Capability Protocol

Capability Protocol là giao thức truy cập dựa trên “năng lực” thay vì danh tính hay session truyền thống. Mỗi yêu cầu phải mang theo một capability ngắn hạn, cụ thể, gắn ngữ cảnh và không thể tái sử dụng – giúp dữ liệu tự bảo vệ, loại bỏ session hijack và giảm thiểu thiệt hại khi bị xâm nhập. Đây là nền tảng cốt lõi của kiến trúc OBELISK/DATS, mang đến Zero Trust thực chất và chủ quyền dữ liệu thực sự trong môi trường nhạy cảm.

Capability Protocol

Khi Quyền Truy Cập Trở Thành “Năng Lực”, Không Còn Là “Danh Tính”

Trong hơn một thập kỷ qua, bảo mật hệ thống thường xoay quanh hai khái niệm quen thuộc: identity (người dùng là ai) và session (người đó đang đăng nhập hợp lệ hay không). Mô hình này hoạt động tốt với ứng dụng web phổ thông, nhưng khi chuyển sang môi trường dữ liệu nhạy cảm – nơi một sai lầm có thể đổi bằng bí mật quốc gia, tài chính trăm triệu đô hoặc danh tính của hàng triệu người – nó bộc lộ những giới hạn nguy hiểm.

Đó là lúc mô hình Capability-Based AccessCapability Protocol xuất hiện. Không còn hỏi “Ai đang truy cập?”, hệ thống chuyển sang câu hỏi bản chất hơn: “Yêu cầu này có năng lực hợp lệ để thực hiện đúng hành động này, trong đúng ngữ cảnh này, hay không?”

Bài viết này giải thích vì sao Capability Protocol là trái tim của kiến trúc OBELISK / DATS – Deterministic Access to Trusted Storage, và tại sao nó là nền tảng cho bảo mật dữ liệu hiện đại.

1. Vấn đề: Identity & Session Không Còn Đủ

Các hệ thống truyền thống dựa trên:

  • Login / password
  • Session cookie / token
  • Role-based access control
  • VPN / IAM / firewall

Trong nhiều cuộc tấn công lớn (cả 2024–2025), sự thật phũ phàng là:

  • ❌ Khi attacker chiếm được credential hợp lệ, hệ thống coi họ là “người tốt”
  • ❌ Khi session bị chiếm quyền, attacker trở thành “người hợp pháp”
  • ❌ Khi vào được “đúng mạng”, dữ liệu gần như mở rộng tay

Không ít Zero Trust bị triển khai… chỉ ở bề mặt, còn dữ liệu vẫn tin tưởng identity và session như một “giấy thông hành tuyệt đối”.

2. Tư duy khác biệt: Capability thay vì Identity

Identity-based: “Anh là ai? → Anh có quyền tổng quát X → anh muốn làm gì thì trong scope đó đều hợp lệ.”

Capability-based: “Anh có khả năng hợp lệ để làm đúng việc cụ thể này không?”

Một capability là một “vé quyền lực” rất chặt chẽ, thường bao gồm:

  • ✅ Hành động cụ thể (READ / WRITE / LIST / QUERY…)
  • ✅ Đối tượng dữ liệu cụ thể (object / resource)
  • ✅ Thời gian hiệu lực
  • ✅ Điều kiện ngữ cảnh
  • ✅ Bằng chứng mật mã đảm bảo không thể giả mạo

Quan trọng nhất: Mỗi capability chỉ làm được một việc cụ thể, trong một khoảng thời gian ngắn, và không dùng lại được. Không có chuyện “đã đăng nhập là muốn làm gì thì làm”.

3. Triết lý cốt lõi của Capability Protocol

Trong hệ thống OBELISK / DATS, Capability Protocol được xây dựng trên bốn nguyên tắc “không khoan nhượng”:

  1. Stateless Verification Hệ thống không phụ thuộc vào việc giữ state dài hạn như session table. Mỗi yêu cầu mang theo khả năng của chính nó.
    • ✅ Không cần “nhớ ai đang đăng nhập”
    • ✅ Không có session để hijack
    • ✅ Giảm đáng kể bề mặt tấn công
  2. Time-Bound & Context-Bound Mọi capability đều có:
    • ✅ Thời gian sống rất ngắn
    • ✅ Phạm vi sử dụng rõ ràng
    • ✅ Điều kiện rõ ràng Khi hết hạn → vô nghĩa. Khi lệch ngữ cảnh → bị từ chối.
  3. Anti-Replay Ngay cả khi attacker:
    • ❌ Sniff được traffic
    • ❌ Lấy được capability
    • ❌ Ghi lại packet Thì capability vẫn không dùng được lại.
  4. Không Dựa Vào “Bí Mật Giao Thức” Security-by-obscurity bị loại bỏ ngay từ đầu.
    • ✅ Protocol thiết kế để giả sử kẻ tấn công đọc được
    • ✅ Mọi đảm bảo nằm ở:
      • Mật mã hiện đại
      • Xác thực ngữ cảnh
      • Thiết kế đúng nguyên tắc

4. Capability Protocol hoạt động như thế nào? (Mức khái niệm)

Không cần đi sâu vào chi tiết kỹ thuật triển khai, hãy hình dung theo dòng đơn giản:

  1. Client yêu cầu thực hiện một hành động cụ thể
  2. Hệ thống cấp một capability tạm thời cho đúng hành động đó
  3. Client dùng capability để truy cập dữ liệu
  4. Service kiểm chứng capability một cách stateless
  5. Client hợp lệ nếu:
    • ✅ Đúng target
    • ✅ Đúng thời gian
    • ✅ Đúng hành động
    • ✅ Chưa bị dùng → Yêu cầu được chấp nhận
  6. Mọi hành động đều được audit ở dạng event, không log plaintext.

5. So sánh với Login / Session truyền thống

Tiêu chíLogin / SessionCapability Protocol
Cơ chếĐăng nhập → giữ sessionKhông login, mỗi request tự chứng minh
State serverKhông
Quyền hạnRộng, theo roleRất hẹp, chỉ đúng 1 việc
Thời gianLâuNgắn
Replay attackCó thểNgăn
Phù hợpHệ thống phổ thôngMôi trường nhạy cảm, stealth

Session tiện. Capability an toàn.

6. Vì sao đây là nền tảng của Stealth & Data Sovereignty?

Capability Protocol giúp dữ liệu có… ý thức tự bảo vệ.

  • Dữ liệu không “tin người dùng”
  • Dữ liệu không “tin mạng”
  • Dữ liệu không “tin session”
  • Dữ liệu chỉ tin khả năng hành động hợp lệ trong đúng ngữ cảnh

Điều này phù hợp tuyệt đối với triết lý:

  • ✅ Data-centric security
  • ✅ Stateless verification
  • ✅ Stealth-by-design
  • ✅ Zero Trust thực chất

7. Gắn kết với OBELISK / DATS

Trong hệ thống OBELISK:

  • Capability Protocol là lớp CORE
  • Toàn bộ data plane vận hành dựa trên nó
  • Admin plane không thể bypass data plane
  • Không tồn tại “God Mode đọc mọi thứ”
  • Kể cả hệ thống bị exploit cục bộ:
    • ❌ Attacker không thể “mở khóa hàng loạt”
    • ❌ Không thể đọc tùy ý
    • ✅ Thiệt hại luôn bị khoanh vùng

8. Điều không làm & điều không hứa

Chúng tôi không:

  • ❌ Phát minh crypto mới
  • ❌ Xây giao thức bí ẩn không ai hiểu
  • ❌ Bán khẩu hiệu marketing “Zero Trust” rỗng

Chúng tôi cũng không hứa:

  • ❌ Hệ thống bất khả xâm phạm
  • ❌ Miễn nhiễm trước mọi hình thức tấn công

Nhưng chúng tôi cam kết:

  • ✅ Thiết kế đúng nguyên tắc khoa học
  • ✅ Ưu tiên bảo vệ dữ liệu thay vì giao diện
  • ✅ Giảm tối đa thiệt hại khi xấu nhất xảy ra

9. Kết luận

Capability Protocol không chỉ là tính năng kỹ thuật – nó là sự thay đổi tư duy: Từ việc tin “con người có quyền lực”, sang tin “quyền lực phải được giới hạn, ngữ cảnh hóa và tự hủy”.

Đó là bước mà những hệ thống bảo mật nghiêm túc buộc phải đi, nếu muốn đạt tới:

  • Stealth thực sự
  • Data sovereignty thực sự
  • Zero Trust đúng nghĩa

Bài tiếp theo sẽ đi sâu hơn vào:

  • Cách capability gắn với encrypted storage
  • Và cách dữ liệu vẫn “vô nghĩa” nếu bị đánh cắp ổ đĩa hoặc exploit cục bộ.