Nhận thấy nguy cơ lạm dụng địa chỉ IP để theo dõi bí mật, đã tìm cách đạt được sự cân bằng giữa việc đảm bảo quyền riêng tư của người dùng và các chức năng thiết yếu của web.
Địa chỉ IP cho phép các trang web và dịch vụ trực tuyến theo dõi hoạt động trên các trang web, từ đó tạo điều kiện thuận lợi cho việc tạo hồ sơ người dùng liên tục. Điều này gây ra những lo ngại đáng kể về quyền riêng tư vì không giống như cookie của bên thứ ba, người dùng hiện thiếu cách trực tiếp để tránh bị theo dõi bí mật như vậy.
Tính năng IP Protection
Mặc dù địa chỉ IP là vectơ tiềm năng để theo dõi nhưng chúng cũng không thể thiếu đối với các chức năng web quan trọng như định tuyến lưu lượng truy cập, phòng và các tác vụ mạng quan trọng khác.
của Google giải quyết vai trò kép này bằng cách định tuyến lưu lượng truy cập của bên thứ ba từ các miền cụ thể thông qua proxy, khiến địa chỉ IP của người dùng không hiển thị với các miền đó. Khi hệ sinh thái phát triển, IP Protection cũng sẽ thích ứng để tiếp tục bảo vệ người dùng tránh khỏi bị theo dõi trên nhiều trang web và thêm các miền bổ sung vào lưu lượng truy cập được ủy quyền.
Ban đầu, IP Protection sẽ là một tính năng tùy chọn, cho phép người dùng có toàn quyền kiểm soát quyền riêng tư của họ trong khi Google theo dõi xu hướng hành vi của người dùng. Việc giới thiệu tính năng này sẽ được thực hiện theo từng giai đoạn để phù hợp với những cân nhắc trong từng khu vực và đảm bảo quá trình học có hiệu quả.
Đầu tiên, tính năng này sẽ chỉ ảnh hưởng đến một số miền nhất định trong bối cảnh của bên thứ ba, tập trung vào những miền được cho là có liên quan đến việc theo dõi người dùng. Giai đoạn đầu tiên này, được gắn nhãn “Giai đoạn 0”, sẽ liên quan đến việc Google chỉ gửi các yêu cầu ủy quyền đến các miền riêng của mình thông qua proxy độc quyền, cho phép Google kiểm tra cơ sở hạ tầng và tinh chỉnh danh sách miền. Chỉ những người dùng đã đăng nhập vào Google Chrome và có địa chỉ IP ở Mỹ mới có thể truy cập các proxy này.
Để tránh khả năng sử dụng sai mục đích, máy chủ xác thực do Google vận hành sẽ phân phối mã thông báo truy cập tới proxy, đặt hạn ngạch cho mỗi người dùng. Trong các giai đoạn sắp tới, Google có kế hoạch áp dụng hệ thống proxy 2 bước để tăng cường quyền riêng tư hơn nữa.
Trong số các miền mà Google dự định thử nghiệm, tính năng sẽ có các nền tảng riêng như Gmail và AdServices. Google có kế hoạch thử nghiệm tính năng này giữa Chrome 119 và Chrome 225.
Mối lo ngại về an ninh tiềm ẩn
Google giải thích có một số lo ngại về an ninh mạng liên quan đến tính năng IP Protection mới. Vì lưu lượng truy cập sẽ được ủy quyền thông qua các máy chủ của Google nên điều này có thể gây khó khăn cho các dịch vụ bảo mật và chống lừa đảo trong việc chặn các cuộc tấn công từ chối dịch vụ phân tán () hoặc phát hiện lưu lượng truy cập không hợp lệ. Hơn nữa, nếu một trong các máy chủ proxy của Google bị xâm phạm, kẻ đe dọa có thể nhìn thấy và thao túng lưu lượng truy cập đi qua nó.
Để giảm thiểu điều này, Google đang xem xét yêu cầu người dùng tính năng này xác thực bằng proxy, ngăn proxy liên kết các yêu cầu web với các tài khoản cụ thể và đưa ra giới hạn tỷ lệ để ngăn chặn các cuộc tấn công DDoS.
Hồng Đạt
10:00 | 10/11/2023
10:00 | 10/04/2024
18:00 | 22/09/2023
14:00 | 22/06/2023
14:00 | 17/08/2023
10:00 | 22/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024