Přihlašování se skládá z několika fází, ale nakolik jsme schopni je skutečně kvalitně využívat? Jak moc věříme přihlašování bez důkazů a co jsme skutečně schopni řešit?
Ověření je základem důvěry, protože přidělení práv předpokládá odpovídající ověření uživatelů. Bez tohoto ověření přidělování práv nedává smysl, poskytovalo by oprávnění mimo rámec důvěry. A pokud někomu nevěříme, proč by jsme mu měli poskytovat nějaké informace? Z uvedeného důvodu je nutné pochopit, jak ověřování pracuje. Na začátku ověřování je proto identifikace.
Identifikace popisuje proces, kdy se žadatel o přihlášení prohlásí za nějakou osobu. V realitě je tomuto procesu nejblíže podoba představení. Tedy určitá osoba o sobě oznámí, že se nějak jmenuje (identifikuje se). Teď to ještě musí dokázat, to zajišťuje autentizace.
Autentizace je výrazně složitější. Dochází k ověření žadatele systémem, do kterého se přihlašuje. To může mít různé způsoby a má spoustu omezení, kterým se tento článek bude věnovat. Ověření je založeno zpravidla na nějakých neveřejných znalostech, vlastnostech nebo držení zařízení. V realitě je možné si představit autentizaci heslem, tedy sdíleným tajemstvím stejně, jako když se potkají po letech spolužáci. Nemusí se poznat, ale mají společné vzpomínky na školní léta. Ty mohou fungovat stejně, jako heslo. V běžném životě nám vzpomínku na setkání může připomenout i hlas a další „biometrické údaje“, u počítačů je ale jich vypovídací hodnota nízká. Až na základě prokázání pravosti dané identity můžeme řešit přidělení odpovídajících práv.
Autorizace je poslední částí uvedené triády. Zajišťuje přidělení práv žadateli, který
se správně prokázal, tedy dokázal systému prokázat pravdivost poskytnutých informací.
Následně systém přiděluje žadateli práva přístupu k nabízeným informacím. Převedeno
na příklad ze života, probírat historky ze školy a novinky z vašeho života budete s bývalým
spolužákem či spolužačkou. Ale patrně se takto nebudete chovat k náhodnému známému.
V současnosti je snahou zajistit při přidělení práv minimální nezbytná oprávnění, tzv.
LUA (Least User Access nebo Least-privileged User Account). Pro přidělení práv se zpravidla
používá tzv. RBA (Role Based Access), stejně tak je možné použít další metody (MAC, DAC ...).
O těch ale někdy jindy, stejně jako o problémech řízení přístupu k informacím.
Zatím to vše vypadá rozumně, ale je to až tak jednoduché? Pokud se podíváme na samotnou autentizaci blíže, začínají se objevovat problémy. Jak je uvedeno, žadatel (uživatel) se ověřuje proti serveru. Ale proti jakému serveru? Je tento server ověřen? Ne vždy to tak je. V současnosti je k dispozici téměř na dvě stovky autentizačních mechanismů, některé z těchto mechanismů podporují i desítky algoritmů. Velká část jich je starších několik dekád. Rozhodně nebyly tvořeny na základě kritérií odpovídajících současným bezpečnostním požadavkům. Proč je to takový problém? Ve zkratce, ne každý mechanismus dovoluje ověřit, ke komu se uživatel ověřuje. A protože je to někdy technologickou výzvou, návrh mechanismů tiše předpokládá, že tuto kontrolu zajistí uživatelé. Následky takového postupu mohou být například podvržené přihlašovací služby, které následně dovolí zneužití účtů. Proto je snahou tyto problémy řešit, jako přístup se nabízí takzvané MFA (Multi Factor Authentication).
MFA je využití principů, kdy uživatel sice zná nějaké tajemství (heslo, klíč), ale zároveň je možné zajistit jeho ověření pomocí něčeho dalšího, co vlastní, kým je nebo i dalším tajemstvím. Například zařízení, které mu poskytne údaje důležité pro přihlášení jako je mobil či e-mail účet, na který přijde ověřovací zpráva. Slabinou uvedených postupů je maximální snaha o zjednodušení a zajištění pohodlí uživatelů. To lze jen do určité míry. Proto je obtížné pro uživatele určit, zda náhodou nedošlo k několikanásobnému přihlášení, nebo nedošlo k podvržení cílového serveru. Stejně tak je problémem detekovat případného útočníka, který odchytává komunikaci se zařízením, nebo případně zařízení přímo napadl a má ho pod kontrolou. Taková snaha přináší velké množství technických výzev. Proto se je cílem používat jako jednu z metod ochrany rozšíření vlastností MFA o metodu ověření skrz další kanál (OOB - Out Of Band).
Jedná se o využití MFA, kdy každý faktor (každá samostatná vlastnost) je ověřovaná jiným kanálem. Tím se omezuje možnost zaútočit na platformu nebo kanál, protože bez dalších informací poskytovaných jiným kanálem není přihlášení možné. Ale protože se všechny systémy postupně přizpůsobují pohodlí uživatelů a bezpečnost je až na druhém místě, stává se právě „vektor pohodlí“ tou největší slabinou. Uvedené riziko se v současnosti nachází u velkého množství mobilních aplikací, které z důvodu pohodlí zajišťují identifikaci a autentizaci uživatele na jednom místě. Zpravidla se používá jeden kanál, protože pohodlí má maximální prioritu a to na úkor bezpečnosti. Ovládnutí takového zařízení pak může mít fatální následky na uživatelské soukromí.
Patrně každý si kladě otázku, proč složitě řešit autentizaci, když je možné zajistit ověření otiskem
prstu, fotografií, hlasem nebo dalšími měřitelnými charakteristikami osoby. Na tuto připomínku se
velice těžko odpovídá. Důvodem obtížnosti takové odpovědi jsou vlastně jenom měření schopností
biometrických čidel. Každé takové čidlo má určitou spolehlivost, tzv. False Positive Rate (FPR -
falešně pozitivní četnost, zpravidla 0,01%) a False Negative Rate (FNR - falešně negativní četnost,
zpravidla 0,1%). Tyto hodnoty určují chybovost zařízení, kde falešně pozitivní četnost specifikuje,
s jakou pravděpodobností bude náhodný uživatel falešně akceptován v systému. Naproti tomu, falešně
negativní četnost určuje pravděpodobnost odmítnutí správného uživatele. Navíc, nikdy nemáte jistotu,
pokud takové zařízení nemáte pod kontrolou.
Pro bližší vysvětlení termínu FPR a FNR. Příkladem falešně pozitivního potvrzení může být situace,
kdy lékař na základě ranních nevolností identifikuje mladého muže jako těhotného. A naopak,
falešně negativní potvrzení je v případě prohlášení ženy v pozdní fázi těhotenství za simulanta,
protože ji ranní nevolnosti chybí.
V současnosti je díky vývoji v bezpečnosti možné vytvářet univerzální otisky, falešné audiostopy
nebo i univerzální tváře. Umělá inteligence je pro biometrii obrovským a obtížně řešitelným
problémem. Mimo umělé inteligence tu je rozvoj technologií, kdy se podařilo zachytit fotoaparáty
mobilů otisky na sklenicích, které by teoreticky mohlo být možné použít pro přihlášení. Kdo ví,
kde jsou hranice, biometrie jsou měřitelné znaky specifické pro každého člověka. Protože se jedná
o data, jsou také padělatelné. Další zajímavost vychází z matematiky, jedná se o prostou práci
s procenty. Pokud je na světě přibližně 8 miliard lidí, bylo by potřeba použít minimálně 4 různé
biometrické faktory, aby dostatečně spolehlivě určily odpovídajícího člověka (0,01% z 0,01% z 0,01%
z 0,01%). V současnosti je proto možné biometrii použít pouze na základě odpovídající analýzy rizik.
Pro některé situace postačuje, jindy je absolutně nevhodná. Uvedená rizika ale musí vždy započítat
vliv prostředí.
I když by se pokryjí výše uvedené problémy, není vyřešeno vše. Bohužel, v tomto rozboru chybí základní článek. Uživatel se přihlašuje z určitého stroje. Ověřujeme uživatele a teoreticky i server, ale jak ověříme důvěryhodnost zařízení? Jak zjistit soulad s bezpečnostní politikou? Jak pracovat s neznámým zařízením? Pokud se rozebírá tento problém, zařízení pod vaší kontrolou lze do jisté míry řídit. Zařízení třetích stran nikoliv. Kdy a za jakých podmínek dovolit přihlášení z takových strojů i s rizikem úniku přihlašovacích informací? Nebo s rizikem, že si do interní sítě pustíte vetřelce? To jsou záležitosti, které už nelze řešit technicky a je nutné vhodně nastavit pravidla pro přihlašování. Obecně se uvedený problém zahrnuje pod BYOD (Bring Your Own Device – přines si svoje zařízení), ale není to zcela pravda. Občas je to „použil jsem cizí zařízení“ (IUFD - I Used a Foreing Device), což je naprosto odlišný problém.
Kryptografie v průběhu přihlašování řeší spoustu zajímavých problémů. Jednak je samozřejmě nutné zajistit ochranu přenášených informací a jejich celistvost. Je potřeba zajistit jejich autenticitu a bylo by hezké zajistit i neodmítnutelnost (odesílal to doopravdy tento uživatel a nikdo jiný). Ale mimo uvedeného tu jsou i další problémy. Jednak, přenášené přihlašovací údaje se nesmí nikdy opakovat a musí být téměř náhodné a nepředvídatelné. Tedy hlavně se nesmí opakovat heslo, jak ho tedy zpracovat, aby bylo pokaždé odlišné? Je vůbec nutné ho přenášet, není možné ho nahradit jinými způsoby? Zároveň je nutné zajistit, že jednou použité přihlášení není možné odeslat znovu, je těžké až nemožné ho padělat, není možné ho „přeposílat“, bez souhlasu uživatele není možné použít starší verzi algoritmu, nepoužívají se zastaralé nebo slabé algoritmy … a to vše musí zároveň akceptovat ověření cílového systému, podporovat technologie jako je MFA, OOB a další. Co se dá dělat, žádná z technologií není zcela bez chyby a na trhu moc možností není.
Zajímavým přístupem jsou různé centrální autority. Mají své výhody, protože ověřování probíhá vůči autoritě a cílem je zajistit bezpečné ověření hlavně vůči ní. Následně dochází k poskytování ověřené identity do dalších systémů, které mohou provádět pouze autorizaci. Je tu pouze jedno velké ALE. V případě napadení takové autority, nebo její nefunkčností (signle point of failure) může dojít k zneužití všech navázaných účtů. Snaha o centralizaci je sice smysluplná, ale ne za všech podmínek. Použití centrálních bodů tak má význam jen dokud nedojde k jejich napadení, tedy je věcí důvěry. Na druhou stranu má takový centrální bod velký význam pro interní použití v různých organizacích. Proč náročně mazat účet z desítek až stovek systémů, když je možné ho centrálně řídit. Odchod pracovníka tak znamená odstranění všech jeho přihlašovacích údajů. Nezůstává nikde jako pohrobek roky zapomenutý účet, který se pomalu stává časovanou bombou.
Přestože je přihlašování základní metodou, málokdy podporuje tzv. dočasné zamykání (Intruder lock-out), které zamyká účet v případě velkého počtu špatných přihlášení. Až na vzácné případy nepodporuje ani nátlakové a poplachové přihlášení, kdy dochází k omezení uživatelských oprávnění, nebo informování odpovědné osoby. Tyto metody jsou prakticky zapomenuty a jejich nasazení je zcela minimální. Mimo uvedené způsoby ochrany se dnes dostává do kurzu i password-less autentizace. Název je trochu zavádějící, vždy je nutné nějaké heslo použít, ať se jedná o heslo do systému, pro otevření databáze atd. Ale, a to je důležitější, dobře použité metody nejenom zajišťují ochranu přenášených informací, ale zároveň zajišťují jejich nepředvídatelnost. Zpravidla se dnes pro tyto účely používá postup označovaný jako „bilinerání párování“. Bohužel, některé password-less mechanismy používají odlišné nebo zastaralé metody, které dostatečnou ochranu nenabízí.
Přihlašování je komplikovaný systém, který dodnes nemáme úplně podchycen. Některé z metod jsou dnes přežitkem, jiné mohou mít závažné problémy. Stejným přežitkem jsou také správci, kteří si pletou pojem politika hesel a řízení přihlašování, ale s tím je možné pracovat podstatně lépe. Centralizace přihlašování ve firmách je prakticky nezbytná, ale u centralizace přihlašování pro osobní použití to tak vždy neplatí. Může vést ke ztrátě soukromí a mělo by být součástí rozhodnutí konkrétní osoby, zda ho chce či nechce použít. Proto je nutné velice dobře zvážit, co chceme řešit a před čím se chráníme.
1. Úvodní ustanovení
1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).2. Vznik smlouvy přihlášením ke kurzu
2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.3. Zánik smlouvy zrušením přihlášky
3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.4. Cena a platební podmínky
4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.5. Podmínky školení
5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.6. Reklamace
6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.7. Autorská práva k poskytnutým materiálům
7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.8. Zodpovědnost
8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.9. Platnost podmínek
9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.Informace o sběru a zpravování osobních údajů
Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.Informace o záznamech přístupu na webovou prezentaci
Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.Informace o kontaktování provozovatele stránek
Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.Informace o objednávkovém formuláři
Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).Informace o dokumentu o absolovování kurzu
V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.Práva subjektu osobních údajů
Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.