Analýza SASL, třetí díl

Analýza SASL, část třetí

Po předchozích dílech, zaměřených hlavně na ověření klienta vůči serveru je cílem tohoto dílu zaměřit se na jednotlivé technologie sloužící pro volbu metody ověření a na metody zajišťující ověření vůči třetí straně. Ke každému protokolu budou opět zmiňovány jeho vlastnosti a struktura ochranných mechanismů. Cílem je poskytnout materiál, ze kterého je možné vycházet v případě analýzy použitých technologií. Pro návrat na předchozí díl je možné využít odkaz Analýza SASL, druhý díl

Úvodní terminologie pro GS2-*, GSSAPI, GSS-SPNEGO, SPNEGO, NEGOEXT

Jak už bylo zmíněno v prvním díle, uvedené protokoly zajišťují výběry nebo volání dalších mechanismů skrze vnitřní mechanismy. Pro osvětlení jak přesně pracují je nutné vysvětlit historii vývoje SASL mechanismu a vývoje ověřování uživatelů v operačních systémech.
GSSAPI: Úspěšnost a bezpečnost protokolu Kerberos vyvolala potřebu univerzálního rozhraní. Protože se od sebe jednotlivé implementace někdy i výrazně lišily, vzniklo za účelem standardizace rozhraní GSSAPI, standardizováno bylo ale až v roce 1993 (RFC 1508). Tedy rozhraní GSSAPI slouží primárně pro protokol Kerberos, přestože časem přibyla možnost volat další autentizační mechanismy. Jeho ekvivalentem je v prostředí operačních systémů společnosti Microsoft rozhraní SSPI, které ale s GSSAPI není zcela kompatibilní. Pokud se kombinuje volání z prostředí SSPI proti GSSAPI, je nutné v rámci komunikace explicitně specifikovat chybějící informace, jinak nemusí k ověření vůbec dojít. Jedná se tak o jakousi šedou zónu, na kterou dopadají rozdíly v implementaci. GSSAPI bylo zakomponováno už v základním SASL standardu, dnes neoficiálně nazývaném SASL1. Jedná se tedy o rozhraní, které z historických důvodů může být nabízeno jako metoda, což vede k chaosu a zmatkům.
SPNEGO: V prostředí operačních systémů Microsoft vznikl požadavek na možnost využití mechanismu Kerberos nebo NTLM na základě systémových možností a požadavků. Uvedený požadavek vedl k rozhraní SPNEGO, které dovolilo při autentizaci uživatele požádat o využití dostupné služby. Tuto službu vybíral server na základě poskytnutých informací od klienta a dostupných metod na své straně. Tento mechanismus dovoluje volat metody jako je Kerberos Network Authentication Service (RFC 4120, jak pro SASL tak prostředí Microsoft Windows), User to User Kerberos Authentication (pouze Microsoft Windows), Extended GSSAPI Negotiating mechanism NEGOEXT (OID 1.3.6.1.4.1.311.2.2.30, pouze Microsoft Windows), NT LanMager authentication protocol, známý jako NTLM (jak pro SASL, tak prostředí Microsoft Windows) a DIGEST-MD5 (pouze SASL). Ke standardizaci došlo v roce 1998 (RFC 2478), podpora pro tento mechanismus se objevila i v pozdějších verzích SASL. Z uvedeného důvodu zároveň vznikl další chaos v pojmenováních a možnostech vzájemného volání uvedených metod.
GSS-SPNEGO: Obecné rozhraní SPNEGO dostupné přes GSS-API.
GS2: Rozhraní GS2, přesněji GS2-[metoda] vzniklo o několik let později, jako součást SASL mechanismu. Primárním účelem byla standardizovaná metoda pro přístup ke GSSAPI, která byla následně rozšířena o možnost volání dalších podporovaných metod integrovaných v SASL. Přesněji, jednalo se jeho verzi s neoficiálním názvem SASL2, který měl výrazně změněnou architekturu za účelem snadnější rozšiřitelnosti. Přes podporu dalších mechanismů zůstává v GS2 hlavní podporovanou metodou Kerberos (GS2-KRB5). V případě GS2 se tedy jedná o metodu, která má za úkol využít GSSAPI pro volání konkrétních autentizačních mechanismů.
NEGOEXT: Jedná se o jeden z proprietárních mechanismů společnosti Microsoft v rámci GSSAPI rozhraní. Mechanismus je založen na SPNEGO, ale není standardizován. Dále rozšiřuje možnost volání autentizačních procedur mimo běžného NTLM a Kerberos5 o takové mechanismy, jakými jsou OAUTH, OpenID a další, určené pro federované identity. Příkladem mohou být ověření proti cloudovým systémům jako je Azure. NEGOEXT je možné identifikovat dle (OID 1.3.6.1.4.1.311.2.2.30). NEGOEXT je tedy rozšíření mechanismů SPNEGO.

SPNEGO a SPNEGO-PLUS

V tomto konkrétním případě je diskutabilní, zda algoritmus hodnotit jako autentizační algoritmus, nebo mechanismus dovolující volbu mezi protokoly Kerberos Network Authentication Service (RFC 4120), User to User Kerberos Authentication (pouze Microsoft Windows), Extended GSSAPI Negotiating mechanism NEGOEXT (OID 1.3.6.1.4.1.311.2.2.30), NT LanMager authentication protocol, známý jako NTLM a DIGEST-MD5 (pouze SASL). Pro volání se zpravidla využívá GSSAPI, v případě prostředí Microsoft Windows je možné použít s výhradami ještě rozhraní SSPI (API pro SPNEGO a další mechanismy, rozdíly a vztahy již zmíněny v prvním díle).
V průběhu ověřování klient posílá seznam podporovaných mechanismů na server a server volí metodu přihlašování. Veškeré výměny informací probíhají přes mechanismus SPNEGO až do ukončení výběru, následně pokračuje komunikace přímo se zvoleným autentizačním mechanismem. Pro rozšířenou metodu SPNEGO-PLUS verzi platí opět pravidlo, že uvedený algoritmus je pomocí kryptoprimitiv vázán na konkrétní komunikační kanál (tedy SPNEGO-PLUS vyžaduje informace o komunikačním kanále a poskytuje vazbu komunikačního kanálu na dané přihlášení). Zajímavostí je vlastnost SSPI, která není zcela kompatibiliní s GSSAPI a v tomto případě je nutné mechanismy odpovídajícím způsobem informovat, aby bylo možné ověření vůbec dokončit. Přes toto rozhraní je možné využít pouze metodu SPNEGO, nikoliv SPNEGO-PLUS. Dále, přestože SPNEGO podporuje technologii SSO (Single-Sing On), je potřeba zabránit možnosti ověření přes NTLM nebo DIGEST-MD5 a podporovat pouze bezpečné metody (Kerberos). Uvedený způsob přihlašování je určen hlavně pro systémy využívající protokol SMB (Samba) a pro ověření přístupu k webovým serverům, odpovídá specifikaci v rámci RFC 4178.

Channel Binding: Pouze pro PLUS verzi.
Realms: Ano
Kryptoprimitiva: Zastaralé (NTLM a Kerberos), aktuální (Kerberos)
Počet stran při autentizaci: 2 pro NTLM, 3 pro Kerberos
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Za určitých podmínek
Tokenizace: N
Jedinečnost: N/A
Ochrana credentials: N/A
Ochrana proti Replay: N/A
Ochrana proti Relay: N/A
Ochrana proti Hijack: N/A
Ochrana proti Forge: N/A
Podpora MFA: N/A
Ochrana integrity: N/A
Typ šifrování: N/A


GS2-*, GSSAPI, GSS-*

Rozhraní GSSAPI umožňuje přístup k velkémnu množství různých autentizačních mechanismu, GS2 je mechanismus schopný volat uvedené API v rámci SASL. Mechanismy GSS-* jsou pak vlastní mechanismy volatelné přímo přes API.

Channel Binding: Pouze pro PLUS verzi.
Realms: Ano
Kryptoprimitiva: Zastaralé (NTLM a Kerberos), aktuální (Kerberos)
Počet stran při autentizaci: 2 pro NTLM, 3 pro Kerberos
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Za určitých podmínek
Tokenizace: Možná
Jedinečnost: N/A
Ochrana credentials: N/A
Ochrana proti Replay: N/A
Ochrana proti Relay: N/A
Ochrana proti Hijack: N/A
Ochrana proti Forge: N/A
Podpora MFA: N/A
Ochrana integrity: N/A
Typ šifrování: N/A


GS2-KRB5, GS2-KRB5-PLUS

Jedná se o metodu ze skupiny GS2 (GSS SASL), poskytovanou skrze GSS-API. Více o GS2-KRB5 v části KERBEROS_V5, metoda GS2-KRB5-PLUS obsahuje navíc vazbu na kanál přenášející informace. Příkladem může být SSL/TLS. Více o této metodě opět v části KERBEROS_V5.


KERBEROS_V4

V roce 1983 vznikla na MIT (Massachusetts Institute of Technology) ve spolupráci se společnostmi DEC a IBM projekt Athena. Jeho cílem bylo vytvořit nástroj pro sítě na této univerzitě. Kerberos byl nástroj zajišťující ověřování a byl jedním z nástrojů v rámci tohoto projektu. Vzhledem k povaze protokolu, který dovolil uživatelům se pomoci centrálních systémů ověřovat, bylo nutné přistoupit k tomuto procesu jinak než u běžných systémů a chránit tak uživatelská tajemství před odposlechem a zneužitím. První verze protokolu Kerberos se datuje ještě před projekt Athena, ani první ani druhá verze nikdy nebyla veřejně dostupná. Třetí verze vznikla v roce 1988 a až teprve čtvrtá verze získala pozornost. Od této doby se tok komunikačních zpráv již nezměnil, tedy toky dat jsou shodné jak pro Kerberos v4, tak pro Kerberos v5. Hlavními autory byly Steve Miller a Clifford Neumann, spolu s nimi ovšem na protokolu pracovali další spolupracovníci z uvedeného projektu.
Kerberos v4 používá pevně danou strukturu zpráv, service ticket má velikost 256B a tedy není možné ho libovolně rozšiřovat. Tato struktura samozřejmě výrazně omezuje použitelnost, není možné s pomocí uvedeného protokolu transportovat rozšiřující údaje vztažené k uživateli. Stejně tak používal jedinou časovou zónu a nebyl schopen pracovat mezi časovými pásmy, pro šifrování se používal pouze algoritmus DES. První verze protokolu Kerberos navíc byly zatíženy exportními omezeními, tedy byl použit DES se 40b klíčem. Z uvedeného důvodu vznikly dvě další implementace, vytvořené mimo území USA, které neměla uvedená omezení.
Popis protokolu je v dalším odstavci u Kerberos v5. Pro šifrování se zpravidla používal algoritmus DES v CBC módu, který nebylo možné měnit. Pro některé informace se používalo šifrování pomocí DES-ECB, nebo DES-PCBC, pro kontrolu kryptogramů se používal jednoduchý kryptografický kontrolní součet založený na DES-CBC. Všechny zprávy byly opatřeny kontrolním součtem využívajícím CRC-32.

Channel Binding: Ne
Realms: Ano
Kryptoprimitiva: Zastaralé (DES)
Počet stran při autentizaci: 3 pro Kerberos
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ano
Jedinečnost: N/A
Ochrana credentials: Ano
Ochrana proti Replay: Ano
Ochrana proti Relay: N/A
Ochrana proti Hijack: N/A
Ochrana proti Forge: N/A
Podpora MFA: N/A
Ochrana integrity: N/A
Typ šifrování: Interní


KERBEROS_V5

V roce 1993 pokračoval vývoj projektu Kerberos další verzí. Došlo k přepracování protokolu, začala být používána dynamická struktura. Nová verze začala podporovat časové zóny, což řešilo původní problémy s přihlašováním. Dále, předchozí verze měla přesně určenou strukturu protokolu, ale nová verze začala pro data používat dynamickou strukturu založenou na struktuře ASN.1 a formátu DER. Tyto zkratky je možné najít i u certifikátů. ASN.1 je symbolický jazyk popisující strukturu dat, DER je formát kódování zajišťující jednoznačně nejkratší možnou délku dat. To je výhodné v případě jakéhokoliv digitálního podpisu, protože data jsou jednoznačně uspořádaná. Navíc vlastní struktura díky struktuře ASN.1 dovoluje přenášet data, která nebyla součástí návrhu. Příkladem jsou autorizační informace v rámci Microsoft Active Directory, kde service ticket obsahuje seznam příslušnosti ke skupinám PAC (Priviledge Attribute Certificate). Ten má samozřejmě také svá omezení, pro Kerberos protokol jsou spíše technického ražení. V prostředí sítí Microsoft Windows jsou omezení vázaná na maximální velikost PAC záznamu, který je pro jednotlivé verze následující:
- Windows 2000 a další - 8KB
- Windows 2003 a další - 12KB
- Windows 2008 a další - 48KB
- Windows 2012 a další - 64KB, hodnotu je možné konfiguračně změnit
Více o protokolu Kerberos a zvláště o implementaci v prostředí Microsoft Windows lze najít v článku Autentizace ke sdíleným složkám využívající protokol SMB

Kerberos Protokol

Rozpis vyměňovaných zpráv:

  • S1: AS REQUEST, součást dotazu klienta na AS.
           IDClient||TimestampClient||NonceClient
  • R2: AS REPLY, součást odpovědi AS.
           KKTS=Enc(KClient,KKTS)
  • R3: AS REPLY, součást odpovědi AS.
           TGT=Enc(KTGS,IDClient||KClient||Lifetime||..)
  • S4: TGS REQUEST, součást zprávy na TGS.
           Enc(KTGS, TGT) - kopie šifrovaného TGT ticketu z předchozího kroku
  • S5: TGS REQUEST, součást zprávy na TGS.
           Enc(KTS, IDClient||Timestamp||..)||IDServer||NonceClient
  • R6: TGS REPLY, součást odpovědi TGS.
           Enc(KAP, KSS)
  • R7: TGS REPLY, součást odpovědi TGS.
           Enc(KTS, IDClient||KSS||Lifetime||..)
  • S8: AP REQUEST, součást zprávy na aplikační server.
           Enc(KAP, KSS) - kopie Session klíče z předchozího kroku
  • S9: AP REQUEST, součást zprávy na aplikační server.
           Enc(KSS, IDClient||Timestamp)
  • R10: AP REPLY, součást odpovědi aplikačního serveru. K této odpovědi dochází pouze v případě oboustranné autentizace (mutual authentication)
           Enc(KSS, TimestapmServer)
  • S10: PAC VALIDATION REQUEST, součást volitelného ověření klienta aplikačním serverem na TGS. Zpravidla se nepoužívá.
           Enc(KAP, PAC Signature||PAC Info||TGT||Timestamp)
  • R11: PAC VALIDATION RESPONSE, součást volitelné odpovědi TGS na aplikačním server. Zpravidla se nepoužívá.
           Enc(KAP, Validated PAC Signature||Validated PAC Attributes||Timestamp)

Kód Algoritmus Stav
0x01h des-cbc-crc Zastaralé
0x02h des-cbc-md4 Zastaralé
0x03h des-cbc-md5 Zastaralé
0x04h reserved N/A
0x05h des3-cbc-md5 Zastaralé
0x06h reserved N/A
0x07h des3-cbc-sha1 Zastaralé
0x09h DSAWithSHA1-CmsOID Zastaralé
0x0ah MD5WithRSAEncryption-CmsOID Zastaralé
0x0bh SHA1WithRSAEncryption-CmsOID Zastaralé
0x0ch rc2-cbc-sha1 Zastaralé
0x0dh RSAEncryption-EnvOID Zastaralé
0x0eh RSAES-OAEP-EnvOID Výběhové
0x0fh des-ede3-cbc Zastaralé
0x10h des3-cbc-sha1-kd Zastaralé
0x11h aes128-cts-hmac-sha1-96 Zastaralé
0x12h aes256-cts-hmac-sha1-96 Zastaralé
0x13h aes128-cts-hmac-sha256-128 Akutální
0x14h aes256-cts-hmac-sha384-192 Aktuální
0x17h arcfour-hmac/rc4-hmac Zastaralé
0x18h arcfour-hmac-ext/rc4-hmac-exp (40b key) Zastaralé
0x19h camellia128-cts-chmac Aktuální
0x20h camellia256-cts-cmac Aktuální
0x41h subkey-keymaterial N/A

Channel Binding: Ne
Realms: Ano
Kryptoprimitiva: Zastaralé (DES)
Počet stran při autentizaci: 3 pro Kerberos
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ano
Jedinečnost: N/A
Ochrana credentials: Ano
Ochrana proti Replay: Ano
Ochrana proti Relay: N/A
Ochrana proti Hijack: N/A
Ochrana proti Forge: N/A
Podpora MFA: N/A
Ochrana integrity: N/A
Typ šifrování: Interní


OAUTH10A

Původní protokol OAUTH vznikl jako kombinace existujících protokolů a praktik pro delegaci oprávnění. Nejedná se tedy o autentizační, nýbrž o autorizační protokol. V rámci IETF byla v roce 2007 založena pracovní skupina s cílem tento protokol standardizovat a v roce 2007 došlo k publikaci prvního standardu. Na základě zranitelnosti (session fixation) publikované v roce 2009 vznikla revize, označovaná jako OAUTH10A. Tento protokol podporuje delegaci oprávnění, ale pouze v rámci jednoho identity providera. Nepodporuje sdílení tokenů a centralizovanou správu více domén.
Jedná se o mechanismus, dovolující ověření klienta a delegování oprávnění (např. na aplikaci třetí strany) s minimálním nasazením kryptografie. Vlastní protokol používá pro tvorbu kontrolního součtu buď digitální podpis založený na RSA nebo pouze HMAC, tato forma "podpisu" musí být součástí všech volání API. Jiná forma kryptografické ochrany použita není. Součástí komunikace jsou následující komponenty:
- uživatel, tedy vlastník dat
- autentizační server pro přihlášení, v tomto případě zároveň autorizační server pro delegaci oprávnění
- aplikace nebo aplikační server, žádající o oprávnění. V této verzi se považuje za vlastníka zdrojů

S1: Před jakýmikoliv požadavky se klient musí přihlásit na autentizačním serveru. V tomto případě je autentizační a autorizační server shodný, po přihlášení poskytuje autorizační data umožňující delegování oprávnění. Vlastní přihlašovací metoda není v protokolu OAUTH10A specifikována, nejčastěji jsou přihlašovací údaje chráněny pouze pomocí transportního šifrování (HTTPS, tedy HTTP s podporou SSL/TLS). Při přihlášení za účelem registrace se consumer key, který je veřejný a slouží pro další identifikaci po dobu spojení. Při dalších přihlašováních se consumer key již jenom využívá.
Na začátku spojení požádá klient o dočasný request token pomocí dotazu, kde využívá HTTPS protokol. Ten je zvolen z důvodu ochrany před odposlechem. Protože se přenášené informace o účtu jinak nechrání, je vhodné využít pro spojení s autentizačním serverem jakýkoliv jiný algoritmus, než je PLAIN nebo LOGIN. Obsah HTTP requestu vypadá přibližně tímto způsobem, veškeré další výměny informací využívají podobné záznamy:
- oauth_consumer_key="consumer key",
- oauth_signature_method="PLAINTEXT|HMAC-SHA1|RSASSA-PKCS1-v1_5",
- oauth_signature="signature based on oauth_signature_method algorithm",
- oauth_timestamp="timestamp",
- oauth_nonce="nonce",
- oauth_callback="https address to receive token"
Kde:
- Signature=HMAC-SHA1(Consumer||Token||&,HTTPREQ)
- HTTPREQ obsahuje HTTP parametry, metodu a URI pro spojení.

R2: Server vrátí dočasný token nebo dočasné přihlašovací údaje a adresu pro autorizaci (URI).
S3: Klient předá informace aplikaci nebo aplikačnímu serveru pro autorizaci (URI).
S4: Aplikační server využije adresu pro autorizaci (URI) k přihlášení pomocí dočasného tokenu.
R5: Server autorizuje nebo zamítne autorizaci aplikace nebo aplikačního serveru. V případě autorizace posílá verifikační klíč a přesměruje server na specifickou adresu (callback URI).
R6: Aplikační server předá verifikační klíč a novou adresu (callback URI).
S7: Klient posílá verifikační klíč, dočasný token a dočasné přihlašovací údaje serveru. Výměnou požaduje token pro aplikační server.
R8: Klient dostává token pro aplikační server.
S9: Klient předává token aplikačnímu serveru.

Channel Binding: Ano
Realms: Ne
Kryptoprimitiva: Zastaralé (SHA-1) nebo výběhové (RSA)
Počet stran při autentizaci: 3
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Možná
Tokenizace: Ano
Jedinečnost: N/A
Ochrana credentials: S výhradou
Ochrana proti Replay: Ano
Ochrana proti Relay: N/A
Ochrana proti Hijack: N/A
Ochrana proti Forge: N/A
Podpora MFA: Ano
Ochrana integrity: Ano (HMAC-SHA1)
Typ šifrování: TLS (vyžadováno)

OAUTH10A Protokol


XOAUTH

Protokol XOAUTH vznikl jako implementace autorizačního protokolu OAUTH společností Google (OAUTH → XOAUTH) s cílem podporovat aplikace a služby jako je GMail, kde je potřeba pro ověření uživatele předat jeho uživatelské jméno a heslo. Tato specifická implementace je určena pouze pro zabezpečení přihlášení k poštovním serverům (protokoly SMTP, IMAP4, POP3). Až na drobné detaily je shodný s OAUTH10A.

Channel Binding: Ano
Realms: Ne
Kryptoprimitiva: Zastaralé (SHA-1) nebo výběhové (RSA)
Počet stran při autentizaci: 3
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Možná
Tokenizace: Ano
Jedinečnost: N/A
Ochrana credentials: S výhradou
Ochrana proti Replay: Ano
Ochrana proti Relay: N/A
Ochrana proti Hijack: N/A
Ochrana proti Forge: N/A
Podpora MFA: Ano
Ochrana integrity: Ano (HMAC-SHA1)
Typ šifrování: TLS (vyžadováno)

OAUTH10A Protokol


Závěr

Tento přehled popisuje základní strukturu protokolů, používaných při ověřování uživatelů pomocí základních rozhraní a protokolů. Z celého seznamu zbývají už jen OAUTH2, XOAUTH2, OAUTHBEARER, OPENID20 a SAML. Tyto protokoly budou rozebírány v dalším díle SASL dil ctvrty. Poslední díl se následně bude věnovat implementacím v jednotlivých knihovnách a algoritmům, které je možné ze současného pohledu považovat za bezpečné.

Reference:

  1. Simple Authentication and Security Layer (SASL)
    Zdroj: https://www.rfc-editor.org/
  2. Using Generic Security Service Application Program Interface (GSS-API) Mechanisms in Simple Authentication and Security Layer (SASL): The GS2 Mechanism Family
    Zdroj: https://www.rfc-editor.org/
  3. RFC draft A Kerberos 5 SASL Mechanism
    Zdroj: https://www.ietf.org/
  4. Towards pluggable GSS-API modules
    Zdroj: https://blog.josefsson.org
  5. A GSS-API Mechanism for the Extensible Authentication Protocol
    Zdroj: https://www.rfc-editor.org/
  6. Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) Extension
    Zdroj: https://www.microsoft.com/
  7. NT LAN Manager (NTLM) Authentication Protocol
    Zdroj: https://www.microsoft.com/
  8. A Set of Simple Authentication and Security Layer (SASL) Mechanisms for OAuth
    Zdroj: https://www.rfc-editor.org/
  9. The OAuth 1.0 Protocol
    Zdroj: https://www.rfc-editor.org/
  10. OAuth Core 1.0 Revision A
    Zdroj: https://oauth.net/
  11. The OAuth 2.0 Authorization Framework
    Zdroj: https://www.rfc-editor.org/
  12. OAuth 2.0
    Zdroj: https://oauth.net/
  13. OATH: Open Auhtentication
    Zdroj: https://www.openauthentication.org/
  14. OAuth Authentication for Google Mail IMAP and SMTP
    Zdroj: https://gsuite-developers.googleblog.com
  15. FIDO: Fast IDentity Online
    Zdroj: https://fidoalliance.org/

Autor článku:

Jan Dušátko
Jan Dušátko

Jan Dušátko se počítačům a počítačové bezpečnosti věnuje již skoro čtvrt století. V oblasti kryptografie spolupracoval s předními odborníky např. s Vlastimilem Klímou, či Tomášem Rosou. V tuto chvíli pracuje jako bezpečnostní konzultant, jeho hlavní náplní jsou témata související s kryptografií, bezpečností, e-mailovou komunikací a linuxovými systémy.

1. Úvodní ustanovení

1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).
1.2. Smluvními stranami ve všeobecných obchodních podmínkách jsou míněni školitel a objednatel, kdy objednatel může být zároveň zprostředkovatelem smluvního vztahu.
1.3. Záležitosti, které nejsou upravené těmito obchodními podmínkami, se řeší podle Občanského zákoníků, tj. zákon č. 89/2012 Sb.

2. Vznik smlouvy přihlášením ke kurzu

2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.
2.2. Odesláním přihlášky objednatel souhlasí s těmito všeobecnými podmínkami a prohlašuje, že se s nimi seznámil.
2.3. Přihláška se považuje za přijatou momentem potvrzení (stadnardně do 2 pracovních dní) školitelem nebo zprostředkovatelem. Toto potvrzení je zasláno do datové schránky nebo na kontaktní e-mail.
2.4. Standardní doba pro přihlášení je nejpozději 14 pracovních dní před konáním vzdělávací akce, pokud není uvedeno jinak. V případě fyzické nepodnikající osoby musí být objednávka alespoň 28 pracovních dní před konáním vzdělávací akce.
2.5. Na jednu přihláškou lze přihlásit i více než jednoho účastníka.
2.6. Pokud je více než 10 účastníků od jednoho objednatele, je možné se domluvit na školení v místě sídla zprostředkovatele nebo objednatele.
2.7. Přihlášky jsou přijímány a zpracovávány v pořadí, v jakém došly poskytovateli. Poskytovatel neprodleně informuje objednatele o všech skutečnostech. Těmi se míní naplnění kapacity, příliš nízký počet účastníků, nebo jiný závažný důvod, jako je nemoc lektora nebo zásah vyšší moci. Objednateli bude v tomto případě nabídnut nový termín, případně účast na jiné vzdělávací akci. V případě, že objednatel nebude s přesunutím či účastí na jiné nabídnuté vzdělávací akci souhlasit, poskytovatel mu vrátí účastnický poplatek. Nedostatečný účastníků je oznámen objednateli alespoň 14 dní před začátkem plánovaného termínu.
2.8. Smlouva mezi poskytovatelem a objednatelem vzniká odesláním potvrzení poskytovatelem objednateli.
2.9. Smlouvu lze změnit nebo zrušit pouze za splnění zákonných předpokladů a pouze písemně.

3. Zánik smlouvy zrušením přihlášky

3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.
3.2. Zákazník má právo stornovat svoji přihlášku na kurz 14 dní před konáním kurzu bez jakýchkoliv poplatků. Pokud se jedná o kratší dobu, dochází k následné změně. V intervalu 7-13 dní je účtován administrativní poplatek 10%, storno účasti v kratším intervalu než 7 dní pak poplatek 25%. V případě storna přihlášky nebo objednávky ze strany zákazníka je nabízena možnost účasti zákazníka v náhradním termínu bez dalšího poplatku. Právo na zrušení přihlášky zaniká realizací objednaného školení.
3.3. Při zrušení přihlášky školitelem náleží objednateli plná náhrada za neuskutečněnou akci.
3.4. Objednatel má právo žádat náhradní termín nebo náhradní školení. V takovém případě bude objednatel informován o všech otevřených kurzech. Náhradní termín si nelze vymáhat ani vynucovat, závisí na aktuální dostupnosti kurzu. Pokud má náhradní školení nižší cenu, objednatel doplatí rozdíl. Pokud má náhradní školení nižší cenu, školitel vrátí rozdíl cen školení objednateli.

4. Cena a platební podmínky

4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.
4.2. V případě více účastníků přihlášených jednou přihláškou je možná sleva.
4.3. Účastnický poplatek musí být uhrazen na bankovní účet společnosti vedený u Komerční banky č. 78-7768770207/0100. Při platbě je nutné uvést variabilní symbol, který je uveden na faktuře, odeslané objednateli školitelem.
4.4. Účastnický poplatek zahrnuje náklady poskytovatele včetně školicích materiálů. Poskytovatel je plátce DPH.
4.5. Účastnický poplatek je objednatel povinen uhradit do 14 pracovních dní od přijetí faktury, pokud nebylo samostatnou smlouvou uvedeno jinak.
4.6. Pokud se přihlášená osoba neúčastní školení a nedošlo k jiné domluvě, je její neúčast považována za storno příhlášku v intervalu kratším než 7 dní, tj. školiteli náleží odměna ve výši 25% z ceny kurzu. Přeplatek je vrácen do 14 dní na platební účet odesílatele, ze kterého byly prostředky odeslány. Platba na jiné číslo účtu není možná.
4.7. Nejdéle do 5 pracovních dní od začátku školení bude školitelem vystavena faktura, která bude dle dohody odeslána e-mailem nebo datovou schránkou.

5. Podmínky školení

5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.
5.2. Pokud objednatel není studentem kurzu, je povinnen zajistit distribuci těchto informací koncovým účastníkům. Za nesplnění těchto podmínek školitel nenese odpovědnost.
5.2. Standardně školení probíhá v čase od 9:00 do 17:00 na předem určeném místě.
5.3. Školitel může být dle aktuálních podmínek k dispozici od 8:00 do 9:00 a následně od 17:00 do 18:00 pro dotazy účastníků.
5.4. Na konci školení je koncovým uživatelům předán certifikát o absolovování.
5.5. Na konci školení koncoví uživatelé vyhodnocují přístup lektora a mají se vyjádřit k ohodnocení jeho prezentace, způsobu přednesení a ohodnotit významn poskytnutých informací.

6. Reklamace

6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.
6.2. Důvody nespokojenosti jsou ten samý den zapsány do protokolu ve dvou kopiích. Jedna je předána objednateli a jednu má školitel.
6.3. Vyjádření k reklamaci bude podáno e-mailem do dvou týdnů. Následně do jednoho týdne bude domluven způsob řešení.
6.4. Nespokojenost zákazníka může být důvodem k rozvázání další spolupráce, nebo finanční kompenzaci až do výše ceny školení po odečtení nákladů.

7. Autorská práva k poskytnutým materiálům

7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.
7.2. Žádný ze školicích materiálů ani jeho část nesmí být bez předchozího písemného souhlasu školitele jakýmkoli způsobem dále zpracovávána, rozmnožována, rozšiřována nebo využívána k dalším prezentacím nebo školením.

8. Zodpovědnost

8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.
8.2. Školitel nepřebírá odpovědnost za zranění, škody a ztráty, vzniklé účastníkům vzdělávacích akcí, nebo které byly účastníky způsobeny. Takové náklady, způsobené uvedenými okolnostmi, ponese výhradně účastník vzdělávací akce.

9. Platnost podmínek

9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.

Informace o sběru a zpravování osobních údajů

Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.
Přestože je sběr dat všudypřítomný, provoz tohoto webu si zakládá na právu na soukromí každého uživatele. Z uvedeného důvodu sběr informací o uživatelích probíhá v naprosto nezbytné míře a to jen v případě, kdy se uživatel rozhodne kontaktovat provozovatele. Jakýkoliv další sběr a zpracování dat považujeme za neetický.

Informace o záznamech přístupu na webovou prezentaci

Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.
Logování přístupů probíhá pouze na úrovni systému, důvodem je identifikace případných technických nebo bezpečnostních problémů. Dalšími důvody jsou přehledové statistiky přístupů. V této oblasti se nesbírají ani nesledují žádné konkrétní údaje a všechny záznamy o přístupech jsou po třech měsících mazány.

Informace o kontaktování provozovatele stránek

Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.

Informace o objednávkovém formuláři

Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).

Informace o dokumentu o absolovování kurzu

V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.

Práva subjektu osobních údajů

Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.
Zákazník/návštěvník tohoto webu dále může požadovat omezení zpracování nebo vznést námitku proti zpracování údajů a má právo kdykoliv písemně svůj souhlas se zpracováním osobních údajů odvolat, aniž by tím byla dotčena zákonnost jejich zpracování předcházející takovému odvolání. Pro tyto účel slouží kontaktní e-mail adresa support@cryptosession.cz
Zákazník/návštěvník má právo podat stížnost proti zpracování osobních údajů u dozorového úřadu, kterým je Úřad pro ochranu osobních údajů.