thái không liên quan. So với các nghiên cứu trước đây chỉ tập trung vào mô hình AMABAC với tập người dùng giới hạn, nghiên cứu này đã mở rộng phạm vi và giải quyết hiệu quả vấn đề bùng nổ trạng thái.

Các thuật toán heuristic dựa trên kinh nghiệm thực nghiệm đã chứng minh tính khả thi trong việc giảm số lượng hành động và điều kiện cần kiểm tra, từ đó rút ngắn thời gian phân tích mà không làm giảm độ chính xác. Kết quả này có ý nghĩa quan trọng trong việc ứng dụng thực tế, khi các hệ thống có quy mô lớn và phức tạp.

Dữ liệu có thể được trình bày qua các bảng thể hiện thời gian chạy trung bình theo số lượng thuộc tính và số lượng hành động, cùng biểu đồ so sánh hiệu quả giữa các phương pháp tiếp cận và các heuristic.

Đề xuất và khuyến nghị

  1. Áp dụng phương pháp tiếp cận ngược trong kiểm tra bảo mật: Khuyến nghị các tổ chức và nhà phát triển hệ thống điều khiển truy cập dựa trên thuộc tính sử dụng phương pháp tiếp cận ngược để giảm thiểu thời gian phân tích và tăng hiệu quả phát hiện lỗ hổng.

  2. Phát triển và tích hợp các thuật toán heuristic: Đề xuất xây dựng thêm các heuristic dựa trên đặc điểm thực tế của hệ thống nhằm tối ưu hóa quá trình phân tích, đặc biệt trong các môi trường có số lượng hành động và thuộc tính lớn.

  3. Mở rộng phạm vi phân tích nhóm và phân cấp nhóm: Trong tương lai, nên nghiên cứu và tích hợp lại thành phần nhóm và phân cấp nhóm trong mô hình HGABAC để nâng cao tính thực tiễn và khả năng triển khai.

  4. Xây dựng công cụ hỗ trợ tự động: Khuyến khích phát triển phần mềm demo dựa trên MCMT hoặc các công cụ model checking khác để hỗ trợ các nhà quản trị hệ thống trong việc kiểm tra và điều chỉnh chính sách bảo mật một cách nhanh chóng và chính xác.

Các giải pháp trên nên được thực hiện trong vòng 12-18 tháng, với sự phối hợp giữa các nhà nghiên cứu, chuyên gia bảo mật và các đơn vị phát triển phần mềm.

Đối tượng nên tham khảo luận văn

  1. Nhà nghiên cứu và sinh viên ngành Khoa học Máy tính: Luận văn cung cấp kiến thức chuyên sâu về mô hình điều khiển truy cập dựa trên thuộc tính và kỹ thuật phân tích bảo mật, hỗ trợ nghiên cứu và phát triển các đề tài liên quan.

  2. Chuyên gia bảo mật hệ thống: Các chuyên gia có thể áp dụng các phương pháp và thuật toán đề xuất để đánh giá và nâng cao tính an toàn của hệ thống điều khiển truy cập trong doanh nghiệp hoặc tổ chức.

  3. Nhà phát triển phần mềm quản lý truy cập: Tham khảo để tích hợp các kỹ thuật phân tích tự động vào sản phẩm, giúp cải thiện khả năng kiểm tra và bảo vệ hệ thống khỏi các lỗ hổng bảo mật.

  4. Quản trị viên hệ thống và tổ chức: Giúp hiểu rõ hơn về các rủi ro bảo mật liên quan đến chính sách truy cập và cách thức phát hiện, xử lý các lỗ hổng tiềm ẩn, từ đó xây dựng chính sách quản lý hiệu quả hơn.

Câu hỏi thường gặp

  1. Phương pháp tiếp cận ngược là gì và tại sao hiệu quả hơn tiếp cận xuôi?
    Phương pháp tiếp cận ngược bắt đầu từ trạng thái mục tiêu (goal) và tìm kiếm các hành động quản trị có thể dẫn đến trạng thái đó, giúp loại bỏ các trạng thái không liên quan. Điều này giảm đáng kể số lượng trạng thái cần kiểm tra so với tiếp cận xuôi bắt đầu từ trạng thái ban đầu và mở rộng toàn bộ không gian trạng thái.

  2. Heuristic trong nghiên cứu này có vai trò gì?
    Heuristic là các phương pháp dựa trên kinh nghiệm để giảm số lượng hành động và điều kiện cần kiểm tra, từ đó rút ngắn thời gian phân tích mà vẫn đảm bảo độ chính xác. Ví dụ như gộp các hành động tương tự, loại bỏ hành động không thể thực thi, và sắp xếp hành động theo khả năng thực thi.

  3. Mô hình HGABAC khác gì so với ABAC truyền thống?
    HGABAC bổ sung cấu trúc phân cấp nhóm cho mô hình ABAC, cho phép người dùng, chủ thể và đối tượng kế thừa thuộc tính từ nhóm, giúp giảm số lượng hành động quản trị cần thiết và tăng tính linh hoạt trong quản lý quyền truy cập.

  4. Tại sao cần loại bỏ thành phần nhóm trong phân tích?
    Việc loại bỏ tạm thời thành phần nhóm nhằm đơn giản hóa mô hình để tập trung phân tích phần cốt lõi của mô hình quản trị thuộc tính người dùng, giúp dễ dàng xây dựng và kiểm thử các thuật toán phân tích bảo mật.

  5. Làm thế nào để áp dụng kết quả nghiên cứu vào thực tế?
    Các tổ chức có thể sử dụng công cụ model checking dựa trên MCMT cùng các thuật toán heuristic để tự động kiểm tra chính sách bảo mật trước khi triển khai, từ đó phát hiện và khắc phục các lỗ hổng bảo mật tiềm ẩn, nâng cao độ an toàn hệ thống.

Kết luận

  • Đề tài đã phát triển thành công phương pháp phân tích tự động các thuộc tính bảo mật cho mô hình điều khiển truy cập dựa trên thuộc tính HGABAC và mô hình quản trị GURAG.
  • Phương pháp tiếp cận ngược kết hợp với các thuật toán heuristic giúp giảm đáng kể thời gian phân tích và xử lý vấn đề bùng nổ trạng thái.
  • Kết quả thí nghiệm trên các tập test case mô phỏng thực tế cho thấy tính khả thi và hiệu quả của giải pháp đề xuất.
  • Nghiên cứu mở ra hướng phát triển tích hợp thành phần nhóm và phân cấp nhóm trong tương lai để nâng cao tính thực tiễn.
  • Khuyến nghị các nhà nghiên cứu và chuyên gia bảo mật áp dụng phương pháp này để nâng cao độ an toàn cho hệ thống điều khiển truy cập.

Hành động tiếp theo: Triển khai phát triển công cụ hỗ trợ tự động dựa trên MCMT, mở rộng phạm vi phân tích và thử nghiệm trên các hệ thống thực tế. Để biết thêm chi tiết và nhận bản demo, vui lòng liên hệ với nhóm nghiên cứu tại Trường Đại học Bách Khoa, Đại học Quốc gia TP.HCM.