- Chương trình FedRAMP của chính phủ Mỹ đã phê duyệt dịch vụ Government Community Cloud High (GCC High) của Microsoft bất chấp các lo ngại về bảo mật
- Báo cáo đánh giá nội bộ nêu rõ rằng họ "không tự tin để đánh giá tình trạng bảo mật tổng thể", và một số người rà soát mô tả hệ thống là "một mớ hỗn độn"
- Microsoft đã không hoàn thiện các tài liệu bảo mật cốt lõi như cấu trúc mã hóa và sơ đồ luồng dữ liệu trong nhiều năm, nhưng quyết định phê duyệt vẫn được đưa ra vì các cơ quan chính phủ đã sử dụng dịch vụ này
- Trong quá trình phê duyệt, nhiều yếu tố cùng tác động, gồm xung đột lợi ích của tổ chức đánh giá bên thứ ba, sự gây áp lực giữa Justice Department và Microsoft, và việc cắt giảm nhân sự FedRAMP
- Vụ việc này cho thấy hệ thống xác minh an ninh đám mây của chính phủ Mỹ đã bị biến thành một thủ tục hình thức, đồng thời đặt ra rủi ro nghiêm trọng đối với việc bảo vệ bí mật quốc gia
Tranh cãi quanh việc FedRAMP phê duyệt Microsoft GCC High
- FedRAMP là chương trình xác minh bảo mật của các dịch vụ đám mây dành cho cơ quan chính phủ, còn GCC High của Microsoft là dịch vụ xử lý dữ liệu chính phủ nhạy cảm
- Theo báo cáo nội bộ, Microsoft "thiếu tài liệu bảo mật phù hợp", và các bên đánh giá không thể chắc chắn về mức độ an toàn của hệ thống
- Dù vậy, đến cuối năm 2024, FedRAMP vẫn phê duyệt GCC High dưới hình thức "phê duyệt có điều kiện"
- Quyết định phê duyệt được đưa ra vì Justice Department và ngành công nghiệp quốc phòng đã sử dụng dịch vụ này, và việc từ chối có thể làm gián đoạn hoạt động của chính phủ
- Trong văn bản phê duyệt có kèm cảnh báo rằng "vì tồn tại những rủi ro chưa được biết đến, mỗi cơ quan cần thận trọng khi sử dụng"
Tài liệu bảo mật thiếu sót và sự chậm trễ kéo dài của Microsoft
- Từ năm 2020, FedRAMP đã yêu cầu Microsoft nộp sơ đồ luồng mã hóa dữ liệu, nhưng công ty không cung cấp đầy đủ tài liệu với lý do "độ phức tạp"
- Microsoft chỉ nộp một phần tài liệu dạng white paper và không thể giải thích rõ dữ liệu được mã hóa hay giải mã vào thời điểm nào
- Các nhà cung cấp đám mây khác như Amazon và Google đã cung cấp tài liệu tương tự, nhưng Microsoft lặp lại những phản hồi không đầy đủ theo từng đợt kéo dài nhiều tháng
- Một người rà soát của FedRAMP ví hệ thống của Microsoft như "một đĩa mì spaghetti", và chỉ ra rằng sự thiếu minh bạch trong luồng dữ liệu làm gia tăng rủi ro bảo mật
Các tổ chức đánh giá bên thứ ba và vấn đề xung đột lợi ích
- Coalfire và Kratos, do Microsoft thuê, đã không chính thức thông báo với FedRAMP rằng họ không nhận được đủ thông tin từ Microsoft
- Các tổ chức này được Microsoft trả phí trực tiếp, làm dấy lên lo ngại về việc suy giảm tính độc lập
- FedRAMP đã thông báo cho Kratos về kế hoạch hành động khắc phục, nhưng công ty vẫn khẳng định tính chính đáng của đánh giá
- Microsoft cho biết họ "đã phản hồi nghiêm túc mọi yêu cầu" và phủ nhận sự tồn tại của các báo cáo không chính thức (backchannel)
Sức ép từ cơ quan chính phủ và sự méo mó trong quy trình phê duyệt
- Năm 2023, FedRAMP từng dừng việc rà soát do phản hồi yếu kém từ Microsoft, nhưng sau đó quá trình này được nối lại nhờ vận động hành lang giữa Justice Department và Microsoft
- Một nhân sự phía Microsoft đã đề nghị Justice Department gây áp lực để FedRAMP phê duyệt, với lý do việc thâm nhập thị trường đang bị trì hoãn
- Trong một cuộc họp, CIO của Justice là Melinda Rogers đã đứng về phía Microsoft và chỉ trích cách thức rà soát của FedRAMP
- Sau đó, White House công bố chỉ đạo rằng FedRAMP phải tiến hành đánh giá nghiêm ngặt, nhưng khi ấy GCC High đã được triển khai rộng rãi tại nhiều cơ quan
Cắt giảm nhân sự và giới hạn mang tính hệ thống
- Do bị cắt giảm ngân sách, FedRAMP đã thu hẹp xuống còn khoảng 20 nhân viên với ngân sách hằng năm 10 triệu USD, và trên thực tế bị biến thành một cơ quan phê duyệt mang tính hình thức cho ngành công nghiệp
- GSA cho biết vai trò của chương trình không phải là phán đoán mức độ an toàn mà là cung cấp thông tin, qua đó né tránh trách nhiệm xác minh thực chất
- Các chuyên gia chỉ trích rằng FedRAMP "đã đánh mất vai trò giám sát để bảo vệ dữ liệu của người dân"
Dư chấn tiếp theo và tranh cãi đạo đức
- Sau bài điều tra của ProPublica, Microsoft tuyên bố dừng để các kỹ sư tại Trung Quốc tham gia công việc liên quan đến quốc phòng
- Justice Department đang siết chặt việc báo cáo sai lệch về bảo mật đám mây thông qua truy tố cáo buộc gian lận FedRAMP đối với một cựu nhân viên của Accenture
- Năm 2025, Lisa Monaco, cựu Thứ trưởng Tư pháp, người từng dẫn dắt chính sách an ninh mạng liên quan đến FedRAMP, được bổ nhiệm làm Chủ tịch Global Affairs của Microsoft, kéo theo tranh cãi đạo đức
- Microsoft giải thích rằng mọi hoạt động tuyển dụng đều "tuân thủ pháp luật và các tiêu chuẩn đạo đức"
Kết luận: Rủi ro của chứng nhận bảo mật bị hình thức hóa
- Qua trường hợp này, ProPublica chỉ ra rằng chứng nhận FedRAMP không đồng nghĩa với bảo đảm an toàn thực tế
- Microsoft GCC High vẫn mang theo "những rủi ro chưa được biết đến (unknown unknowns)", và các cơ quan chính phủ đang ở trong tình thế phải tự mình chấp nhận rủi ro đó
- Các chuyên gia đánh giá hệ thống an ninh đám mây của chính phủ Mỹ đã sa vào "Security Theater" — một màn trình diễn an ninh thay vì an ninh thực chất
1 bình luận
Ý kiến Hacker News
GCC High đã lan rộng khắp chính phủ và ngành công nghiệp quốc phòng vì các cơ quan liên bang có thể triển khai sản phẩm ngay cả khi vẫn đang trong quá trình xem xét
Cuối cùng, những người đánh giá FedRAMP gần như không còn lựa chọn nào ngoài việc phê duyệt, vì nó đã được dùng khắp Washington dù quá trình đánh giá đầy đủ vẫn chưa hoàn tất
Nói cách khác, tiêu chí đã chuyển từ “công cụ này có an toàn không?” sang “nó có nguy hiểm hoặc nhạy cảm chính trị đến mức có thể từ chối được không?”
Kết quả là gần như mọi startup muốn bán sản phẩm cho chính phủ đều phải nộp thuế Palantir. Mức này vào khoảng 200.000~500.000 USD mỗi năm, còn nếu tự lấy chứng nhận FedRAMP thì phải tốn ít nhất 2~3 triệu USD và 2~3 năm
Cuối cùng đa số công ty không còn cách nào khác ngoài phụ thuộc vào Palantir (hoặc 2F). Đây là một cấu trúc độc quyền bị ép buộc bởi quy định của chính phủ
Một khi đã cắm rễ thì không thể rời đi nữa, và nó trở thành nguồn lợi nhuận gần như vô hạn
Cách an toàn nhất là đặt vài máy chủ trong tầng hầm có khóa và chỉ chạy phần mềm đã được kiểm chứng
Gần đây tôi dùng thử Entra ID, chỉ riêng thiết lập MFA đã có 12 kiểu, vô hiệu hóa người dùng có 20 cách, phương thức xác thực có 4 loại, còn chính sách truy cập có điều kiện thì có 50 biến và template
Tùy biến thì rất tự do, nhưng sau khi cấu hình xong thì đồng nghiệp của tôi thậm chí còn không đăng nhập được. Theo cách nào đó thì đó cũng là tăng cường bảo mật
Nhờ tổ hợp này mà sản phẩm Microsoft đã biến thành một mê cung của các API chồng chéo và tính năng dang dở
Microsoft vốn yếu về bảo mật, nên sự tập trung hóa trên cloud còn nguy hiểm hơn
Ví dụ, trong sự cố Storm-0558, chỉ với một khóa ký bị đánh cắp là có thể giả mạo token xác thực cho mọi tài khoản Azure AD
Nếu mức độ truy cập như vậy bị khai thác ở quy mô quốc gia thì đó sẽ là thảm họa kinh tế
Các chuyên gia đã đúng. Azure là nền tảng tệ nhất tôi từng dùng
Sản phẩm mới bị ép kế thừa các thành phần Azure cũ nên thiếu nhất quán, lại không có giao tiếp giữa các team nên hoàn toàn không tích hợp được với nhau
Từ format log đến khái niệm bảo mật đều mỗi nơi một kiểu, khiến tôi còn nghi ngờ liệu Microsoft có thực sự hiểu SIEM là gì không
Ví dụ, hệ thống nội bộ Cosmos là một engine xử lý dữ liệu rất xuất sắc, nhưng được công bố ra ngoài quá muộn và hỗ trợ thì cực tệ
Synapse đã thất bại, Fabric là phiên bản mới nhưng ngay cả nội bộ cũng hầu như không dùng
Môi trường tài khoản và bảo mật phức tạp đến mức làm việc cũng là cực hình
Azure kiếm được tiền chỉ nhờ quy mô của Microsoft. Về thực chất thì nó đang “tăng trưởng trong thất bại”
Liên kết bài báo về Cosmos
Nhờ phát hành nhanh và cải tiến dựa trên phản hồi người dùng nên lúc đầu nó rất giống thử nghiệm, nhưng sau vài năm thì lại dùng được
CIO của Bộ Tư pháp đã gây sức ép để thông qua FedRAMP, rồi năm sau lại gia nhập Microsoft. Chuyện này có vẻ đủ để làm vô hiệu toàn bộ phê duyệt đó
Cụm từ “pile of shit” trong bài có lẽ không phải chỉ dịch vụ thật, mà là gói tài liệu bảo mật
Ngữ cảnh là Microsoft không cung cấp thông tin rõ ràng nên bản thân việc đánh giá đã rất khó khăn
Việc ProPublica mở rộng điều này thành vấn đề của toàn bộ cloud có phần hơi giật tít câu click
Ví dụ Kiểu như vậy nên không thể biết ý nghĩa hay phạm vi ảnh hưởng của các thiết lập liên quan đến bảo mật
Có vẻ như các yêu cầu được thiết kế để chỉ cloud của Microsoft mới có thể đáp ứng
Đó là lý do Windows được cài trong Lầu Năm Góc
Có quá nhiều xung đột lợi ích liên quan đến Microsoft. Những người tham gia vào quá trình phê duyệt sau này lại vào làm cho Microsoft
Rốt cuộc họ nghĩ mình chỉ đang thực hiện cùng một sứ mệnh ở một team khác. Cũng có người tin rằng, với tư cách kỹ sư, tốt hơn là giải quyết vấn đề ngay tại hiện trường
FedRAMP vừa khó tuân thủ, vừa không bảo đảm được mức độ bảo mật thực tế. Một cơ chế gây bức bối theo cả hai nghĩa
Đọc câu “những người đánh giá GCC High phát hiện vấn đề cả ở những phần có thể đánh giá lẫn không thể đánh giá, nhưng cuối cùng FedRAMP và Microsoft vẫn đạt được thỏa thuận, và nó được phê duyệt vào ngày sau Giáng sinh năm 2024”,
tôi chỉ tự hỏi rốt cuộc đã có khoản quyên góp trị giá bao nhiêu được trao đổi