Využití autentizačních mechanismů pro přístup ke sdíleným složkám závisí na podporované verzi SMB protokolu a podporovaných mechanismech operačního systému. Jedná se o pokračování článku na téma Sdílení souborů v sítích Windows.
Volba možných technologií sdílení dat v prostředí sítí Windows je velice úzce spojena s přihlašováním a použitými přihlašovacími mechanismy. Pokud se volí technologie sdílení, přesněji použitá verze sdílení, je nutné zvážit i jaké technologie přihlašování budou použité. Některé z těchto technologií již dnes nejsou dostatečně bezpečné, některé z nich jsou přímo kriticky slabé. Zde uvedená tabulka ukazuje, které systémy podporovaly jaké metody přihlášení. Aby se poukázalo na slabiny těchto mechanismů, je uveden celý vývoj včetně dávné historie. Je potřeba si uvědomit, že mechanismy staré již téměř půl století v dnešní době nemohou obstát a jsou pro útočníky spolehlivou cestou do systému.
Operační systém | Preferovaný | Nedoporučený | Zakázaný |
MS-DOS 3.0 + Microsoft Network Client (1985) | LANMAN | - | - |
OS/2 1.2 (1988) | LANMAN | - | - |
Windows for Workgroups 3.1 (1992) | LANMAN | - | - |
Samba 1.x (1992) | LANMAN | - | - |
Windows 3.11 for Workgroups (1993) | LANMAN | - | - |
Windows NT 3.1 (1993) | LANMAN NTLMv1 |
- | - |
Windows NT 3.5 (1994) | LANMAN NTLMv1 |
- | - |
Windows NT 3.51 (1995) | LANMAN NTLMv1 |
- | - |
Windows 95 (1995) | LANMAN | - | - |
Windows NT 4.0 (1996) | NTLMv1 NTLMv2 (SP4) |
LANMAN | - |
Samba 2.0 (1996) | NTLMv1 | LANMAN | - |
Windows 98 (1998) | NTLMv1 | LANMAN | - |
Windows ME (2000) | NTLMv1 | LANMAN | - |
Windows 2000 (2000) | NTLMv1 NTLMv2 Kerberos |
LANMAN | - |
Windows XP (2001) | NTLMv1 NTLMv2 Kerberos |
LANMAN | - |
Windows Server 2003 (2003) | NTLMv2 Kerberos SAML |
NTLMv1 | LANMAN |
Samba 3.0 2003 (2003) | NTLMv2 Kerberos |
NTLMv1 LANMAN |
- |
Windows Vista (2006) | NTLMv2 Kerberos SAML |
NTLMv1 | LANMAN |
Windows Server 2008 (2008) | NTLMv2 Kerberos SAML |
NTLMv1 | LANMAN |
Windows 7 (2009) | NTLMv2 Kerberos SAML |
NTLMv1 | LANMAN |
Windows Server 2008 R2 (2009) | NTLMv2 Kerberos SAML |
NTLMv1 | LANMAN |
Windows 8 (2012) | NTLMv2 Kerberos MS Account SAML |
NTLMv1 | LANMAN |
Windows Server 2012 (2012) | NTLMv2 Kerberos MS Account SAML |
NTLMv1 | LANMAN |
Samba 4.0 (2003) | NTLMv2 Kerberos |
- | NTLMv1 LANMAN |
Windows 8.1 (2013) | NTLMv2 Kerberos MS Account SAML |
NTLMv1 | LANMAN |
Windows Server 2012 R2 (2013) | NTLMv2 Kerberos MS Account SAML Hello |
NTLMv1 | LANMAN |
Windows 10 (2015) | NTLMv2 Kerberos MS Account SAML Hello |
- | LANMAN NTLMv1 |
Windows Server 2016 (2016) | NTLMv2 Kerberos MS Account SAML Hello |
- | LANMAN NTLMv1 |
Windows Server 2019 (2018) | NTLMv2 Kerberos MS Account SAML Hello |
- | LANMAN NTLMv1 |
Windows 11 (2021) | NTLMv2 Kerberos MS Account SAML Hello |
- | LANMAN NTLMv1 |
Windows Server 2021 (2022) | NTLMv2 Kerberos MS Account SAML Hello |
- | LANMAN NTLMv1 |
Jak je vidět, že některé metody jsou relativně staré a začalo se od nich naštěstí odcházet. Zpravidla byly příčinou bezpečnostní problémy a vývoj v oblasti kryptografie. Dále budou popisovány jednotlivé algoritmy, jejich vlastní vývoj a vlastnosti. Algoritmy jako je SAML, Microsoft Account, Microsoft Hello budou v tomto článku cíleně opomíjeny, protože je nelze přímo použít pro přístup ke sdíleným složkám. Zpravidla se používají pro další služby a řízení přístupu je řešeno zprostředkovaně pomocí mechanismů NTLMv2 nebo Kerberos. Obecně tedy lze na základě dostupných informací tvrdit o podpoře autentizačních mechanismů přibližně následující.
Verze protokolu | Podporované mechanismy |
SMB1 | LANMAN NTLMv1 |
CIFS | LANMAN NTLMv1 |
SMB2 | NTLMv1 NTLMv2 (pokud není možné použít Kerberos) Kerberos |
SMB3 | NTLMv1 (nedoporučeno) NTLMv2 (pokud není možné použít Kerberos) Kerberos |
Jednou z nejstarších metod pro autentizaci uživatelů v síti je LANMAN. Tato metoda použila šifrovací algoritmus DES, který v té době patřil mezi nejlepší algoritmy. Bohužel zároveň se tím vytvořila jedna z velkých slabin, kterou algoritmus má. Na příkladu tohoto algoritmu je nutné rozlišovat mezi kryptografickým mechanismem LMHash a autentizační metodou LANMAN. Vlastní autentizační metoda prošla dlouhým vývojem a od Windows NT 4.0 již není doporučovaná. Jednotlivé verze byly:
Verze | Rok | Operační systém |
MS LAN Manager 1.0 Basic/Enhanced | 1987 | MS-DOS 3.0 |
MS LAN Manager 1.1 | 1989 | OS/2 |
MS LAN Manager 2.0 | 1991 | MS-DOS 5.0 |
MS LAN Manager 2.1 | 1991 | Windows for Workgroup 3.1 |
MS LAN Manager 2.1a | 1992 | Windows for Workgroup 3.11 |
MS LAN Manager 2.2 | 1993 | Windows NT 3.1 |
MS LAN Manager 2.2a | 1994 | Windows NT 3.5 |
Autentizace:
Negotiate (Client –> Server): Send U=Username
Challenge (Server –> Client): Send C=Challenge
Authenticate (Client –> Server): Send Encrypted DES(Key=LMhash, C)
Mezi největší slabiny autentizačního schématu:
LMhash=DESeach7B(DOSCHARSET(UPPERCASE(password)),"KGS!@#$%")
Vlastní funkce LMhash, která je v autentizační metodě použitá, má následující problémy:
Algoritmus NTLMv1 (původně pouze NTLM) byl určen jako náhrada původního a slabého algoritmu LANMAN pro autentizaci. Ten měl mnoho chyb a snahou bylo nahradit algoritmus DES spolu s reverzibilním šifrováním jednosměrnou hash funkcí a odstranit největší neduhy tohoto způsobu přihlašování. Z tohoto důvodu byl vyvinut algoritmus NTLM, který bohužel přebíral většinu neduhů z původního mechanismu. Výrazným kladem bylo rozšíření hesla, bohužel stále nebyla ochrana proti některým typům útoků. Výsledek hash funkce je 128b výstup, který se prodloužením o 5 nulových Bajtů stává 168b blokem. Ten je možné rozdělit na 3x56b, tedy velikost odpovídající klíčovému materiálu pro DES. Vlastní autentizační algoritmus se chová téměř stejně a má stejné chyby jako algoritmus LANMAN.
Negotiate (Client –> Server): Send U=Username
Challenge (Server –> Client): Send CS=Challenge (8B Server challenge)
K1 || 0x00 || K2 || 0x00 || K3 || 0x00, 0x00, 0x00 = NTLM-Hash
RC = DES(K1,SC) || DES(K2,SC) || DES(K3,SC)
Authenticate (Client –> Server): Send RC
Vlastní jádro autentizačního mechanismu NTLMhash má zápis:
NTLMhash=MD4(UTF-16-LE(password))
Mezi největší slabiny autentizačního schématu:
Až teprve NTLMv2 vyřešil část problémů s původními mechanismy. Bohužel se objevil v době, kdy přišly na scénu útoky na MD5. Zatím sice nedošlo k prolomení HMAC funkce založené na MD5, na druhou stranu bylo jasné, že tento postup je jenom jakási znouzecnost. Přesto je dodnes uvedený mechanismus jedním ze základních autentizačních schémat a pokud není k dispozici jiná metoda autentizace, tak i postup jediný.
Mezi největší slabiny autentizačního schématu:
Negotiate (Client –> Server): Send U=Username
Challenge (Server –> Client): Send CS=Challenge (8B Server challenge)
CC = 8-byte client challenge, random
CT = (version, time, CC, domain name)
NTLMv2hash = HMAC-MD5(NTLMhash, User Name||Domain Name)
LMv2 = HMAC-MD5(NTLMv2hash, SC, CC)
NTv2 = HMAC-MD5(NTLMv2hash, SC, CT)
RC = LMv2 || CC || NTv2 || CT
Authenticate (Client –> Server): Send RC
Vlastní jádro autentizačního mechanismu se opět opírá o původní algoritmus NTLMhash, který je
upraven pomocí další vrstvy ochrany. Ta je řešená díky HMAC-MD5 a pro zajištění vztahu mezi
heslem a uživatelským účtem dochází k navázání na uvedené informace. Objevuje se tu i jednoduchá
forma ochrany před replay attack za pomoci časové značky.
NTLMv2hash=HMAC-MD5(NTLMhash, user name||domain name)
Rozepsaný zápis potom jako:
NTLMv2hash=MD5(MD4(UTF-16-LE(password))
⊕ 0x5c5c..5c,
⊕
MD5(MD4(UTF-16-LE(password)) 0x3636..36,username||domain name))
Historie protokolu Kerberos se začala psát v roce 1983 jako interní projekt pro ověřování v rámci MIT. První
tři verze byly použity pouze interně. Následně v rámci projektu Athena [7]
vznikla verze 4. Tu napsali Steve Miller a Clifford Neuman, uvolnili ji 24.ledna 1989. Kvůli exportním omezením nebylo
možné použít algoritmus DES a proto byly v zahraničí vytvořeny další verze. U jedné z nich byl autorem Eric Young
a byla vytvořena v Austrálii, druhá byla vytvořena ve Švédsku (KTH-KRB). V roce 2006 byl oznámen konec podpory
algoritmu DES a tím došlo k ukončení podpory Kerberos v4. V roce 1993 vyšel Kerberos v5, jehož autoři byl opět
Clifford Neman a spolu s ním John Kohl. Jeho rozšíření v roce 2005 odstranilo podporu algoritmu DES, RC4-HMAC-EXP
a dalších zranitelných algoritmů, na druhou stranu přidalo podporu pro algoritmus AES. V současnosti vývoj zastřešuje
konsorcium Kerberos [8] a MIT Kerberos konsorcium [9].
Kerberos byl zcela nový přístup k problému autentizace do systému, který byl použit poprvé v Active Directory
systému Windows 2000. Přesněji, Microsoft ho zde poprvé použil. Jedná se prakticky o implementaci Kerberos 5 s některými
omezeními, které jsou dané podporovanými kryptografickými algoritmy. Mimo vysvětlení jak tento protokol pracuje
je důležité i upřesnění, jak přesně protokol Kerberos v prostředí Microsoft Windows využívá určitá nastavení
a specifické sady kryptografických protokolů. Základní popis je vcelku jednoduchý. V rámci ověření se uživatel
identifikuje autentizační službě (AS – Authentication Server). Protože uživatel i autentizační služba znají přihlašovací
údaje, server vytvoří klíč služby (token) pro (TGS – Ticket Granting Server), šifrovaný za pomocí tajného klíče klienta
(heslo nebo údaj odvozený od hesla). Na základě tohoto klíče uživatel může dešifrovat důležité údaje, které mu
umožní komunikovat s TGS. Ten následně přidělí tiket pro autentizaci mezi klientem a serverem
a poskytuje informace důležité pro spolupráci. Pro představu jak tento protokol pracuje je vhodné
si projít jednotlivé kroky komunikace, zdrojové soubory síťové komunikace je možné stáhnout na webu Wireshark, sekce Kerberos
[10].
Komunikace mezi jednotlivými účastníky probíhá po portu UDP/88 a TCP/88. Mezi největší slabiny autentizačního schématu patří:
Důležité informace:
Rozpis vyměňovaných zpráv:
IDClient||TimestampClient||NonceClient
KKTS=Enc(KClient,KKTS)
TGT=Enc(KTGS,IDClient||KClient||Lifetime||..)
Enc(KTGS, TGT)
- kopie šifrovaného TGT ticketu z předchozího krokuEnc(KTS, IDClient||Timestamp||..)||IDServer||NonceClient
Enc(KAP, KSS)
Enc(KTS, IDClient||KSS||Lifetime||..)
Enc(KAP, KSS)
- kopie Session klíče z předchozího krokuEnc(KSS, IDClient||Timestamp)
Enc(KSS, TimestapmServer)
Enc(KAP, PAC Signature||PAC Info||TGT||Timestamp)
Enc(KAP, Validated PAC Signature||Validated PAC Attributes||Timestamp)
V případě, pokud je použito defaultní nastavení, tj. není nastavena politika šifrování komunikace,
používá se algoritmus RC4-HMAC, jinak také RC4-HMAC-MD5. Ono to není zcela pravda, na začátku
se používaly algoritmy DES. U Kerberos komunikace to lze poznat například v programu Wireshark
při analýze komunikace dle hodnoty etype 23, v případě exportu do textového tvaru zpravidla dle
úvodního řetězce „23/0x17h“. Poznámka na okraj, DES používal hodnoty etype "1/0x01h" a "3/0x03h".
Za této podmínky dochází k použití NTLMhash uživatelského hesla jako klíče pro šifrování. To zároveň
znamená problém, a to hlavně díky útokům na RC4, kterou je dnes možné zlomit v intervalu okolo 12sec.
Dále, protože se zde nepoužívá se žádný generátor hesel, solí nebo nonce, proces ověření díky tomu
probíhá extrémně nešťastným způsobem s možností získat uživatelská hesla.
Pokud je nastavena politika šifrování, ale nejsou splněny další podmínky (tedy není functional
Forest Level alespoň na úrovni Active Directory version 2012 a uživatelé nejsou v odpovídající
user security group „Protected Users“), dochází sice k šifrování pomocí algoritmu AES, ale stále
se používá jako heslo NTLMhash. V těchto případech je použit identifikátor ticketu „17/0x11h“
nebo „18/0x12h“, ale není možné bez další analýzy odlišit kvalitu a nepředvídatelnost klíčového
materiálu.
Pokud je nastavena politika šifrování a jsou splněny podmínky (functional Forest Level alespoň
na úrovni Active Directory version 2012 a uživatelé jsou v security group „Protected Users“),
dochází k šifrování pomocí algoritmu AES a klíčový materiál se odvozuje od NTLMhash a dalších
informací. Pro generování se používá funkce KDF (PBKDF2 dle RFC 3962, section 4), která dovoluje
vytvořit pseudonáhodný a nepředvídatelný klíčový materiál pro šifrování tokenu. Tím je zajištěna
vyšší bezpečnost ochrany. Tyto tokeny mohou mít hodnoty „17/0x11h“, „18/0x12h“, „19/0x13h“
nebo „20/0x14h“. V rámci derivace klíčového materiálu se jako passphrase používá stále NTLMhash,
který dovoluje pomocí PBKDF2 odvodit dočasný klíč. Jako hash funkce se na starších systémech používá
zpravidla HMAC-SHA1, na novějších pak HMAC-SHA2. Počet iterací algoritmu je nastaven na
32768 iterací, tuto hodnotu je naštěstí možné změnit (zvětšit). Hodnota keylenght se liší dle použití
AES-128 (128b) a AES-256 (256b).
tkey = random2key(PBKDF2(passphrase, salt, iter_count, keylength))
key = DK(tkey, "kerberos")
Poslední možností, která je v současnosti k dispozici je nastavení politiky šifrování a splnění
rozšířených podmínek (functional Forest Level alespoň na úrovni Active Directory version 2019,
uživatelé jsou v security group „Protected Users“ a je zvolena KDF2 funkce pro generování náhodného
klíčového materiálu). V tomto případě dochází k šifrování pomocí algoritmu AES a klíčový materiál
se odvozuje od NTLMhash a dalších informací, kdy se pro generování používá funkce KDF2 [6]. Ta dovoluje
vytvořit pseudonáhodný a nepředvídatelný klíčový materiál pro šifrování tokenu novějším přístupem,
založeným na standardech IEEE Std 1363-2000, ANSI X9.42 (KDF1) a ISO 18033-2 (KDF2). Tyto tokeny
mohou mít hodnoty pro šifrovací sady „17/0x11h“, „18/0x12h“, „19/0x13h“ nebo „20/0x14h“. Derivace
klíčového materiálu stále využívá hodnotu NTLMhash, který dovoluje pomocí KDF2 odvodit dočasný klíč.
Jako hash funkce se používá HMAC-SHA2. Počet iterací algoritmu je nastaven na 32768 iterací, tuto
hodnotu je stejně jako v předchozím případě možné změnit. Hodnota keylenght se liší dle použití
AES-128 (128b) a AES-256 (256b).
Povolení KDF2:
Set-AdfsProperties -KdfV2Support enable
Popis funkce KDF2:
KDF2=hash(input||I2OSP(1,4))||.….||hash(input||I2OSP(k,4))
kde
k=[l/délka výstupu hash funkce]
Popis funkce I2OSP
I2OSP je Integer to Octet String Conversion Primitive (Victor Shoup, I2OSP[6]). V tomto případě
dochází k výběru 4B hodnoty ze vstupního textu (l=4), které se považují za číslo a následně je s nimi nakládáno
jako s číslem. KDF2 vytváří sérii hodnot rozšiřující vstup.
Přehled existujících a podporovaných kryptografických algoritmů v Active Directory, protokol Kerberos. Podpora označená AnoV (s výhradou)
znamená označení algoritmu za zastaralý a nevyhovující, zpravidla je nutné ho zapnout manuálně. Dostupnost takového protokolu je
pouze pro účely kompatibility. Postup změny nastavení je velice dobře popsán např. na webu Samuraj [11].
Kód | Algoritmus | 2000 | 2003 | 2008 | 2012 | 2016 | 2019 | 2022 |
0x01h | des-cbc-crc (slabé) | Ano | Ano | AnoV | AnoV | AnoV | AnoV | AnoV |
0x02h | des-cbc-md4 (slabé) | - | - | - | - | - | - | - |
0x03h | des-cbc-md5 (slabé) | Ano | Ano | AnoV | AnoV | AnoV | AnoV | AnoV |
0x04h | reserved (slabé) | - | - | - | - | - | - | - |
0x05h | des3-cbc-md5 (slabé) | - | - | - | - | - | - | - |
0x06h | reserved (slabé) | - | - | - | - | - | - | - |
0x07h | des3-cbc-sha1 (slabé) | - | - | - | - | - | - | - |
0x09h | DSAWithSHA1-CmsOID | - | - | - | - | - | - | - |
0x0ah | MD5WithRSAEncryption-CmsOID | - | - | - | - | - | - | - |
0x0bh | SHA1WithRSAEncryption-CmsOID | - | - | - | - | - | - | - |
0x0ch | rc2-cbc-sha1 (slabé) | - | - | - | - | - | - | - |
0x0dh | RSAEncryption-EnvOID | - | - | - | - | - | - | - |
0x0eh | RSAES-OAEP-EnvOID | - | - | - | - | - | - | - |
0x0fh | des-ede3-cbc (slabé) | - | - | - | - | - | - | - |
0x10h | des3-cbc-sha1-kd (slabé) | - | - | - | - | - | - | - |
0x11h | aes128-cts-hmac-sha1-96 (zastaralé) | - | - | Ano | Ano | Ano | Ano | Ano |
0x12h | aes256-cts-hmac-sha1-96 (zastaralé) | - | - | Ano | Ano | Ano | Ano | Ano |
0x13h | aes128-cts-hmac-sha256-128 | - | - | - | - | Ano | Ano | Ano |
0x14h | aes256-cts-hmac-sha384-192 | - | - | - | - | Ano | Ano | Ano |
0x17h | arcfour-hmac / rc4-hmac (slabé) | - | Ano | Ano | Ano | AnoV | AnoV | AnoV |
0x18h | arcfour-hmac-ext / rc4-hmac-exp (40b key, slabé) | - | - | - | - | - | - | - |
0x19h | camellia128-cts-chmac | - | - | - | - | - | - | - |
0x20h | camellia256-cts-cmac | - | - | - | - | - | - | - |
0x41h | subkey-keymaterial | - | - | - | - | - | - | - |
Poznámka: AnoV (s výhradou) znamená označení mechanismu jako výběhového a může být nutné ho samostatně povolit.
V případě kerberos klienta v sítích, kde je AD kontroler ještě není na Windows 2019, ale je odpovídajícím způsobem nastaven, je možné použít konfiguraci podporující alespoň oslabenou implementaci využívající AES. Soubor krb5.conf pak může obsahovat:
[libdefaults]
default_tkt_enctypes = aes256-cts-hmac-sha1-96 aes128-cts-hmac-sha1-96
default_tgs_enctypes = aes256-cts-hmac-sha1-96 aes128-cts-hmac-sha1-96
permitted_enctypes = aes256-cts-hmac-sha1-96 aes128-cts-hmac-sha1-96
allow_weak_crypto = false
Pokud je AD kontroler na Windows 2019+ a je odpovídajícím způsobem nastaven, je možné použít konfiguraci využívající AES ve všech podobách. Soubor krb5.conf pak může obsahovat:
[libdefaults]
default_tkt_enctypes = aes256-cts-hmac-sha384-192 aes128-cts-hmac-sha256-128 aes256-cts-hmac-sha1-96 aes128-cts-hmac-sha1-96
default_tgs_enctypes = aes256-cts-hmac-sha384-192 aes128-cts-hmac-sha256-128 aes256-cts-hmac-sha1-96 aes128-cts-hmac-sha1-96
permitted_enctypes = aes256-cts-hmac-sha384-192 aes128-cts-hmac-sha256-128 aes256-cts-hmac-sha1-96 aes128-cts-hmac-sha1-96
allow_weak_crypto = false
A konečně, pokud v síti neexistují starší systémy než Windows 11 a Windows 2019, systém má odpovídajícím způsobem nastavené politiky bezpečnosti, je patrně nejrozumějším řešením nastavit systém pro použití dostatečně odolných implementací šifrovacích sad založených nad AES. Soubor krb5.conf pak může obsahovat:
[libdefaults]
default_tkt_enctypes = aes256-cts-hmac-sha384-192 aes128-cts-hmac-sha256-128
default_tgs_enctypes = aes256-cts-hmac-sha384-192 aes128-cts-hmac-sha256-128
permitted_enctypes = aes256-cts-hmac-sha384-192 aes128-cts-hmac-sha256-128
allow_weak_crypto = false
Soubor krb5.conf obsahuje defaultně šifrovací sady:
permitted_enctypes = aes256-cts-hmac-sha1-96 aes128-cts-hmac-sha1-96 des3-cbc-sha1 arcfour-hmac-md5 camellia256-cts-cmac camellia128-cts-cmac des-cbc-crc des-cbc-md5 des-cbc-md4
V současnosti nemá smysl používat staré autentizační mechanismy jako je LANMAN a NTLMv1. Tyto mechanismy
nejsou schopné zaručit ochranu a zároveň představují výraznou komplikaci pro snahy o zabezpečení systémů.
V případě využití uvedených mechanismů pro přístup ke sdíleným složkám pak uvedené mechanismy jsou schopné
zajistit ověření uživatelů pouze na desítky let starých protokolech.
Aktuální mechanismy jako je Kerberos a NTLMv2 (v případech kdy není možné použít Kerberos) je možné v případě
správného nastavení využívat pro přístup k souborům. Přestože systémy dnes nabízí další formy ověřování jako
je Hello, SAML nebo Microsoft Account, ty není možné použít pro lokální ověření na síti. Vždy zprostředkovaně
využívají již uvedené mechanismy.
1. Úvodní ustanovení
1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).2. Vznik smlouvy přihlášením ke kurzu
2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.3. Zánik smlouvy zrušením přihlášky
3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.4. Cena a platební podmínky
4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.5. Podmínky školení
5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.6. Reklamace
6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.7. Autorská práva k poskytnutým materiálům
7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.8. Zodpovědnost
8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.9. Platnost podmínek
9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.Informace o sběru a zpravování osobních údajů
Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.Informace o záznamech přístupu na webovou prezentaci
Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.Informace o kontaktování provozovatele stránek
Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.Informace o objednávkovém formuláři
Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).Informace o dokumentu o absolovování kurzu
V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.Práva subjektu osobních údajů
Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.