Gần 90 triệu người Việt đang cầm trên tay công nghệ bảo mật cấp quân sự – nhưng rất ít người biết
Vũ Kim Hạnh
28/3/2026
Bài dưới đây là của Tiến sĩ Phan Dương Hiệu. Ông là một nhà nghiên cứu mật mã đang giữ vị trí giáo sư và trưởng nhóm an ninh mạng – mật mã tại Télécom Paris, có tham gia các cấu trúc chuyên môn quốc tế của ngành mật mã. Ông hiện là Professor tại Télécom Paris, Institut Polytechnique de Paris, đồng thời là trưởng nhóm Cybersecurity-Cryptography. Là nhà nghiên cứu có hiện diện học thuật chuẩn quốc tế và có vị trí khá mạnh trong hệ thống nghiên cứu-kỹ sư của Pháp. Mời bạn đọc bài.
Mọi Honeypot đều bình đẳng, nhưng một số Honeypot bình đẳng hơn những Honeypot khác.
Bài báo mới này [1] phỏng vấn CEO của MK Group nêu một số nhận định đúng, và đồng thời bỏ qua một vấn đề cơ bản rất lớn.
"Honeypot" trong bài phỏng vấn được dùng để mô tả "hũ mật" dữ liệu lớn và quan trọng (khác với nhiều nơi dùng nó như "mồi nhử")! Càng nhiều dữ liệu quý, riêng tư, sinh trắc, dữ liệu thực tại, dữ liệu liên tục theo thời gian thực thì càng "ngọt", càng giá trị. Bởi vậy, đó là mồi ngon cho các cuộc tấn công và nếu kẻ địch sở hữu được hũ mật này thì có thể coi như nắm được tường tận những thành phần trong đó. Từ đó kẻ địch có thể khống chế ngầm, trong suốt, khó nhận ra, thông qua điều khiển ngầm hành vi các thành phần, còn ở mức nghiêm trọng nhất là kẻ địch có thể khống chế công khai các thành phần nếu muốn (điển hình như việc các lãnh đạo Iran bị loại bỏ).
Tập trung dữ liệu nhạy cảm là nguy hiểm. Do vậy, Match-on-Card, chỉ xử lý cục bộ dữ liệu sinh trắc trên thiết bị cuối, không gửi dữ liệu nhạy cảm qua đường truyền, ngân hàng không nên lưu cơ sở dữ liệu sinh trắc, là những điều đúng, cần làm.
Bài báo nói tới rủi ro “Honeypot” trong ngân hàng là đúng. Dữ liệu sinh trắc tập trung như một hũ mật ngọt, là mồi, là đích đến cho mọi loại Hackers, ngân hàng không bảo vệ được là gay go cho mọi người dân. (Nhận định này là đúng, nhưng cũng phải công bằng, xác thực sinh trắc học ngân hàng là do nhà nước áp đặt bắt ngân hàng phải làm chứ họ không thiết tha gì. Ngay từ khi đó, tôi cũng đã nói về nguy cơ này [2].)
Tuy nhiên chính vì nhận thức đúng về rủi ro như thế mà bài báo và CEO của MK Group đã bỏ qua một vấn đề rất lớn: Nếu như đã nhận thức được rủi ro của “Honeypot” thì nhất thiết cần bàn đến “Honeypot” lớn nhất, nhiều thông tin riêng tư nhất. Đó là chính là Honeypot đang thu thập dữ liệu nhạy cảm cảm của công dân, cơ sở dữ liệu đằng sau VNeID. Và nếu so sánh rủi ro tầm quốc gia với Iran như trong bài báo, thì đấy mới chính là “Honeypot” rủi ro nhất.
Nếu nhận thức được rủi ro “Honeypot” thì cần nhất quyết không thu thập dữ liệu quá mức cần thiết cơ bản, dữ liệu sinh trắc nhạy cảm, dữ liệu riêng tư thời gian thực của công dân. Từ đó, cần chấm dứt ý định kiểm soát, chấm điểm công dân số. Nếu không áp dụng đầy đủ thì sẽ thành tự mâu thuẫn: một mặt ủng hộ "phi tập trung" (và chỉ trích ngân hàng lưu dữ liệu sinh trắc) nhưng mặt khác lại đồng thời ủng hộ "siêu tập trung" dữ liệu vào một nơi, một Honeypot! Nếu thu thập dữ liệu công dân liên tục thời gian thực, dữ liệu sinh trắc riêng tư (thậm chí còn nhắm tới dữ liệu gien) thì chính khi Honeypot này bị lộ (và thậm chí còn không biết là bị lộ) thì tác hại sẽ khôn lường, có thể còn ở mức thiệt hại, bị khống chế hơn là trường hợp Iran.
Một điều cơ bản nữa bài báo đã không nhìn nhận đầy đủ: Không phải chúng ta tự làm thì sẽ tránh được backdoors! Backdoor có rất nhiều mức độ. Mức độ cao nhất là backdoor trong thuật toán mà gần như không ai có thể biết. Điển hình các chính phủ châu Âu với đội ngũ nhà khoa học đỉnh cao về mật mã vẫn lo ngại là tiêu chuẩn hậu lượng tử của NIST (cơ quan tiêu chuẩn Mỹ) dù chọn các tiêu chuẩn do chính các tác giả châu Âu đưa ra vẫn có thể có thuật toán phá má ẩn đằng sau mà không công bố. Từ đó mà họ đưa ra chiến lược lai ghép để tránh rủi ro. Chính vì thế mà không thể có tư duy: các anh làm thì nhiều rủi ro, tôi làm thì sẽ tránh được rủi ro. Cần luôn đặt giả thiết, như ngay cả ở những nơi phát triển nhất: Điều gì sẽ xảy ra nếu Honeypot của tôi bị tấn công? Từ đó mà cần phải đi theo nguyên tắc đặc quyền tối thiểu (Principle of Least Privilege), chỉ lưu trữ thông tin ở mức tối thiểu cho các mục đích quản trị cơ bản, để khi nếu có bị tấn công thì tác hại là tối thiểu.
Bảo mật quốc gia cần một tư duy thống nhất cho mọi hạ tầng.
Vũ Kim Hạnh
Gần 90 triệu người Việt đang cầm trên tay công nghệ bảo mật cấp quân sự – nhưng rất ít người biết
Trương Thu Hường I Thiết kế: Hà Mĩ/Soha News
27/3/2026
Sản phẩm đạt mức này có khả năng chống lại các cuộc tấn công tinh vi có nguồn lực lớn. Đặc biệt, với công nghệ xác thực phân tán, nó là một lá chắn thép trước nạn lừa đảo trực tuyến.
Mới đây, MK Group – đơn vị sản xuất hàng chục triệu thẻ căn cước gắn chip – công bố đạt chứng chỉ Common Criteria EAL5+ cho hệ điều hành và ứng dụng chip ICAO tích hợp trên thẻ căn cước công dân Việt Nam. Điều đó đồng nghĩa với việc: tấm thẻ đang nằm trong ví của 90 triệu người Việt được bảo vệ ở cấp độ quân sự, có khả năng chống lại các cuộc tấn công có nguồn lực lớn.
Nhưng nếu công nghệ đã ở mức đó, vì sao việc xác thực bằng CCCD gắn chip vẫn chưa phổ biến trong giao dịch điện tử? Và liệu đây có phải “lá chắn” trước làn sóng deepfake và lừa đảo số đang bùng nổ?
Chúng tôi có cuộc trao đổi với ông Nguyễn Trọng Khang – Chủ tịch MK Group – xoay quanh vấn đề này.
Trương Thu Hường: Lừa đảo online với sự hỗ trợ của AI đang nở rộ. Các công nghệ như: deepfake, chiếm quyền điều khiển điện thoại… đang trở thành nỗi lo lớn. Theo ông, CCCD gắn chip có thực sự là lời giải?
CEO Nguyễn Trọng Khang: Sau khi Nghị định 13/2023/NĐ-CP về bảo vệ dữ liệu cá nhân có hiệu lực, nhiều ngân hàng chọn cách xây dựng kho dữ liệu sinh trắc học riêng. Họ lưu trữ hình ảnh khuôn mặt, vân tay của hàng triệu khách hàng, đầu tư hệ thống bảo mật rất tốn kém.
Nhưng mô hình đó lại tồn tại một điểm yếu chí mạng: môi trường xác thực nằm trên thiết bị người dùng và server của ngân hàng. Nếu điện thoại bị nhiễm mã độc, bị chiếm quyền qua Accessibility Service, hoặc nếu có kỹ thuật deepfake injection “tiêm” trực tiếp luồng video giả vào ứng dụng ngân hàng, mọi lớp bảo vệ phần mềm có thể bị vô hiệu. Ngân hàng không còn kiểm soát được môi trường xác thực.
Giải pháp của chúng tôi đi theo hướng khác: toàn bộ quá trình xác thực diễn ra trong môi trường phần cứng được bảo vệ ở cấp độ cao.
Với CCCD gắn chip đạt chuẩn bảo mật CC EAL5+, người giao dịch bắt buộc phải có hai yếu tố đồng thời: “vật chiếm hữu” là chiếc thẻ vật lý và “đặc điểm sinh học” được so khớp trực tiếp bên trong con chip thông qua cơ chế Match-on-Card. Dữ liệu sinh trắc học không rời khỏi chip, không truyền lên server, và hệ thống chỉ trả về kết quả đúng/sai đã được ký số.
Ngay cả khi điện thoại bị hack, kẻ gian cũng không thể hoàn tất giao dịch nếu không có thẻ vật lý để thực hiện xác thực. Đây là sự khác biệt cốt lõi giữa bảo mật phần mềm và bảo mật phần cứng.
Trương Thu Hường: Nhưng nhiều ngân hàng cũng có hệ thống bảo mật mạnh. Vậy tại sao theo ông, họ vẫn nên chuyển qua phương thức xác thực bằng CCCD?
CEO Nguyễn Trọng Khang: Nếu ngân hàng tự xây dựng cơ sở dữ liệu sinh trắc học riêng, họ buộc phải trở thành “chủ sở hữu dữ liệu nhạy cảm”. Điều này kéo theo ba áp lực lớn.
Thứ nhất, khi ngân hàng lưu trữ dữ liệu sinh trắc học, họ phải chịu trách nhiệm trước pháp luật nếu rò rỉ. Quy định này đã được nêu rất rõ trong Nghị định 13.
Thứ hai, rủi ro “honeypot”. Một cơ sở dữ liệu tập trung chứa hàng triệu mẫu khuôn mặt, vân tay luôn là mục tiêu hấp dẫn cho hacker. Và để bảo vệ dữ liệu, các ngân hàng sẽ phải trang bị hệ thống chống hacker cực kỳ đắt đỏ.
Thứ ba, chi phí vận hành: lưu trữ, xử lý hàng terabyte dữ liệu hình ảnh và video sinh trắc học là chi phí cố định rất lớn, bao gồm cả hạ tầng và lương nhân sự.
Trong khi đó, với mô hình xác thực phi tập trung dựa trên CCCD gắn chip, ngân hàng vẫn xác thực được mà không cần lưu trữ thông tin, loại bỏ hoàn toàn rủi ro rò rỉ tập trung. Muốn tấn công, hacker phải lấy được từng thẻ vật lý và từng khuôn mặt/vân tay thật của từng người. Điều đó gần như bất khả thi ở quy mô lớn.
Ngay cả khi bị mất thẻ, người lạ cũng khó truy cập thông tin cá nhân bên trong nếu không có sự xác thực sinh trắc học (vân tay hoặc khuôn mặt) từ chủ sở hữu. Điều này giúp xây dựng niềm tin tuyệt đối giữa khách hàng và tổ chức: "Tôi giao dịch với anh, nhưng tôi không trao cho anh quyền sở hữu đặc điểm cơ thể của tôi". Ngược lại, ngân hàng có thể tin tưởng giao dịch chính chủ mà không cần sở hữu “bí mật” của khách. Đây là một cách tiếp cận gần với khái niệm Zero-Knowledge Proof trong bảo mật hiện đại.
Trương Thu Hường: Nếu công nghệ tốt như vậy, vì sao xác thực qua CCCD đến nay vẫn chưa thực sự phổ biến?
Ông Nguyễn Trọng Khang: Sự chuyển dịch mô hình không chỉ là vấn đề công nghệ, mà là bài toán tiết kiệm nguồn lực và quyền kiểm soát dữ liệu.
Phần lớn ngân hàng muốn tự lưu trữ dữ liệu sinh trắc học vì hai lý do: chủ động và tối ưu chi phí. Khi dữ liệu nằm trong hệ thống của mình, họ không phụ thuộc vào bên thứ ba và có thể tiết kiệm được phần phí xác thực cho mỗi giao dịch.
Mặc dù chúng tôi thu một mức rất thấp cho một giao dịch xác thực thành công, nhưng với những ngân hàng có khối lượng giao dịch lớn mỗi ngày, tổng chi phí mỗi năm vẫn là con số khiến họ cân nhắc. Nhưng thực tế, về bản chất, phí xác thực chỉ là chi phí để chuyển rủi ro lưu trữ ra khỏi hệ thống của ngân hàng.
Vấn đề là nhiều tổ chức chưa thấy được rằng: chi phí không chỉ nằm ở khoản phí dịch vụ. Khi tự lưu trữ, họ đồng thời trở thành “Data Owner” – họ vừa chịu rủi ro, vừa tốn kém rất nhiều. Chi phí cho đầu tư hạ tầng, nhân sự để duy trì bảo mật, giám sát và xử lý sự cố trong dài hạn sẽ lớn hơn rất nhiều so với phí xác thực.
Một yếu tố khác là nhận thức thị trường. Không phải tất cả tổ chức đều hiểu đầy đủ lợi ích của mô hình xác thực phi tập trung – nơi họ không cần sở hữu dữ liệu gốc mà vẫn có thể tin tưởng kết quả xác thực. Đồng thời, họ cũng chưa hiểu hết những rủi ro của hình thức bảo mật phần mềm và xác thực tập trung. Một phần trách nhiệm ở đây cũng thuộc về chúng tôi khi chưa truyền thông đủ rõ sự khác biệt này.
Tôi tin rằng khi chi phí rủi ro pháp lý và an ninh mạng ngày càng được lượng hóa rõ ràng, mô hình “Identity Verifier” – đơn vị xác thực dựa trên hạ tầng định danh quốc gia – sẽ trở nên hợp lý hơn về mặt chiến lược.
Khi đó, ngân hàng có thể tập trung vào sản phẩm và trải nghiệm khách hàng, thay vì tự mình vận hành một hệ thống lưu trữ dữ liệu sinh trắc học đầy rủi ro.
Trương Thu Hường: Trở lại với việc công ty ông vừa đạt chứng chỉ Common Criteria EAL5+ cho hệ điều hành và ứng dụng chip ICAO trên thẻ Căn cước công dân Việt Nam, ông nhìn nhận gì về ý nghĩa của việc này?
CEO Nguyễn Trọng Khang: Trong hệ tiêu chuẩn Common Criteria, EAL5+ là cấp độ cao, thường được gọi là “cấp quân sự”. Nó yêu cầu sản phẩm phải được thiết kế và kiểm thử để chống lại các cuộc tấn công tinh vi với nguồn lực lớn, bao gồm cả tấn công vật lý vào chip.
Nhưng theo tôi, giá trị lớn nhất không nằm ở tờ chứng chỉ, mà ở việc hệ điều hành chip được phát triển bởi đội ngũ kỹ sư Việt Nam. Khi làm chủ được hệ điều hành lõi, chúng ta loại bỏ nguy cơ phụ thuộc hoặc tồn tại “cửa sau” - back door. Người dân hoàn toàn yên tâm về độ bảo mật của thẻ CCCD.
Với hệ thống định danh quốc gia, điều này mang ý nghĩa chiến lược.
Thứ nhất, nó cho thấy CCCD của Việt Nam đang ngang ngửa nhóm quốc gia có hạ tầng định danh ở mức cao. Dù hạ tầng số tổng thể của nước ta vẫn đang trong quá trình hoàn thiện, thì CCCD đã đủ điều kiện để tích hợp và có thể được công nhận lẫn nhau với các nước phát triển nhất. Và trong tương lai, người Việt có thể dùng nó như một loại giấy tờ đi lại, giao dịch ở khắp nơi trên thế giới.
Thứ hai, nó tạo nền tảng để tích hợp các ứng dụng và góp phần xây dựng Chính phủ số, hiện đại hoá đất nước.
Với riêng chúng tôi, chứng chỉ CC EAL 5+ là điều kiện để công ty tham gia sâu hơn vào các dự án chính phủ số, hộ chiếu điện tử và định danh công dân ở các thị trường quốc tế.
Trương Thu Hường: Cụ thể, trong năm qua, MK đã đi được những bước nào để hiện thực hóa điều đó?
CEO Nguyễn Trọng Khang: MK đã xuất khẩu trọn bộ dây chuyền sản xuất thẻ sang Ethiopia (châu Phi) bao gồm cả chuyển giao công nghệ và vận hành nhà máy. Điều này cho thấy chúng tôi không chỉ bán thiết bị, mà đang xuất khẩu năng lực xây dựng hạ tầng định danh hoàn chỉnh.
Chúng tôi cũng chính thức là nhà cung cấp chữ ký số: Việc được cấp phép dịch vụ chữ ký số giúp MK Group hoàn thiện hệ sinh thái "Xác thực – Bảo mật – Giao dịch", phục vụ tối đa cho nền kinh tế số.
Trương Thu Hường: Ông vừa nhắc đến việc làm chủ hệ điều hành chip và công nghệ lõi để loại bỏ nguy cơ “cửa hậu”. Điều này khiến tôi nhớ đến một vụ việc được truyền thông đưa tin gần đây: hệ thống camera giao thông tại Tehran đã bị tình báo nước ngoài khai thác trong nhiều năm để theo dõi hoạt động của các quan chức cấp cao và khiến Lãnh tụ tối cao Iran bị không kích…
CEO Nguyễn Trọng Khang: Câu chuyện ở Iran là một ví dụ rất đáng suy nghĩ. Theo thông tin được Financial Times dẫn lại từ các nguồn tình báo, hệ thống camera giao thông tại Tehran vốn là một phần của mạng lưới giám sát nhà nước, được thiết kế để nhận diện người biểu tình và theo dõi các đối tượng mà chính quyền quan tâm. Tuy nhiên, chính hệ thống này lại bị khai thác theo hướng ngược lại.
Israel đã xâm nhập mạng lưới camera đó từ nhiều năm trước và phát hiện một camera có góc quay trực tiếp tới khu vực nơi đội cận vệ của Lãnh tụ tối cao Iran - Ali Khamenei thường đỗ xe. Từ những dữ liệu hình ảnh tưởng chừng rất bình thường, họ có thể dần xây dựng hồ sơ về lịch di chuyển và đối tượng bảo vệ.
Câu chuyện đó cho thấy một thực tế của kỷ nguyên số: hệ thống thu thập dữ liệu càng lớn thì giá trị tình báo của nó càng cao. Nhưng nếu công nghệ lõi của hệ thống đó không do mình kiểm soát, thì chính những hạ tầng được xây dựng để bảo vệ xã hội lại có thể trở thành điểm yếu về an ninh.
Đó cũng là lý do chúng tôi luôn nhấn mạnh việc làm chủ công nghệ từ gốc.
Ví dụ như với chip cho căn cước công dân, chúng tôi phát triển các dòng chip bảo mật đạt chuẩn quốc tế như CC EAL5+, nghĩa là toàn bộ kiến trúc bảo mật được thiết kế và kiểm soát chặt chẽ, đảm bảo không tồn tại “cửa hậu”.
Tương tự, với các hệ thống camera AI, MK Group đang phát triển các giải pháp xử lý tại biên (edge) thay vì phải gửi toàn bộ dữ liệu về máy chủ trung tâm. Cách tiếp cận này không chỉ giúp hệ thống nhanh hơn mà còn giảm đáng kể nguy cơ dữ liệu bị khai thác từ bên ngoài.
Vì vậy, khi nói đến việc Việt Nam tự chủ công nghệ lõi, điều đó liên quan trực tiếp đến an ninh dữ liệu và chủ quyền số của quốc gia. Chúng ta phải biết hệ thống của mình được thiết kế ra sao, dữ liệu được xử lý như thế nào, và đảm bảo rằng không tồn tại những “cửa hậu” mà chúng ta cũng không kiểm soát được.
Trong nhiều năm qua, nhiều người Việt có xu hướng tin rằng công nghệ ngoại luôn tốt hơn. Nhưng khi các kỹ sư Việt Nam đã bắt đầu làm chủ những lớp công nghệ sâu nhất – từ hệ điều hành chip bảo mật cho đến hạ tầng định danh số – thì có lẽ đã đến lúc chúng ta cần tự đặt ra một câu hỏi khác. Rằng trong kỷ nguyên số, liệu chúng ta sẽ tiếp tục phụ thuộc vào công nghệ của người khác, hay bắt đầu tin rằng người Việt có thể tự xây dựng những hệ thống đủ an toàn để bảo vệ dữ liệu và vận mệnh của chính mình?
Soha News
Không có nhận xét nào