<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		<title>Vietnamese Professional - CCIE Security</title>
		<link>https://www.forum.vnpro.org/</link>
		<description>Dành cho các thảo luận Cisco Certified Internetwork Expert Security</description>
		<language>vi</language>
		<lastBuildDate>Thu, 23 Apr 2026 04:06:45 GMT</lastBuildDate>
		<generator>vBulletin</generator>
		<ttl>60</ttl>
		<image>
			<url>images/misc/rss.png</url>
			<title>Vietnamese Professional - CCIE Security</title>
			<link>https://www.forum.vnpro.org/</link>
		</image>
		<item>
			<title>Xác thực thiết bị</title>
			<link>https://www.forum.vnpro.org/forum/ccie®/ccie-security/439706-xác-thực-thiết-bị</link>
			<pubDate>Wed, 22 Apr 2026 10:18:13 GMT</pubDate>
			<description>Xác thực và Ủy quyền trên một thiết bị riêng biệt – Một mô hình bảo vệ danh tính rất đáng chú ý 
 
 
Trong các ứng dụng hiện đại, đặc biệt trên thiết...</description>
			<content:encoded><![CDATA[<b>Xác thực và Ủy quyền trên một thiết bị riêng biệt – Một mô hình bảo vệ danh tính rất đáng chú ý</b><br />
<br />
<br />
Trong các ứng dụng hiện đại, đặc biệt trên thiết bị di động và môi trường BYOD (Bring Your Own Device), câu hỏi lớn không còn là <i>làm sao bắt người dùng đăng nhập</i>, mà là:<br />
<br />
<b>Làm sao xác thực người dùng mà không làm lộ thông tin đăng nhập của họ?</b><br />
<br />
Đây chính là ý tưởng mà slide này đang nói đến: <b>Authentication/Authorization in a Separate Device</b>. <b>Bài toán của xác thực trên thiết bị di động</b><br />
<br />
<br />
Khi người dùng cài một ứng dụng trên điện thoại cá nhân, thiết bị đó thường:<ul><li>Không do doanh nghiệp quản lý hoàn toàn</li>
<li>Có thể chứa ứng dụng độc hại (rogue apps)</li>
<li>Có nguy cơ bị malware đánh cắp credentials</li>
<li>Có thể không đáng tin để nhập username/password trực tiếp</li>
</ul><br />
Nếu ứng dụng yêu cầu người dùng nhập tài khoản doanh nghiệp ngay trên thiết bị đó, thông tin định danh (credentials) có thể trở thành mục tiêu tấn công.<br />
<br />
Đây là một rủi ro lớn trong Zero Trust và Identity Security. <hr /> <b>Giải pháp thú vị: &quot;Không xác thực trên thiết bị đó&quot;</b><br />
<br />
<br />
Nghe nghịch lý nhưng lại rất hay:<br />
<br />
<b>Thay vì xác thực trên thiết bị đang dùng ứng dụng, ta xác thực trên một thiết bị khác đáng tin cậy hơn.</b><br />
<br />
Slide nói vui:<br />
<br />
<i>&quot;The right approach might be… not to do authentication at all.&quot;</i><br />
<br />
Ý không phải bỏ xác thực, mà là:<ul><li>Ứng dụng không trực tiếp xử lý password</li>
<li>Thiết bị chỉ làm vai trò “requesting device”</li>
<li>Xác thực diễn ra trên một thiết bị khác hoặc kênh khác</li>
</ul><br />
Đây là tư tưởng của <b>Device Authorization Flow</b>.  <hr /> <b>Device Authorization – RFC 8628</b><br />
<br />
<br />
Chuẩn này được định nghĩa trong <b>RFC 8628</b> và là một phần mở rộng của OAuth 2.0.<br />
<br />
Nó được thiết kế cho:<ul><li>Smart TV</li>
<li>IoT devices</li>
<li>CLI tools</li>
<li>Mobile onboarding</li>
<li>Các thiết bị khó hoặc không nên nhập mật khẩu</li>
</ul><hr /> <b>Cách hoạt động</b><br />
<br />
<br />
Thay vì login trực tiếp: <b>Bước 1</b><br />
<br />
<br />
Thiết bị hiển thị:<ul><li>QR code<br />
	hoặc</li>
<li>Device code + URL</li>
</ul><br />
Ví dụ:<br />
<br />
<a href="https://login.microsoftonline.com/device" target="_blank">https://login.microsoftonline.com/device</a><br />
<br />
Code:<br />
<br />
ABCD-1234 <hr /> <b>Bước 2</b><br />
<br />
<br />
Người dùng dùng điện thoại hoặc laptop đáng tin cậy hơn:<ul><li>Quét QR</li>
<li>Đăng nhập trên trình duyệt bảo mật</li>
<li>Hoàn tất MFA</li>
</ul><hr /> <b>Bước 3</b><br />
<br />
<br />
Authorization server cấp token cho thiết bị ban đầu.<br />
<br />
Thiết bị chưa từng thấy password.<br />
<br />
Rất đẹp. <hr /> <b>Ví dụ thực tế: Sign in with QR code</b><br />
<br />
<br />
Trong hình Webex có tùy chọn:<br />
<br />
<b>Sign in with QR code</b><br />
<br />
Đây chính là cùng triết lý này.<br />
<br />
Ứng dụng trên mobile được liên kết với user account thông qua:<ul><li>QR pairing</li>
<li>Token exchange</li>
<li>Device binding</li>
</ul><br />
Không cần gõ credentials trên app. <hr /> <b>Vì sao mô hình này an toàn hơn?</b><br />
<br />
<b>1. Giảm rủi ro lộ mật khẩu</b><br />
<br />
<br />
App không xử lý password.<br />
<br />
Credential theft khó xảy ra hơn. <hr /> <b>2. Chống rogue applications</b><br />
<br />
<br />
Nếu ứng dụng bị giả mạo:<ul><li>Nó không lấy được password</li>
<li>Chỉ nhận được token giới hạn</li>
</ul><hr /> <b>3. Tận dụng MFA mạnh</b><br />
<br />
<br />
Authentication có thể diễn ra trên thiết bị đã có:<ul><li>FIDO2 key</li>
<li>Biometrics</li>
<li>Authenticator App</li>
<li>Conditional Access</li>
</ul><hr /> <b>4. Phù hợp Zero Trust</b><br />
<br />
<br />
Tin cậy không đặt ở thiết bị yêu cầu truy cập.<br />
<br />
Tin cậy đặt ở:<ul><li>Identity Provider (IdP)</li>
<li>Token</li>
<li>Device posture</li>
<li>Policy engine</li>
</ul><br />
Đây chính là Zero Trust thinking. <hr /> <b>Azure / Microsoft Entra ID liên quan thế nào?</b><br />
<br />
<br />
Microsoft Entra ID (Azure AD trước đây) dùng tư tưởng tương tự trong:<ul><li>Device Code Flow</li>
<li>Passwordless authentication</li>
<li>Microsoft Authenticator approval</li>
<li>Temporary Access Pass</li>
<li>FIDO2 sign-in</li>
</ul><br />
Ví dụ CLI:<br />
az login --use-device-code<br />
<br />
CLI trả mã.<br />
<br />
Bạn mở trình duyệt xác thực.<br />
<br />
Đó là RFC 8628. <hr /> <b>Đây không chỉ là tiện lợi, mà là kiến trúc bảo mật</b><br />
<br />
<br />
Nhiều người nghĩ QR login chỉ để tiện.<br />
<br />
Thực ra đây là:<ul><li>Security architecture pattern</li>
<li>Identity protection mechanism</li>
<li>Credential exposure reduction model</li>
</ul><br />
Đó là lý do nó xuất hiện nhiều trong:<ul><li>Cisco Webex</li>
<li>Microsoft</li>
<li>Google</li>
<li>AWS console workflows</li>
<li>Modern passwordless systems</li>
</ul><hr /> <b>Góc nhìn thực chiến</b><br />
<br />
<br />
Nếu thiết kế hệ thống IAM hiện đại, nên cân nhắc:<ul><li>Không bắt app mobile xử lý credentials nếu không cần</li>
<li>Ưu tiên OAuth Device Flow cho unmanaged devices</li>
<li>Kết hợp Conditional Access + Device Compliance</li>
<li>Dùng QR/device authorization cho BYOD onboarding</li>
</ul><br />
Đây là nơi usability và security gặp nhau. <hr /> <b>Kết luận</b><br />
<br />
<br />
<b>Đôi khi cách tốt nhất để bảo vệ thông tin xác thực là đừng để ứng dụng chạm vào thông tin xác thực ngay từ đầu.</b><br />
<br />
Authentication diễn ra ở nơi tin cậy hơn.<br />
<br />
Thiết bị chỉ được ủy quyền (authorized), không giữ bí mật của người dùng.<br />
<br />
Đó là tư duy của Identity Security hiện đại.<br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/ccie®/ccie-security">CCIE Security</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/ccie®/ccie-security/439706-xác-thực-thiết-bị</guid>
		</item>
		<item>
			<title>Tcpip</title>
			<link>https://www.forum.vnpro.org/forum/ccie®/ccie-security/439506-tcpip</link>
			<pubDate>Sat, 11 Apr 2026 11:34:22 GMT</pubDate>
			<description>TCP/IP – Từ dự án quân sự đến nền tảng của Internet toàn cầu 
 
 
Khi học về mạng, nhiều người thường nghĩ TCP/IP là một chuẩn hoàn chỉnh, được thiết...</description>
			<content:encoded><![CDATA[<b>TCP/IP – Từ dự án quân sự đến nền tảng của Internet toàn cầu</b><br />
<br />
<br />
Khi học về mạng, nhiều người thường nghĩ TCP/IP là một chuẩn hoàn chỉnh, được thiết kế bài bản ngay từ đầu. Nhưng thực tế lại hoàn toàn ngược lại.<br />
<br />
TCP/IP được xây dựng theo kiểu “evolutionary design” – phát triển dần theo nhu cầu thực tế.<br />
<br />
Ban đầu, nó chỉ phục vụ cho ARPAnet – một mạng nghiên cứu của Bộ Quốc phòng Mỹ với vài trăm thiết bị. Mục tiêu lúc đó không phải là Internet như ngày nay, mà chỉ là:<ul><li>Chia sẻ tài nguyên (file, ứng dụng)</li>
<li>Tăng khả năng cộng tác giữa các nhà nghiên cứu</li>
<li>Đảm bảo hệ thống vẫn hoạt động ngay cả khi một phần mạng bị phá hủy (yếu tố quân sự)</li>
</ul><br />
Chính những yêu cầu thực tế này đã định hình nên TCP/IP. <hr /> <b>Vì sao TCP/IP trở thành “chuẩn thống trị”?</b><br />
<br />
<br />
Có rất nhiều giao thức mạng từng tồn tại: IPX/SPX, AppleTalk, NetBEUI… nhưng tất cả đều dần biến mất. TCP/IP thì không.<br />
<br />
Lý do:<ol class="decimal"><li>Khả năng định tuyến (Routable)<br />
	TCP/IP cho phép giao tiếp xuyên mạng, từ LAN → WAN → Internet. Đây là yếu tố sống còn.</li>
<li>Thiết kế mở (Open Standard)<br />
	Không bị khóa bởi vendor nào → ai cũng có thể triển khai.</li>
<li>Khả năng mở rộng (Scalability)<br />
	Từ vài trăm node → hàng tỷ thiết bị hiện nay.</li>
<li>Khả năng tích hợp<br />
	Dễ dàng tích hợp với các giao thức khác và công nghệ mới như Cloud, IoT, AI.</li>
</ol><hr /> <b>Nhìn TCP/IP dưới góc độ Cloud &amp; System</b><br />
<br />
<br />
Nếu bạn đang làm Azure, AWS hay System Admin, hãy nhìn TCP/IP như sau:<ul><li>TCP/IP chính là “ngôn ngữ chung” của toàn bộ Cloud</li>
<li>Mọi dịch vụ: VM, Kubernetes, Load Balancer, VPN… đều chạy trên TCP/IP</li>
<li>Không hiểu TCP/IP → không thể troubleshoot Cloud</li>
</ul><br />
Ví dụ thực tế:<ul><li>SSH (port 22) → quản trị Linux VM trên Azure/AWS</li>
<li>RDP (port 3389) → truy cập Windows Server</li>
<li>DNS → phân giải domain trong VNet / VPC</li>
<li>IPsec → Site-to-Site VPN giữa on-prem và cloud</li>
</ul><hr /> <b>Các nhóm giao thức quan trọng trong TCP/IP</b><br />
<br />
<br />
Khi học, nên chia theo nhóm để dễ hiểu:<br />
<br />
Application Layer (tầng ứng dụng)<br />
Đây là nơi bạn tương tác hàng ngày:<ul><li>SSH, Telnet → remote access</li>
<li>DNS → phân giải tên</li>
<li>SNMP → monitoring</li>
<li>SMB → chia sẻ file</li>
</ul><br />
Security Protocols<br />
Rất quan trọng trong môi trường hiện đại:<ul><li>TLS/SSL → mã hóa dữ liệu</li>
<li>IPsec → VPN</li>
<li>AH/ESP → bảo mật ở Layer 3</li>
</ul><br />
Remote Access<ul><li>RDP → quản trị Windows</li>
<li>SIP → VoIP</li>
</ul><br />
Database<ul><li>SQL Server, MySQL → ứng dụng backend</li>
</ul><hr /> <b>Góc nhìn thực chiến</b><br />
<br />
<br />
Một sai lầm phổ biến của người mới:<br />
<br />
“Học TCP/IP chỉ để thi”<br />
<br />
Thực tế:<ul><li>90% lỗi hệ thống đều liên quan đến network</li>
<li>80% troubleshooting Cloud quay về TCP/IP</li>
</ul><br />
Ví dụ:<ul><li>Không SSH được → kiểm tra port, firewall, routing</li>
<li>Web không load → DNS hay TCP timeout</li>
<li>VPN không lên → IPsec phase 1/2</li>
</ul><hr /> <b>Kết luận</b><br />
<br />
<br />
TCP/IP không phải là một lý thuyết khô khan. Nó là nền tảng của:<ul><li>Internet</li>
<li>Cloud (Azure, AWS, GCP)</li>
<li>System &amp; Security</li>
</ul><br />
Nếu bạn muốn đi xa trong ngành IT:<br />
<br />
Hiểu TCP/IP không chỉ là lợi thế — mà là điều bắt buộc.<br />
​]]></content:encoded>
			<category domain="https://www.forum.vnpro.org/forum/ccie®/ccie-security">CCIE Security</category>
			<dc:creator>dangquangminh</dc:creator>
			<guid isPermaLink="true">https://www.forum.vnpro.org/forum/ccie®/ccie-security/439506-tcpip</guid>
		</item>
	</channel>
</rss>
