Protokol SNMP

SNMP protokol

Správa sítí vyžaduje zajištění odpovídajícího dohledu, to znamená zjišťování aktuálních událostí (monotoring) a případně změny nastavení. Jak to je s ochranou SNMP z pohledu kryptografie?

SNMP a jeho vývoj

Pro zjišťování informací o stavu zařízení a případně jeho nastavení slouží dlouhá léta protokol SNMP. V současnosti existuje ve třech verzích, které se výrazně liší možnostmi a hlavně zabezpečením protokolu. Bezpečnostní v tomto ohledu nemám na mysli zranitelnosti v kódu, ale ochranu důvěrnosti (Confidentiality), celistvosti (integrity), nedomítnutelnosti (non-repudiation) a autenticity.

Vlastní protokol je založen na využívá PDU (Program Data Unit), specifikovaných ve standardech ITU-T. Koncové zařízení musí pracovat jako agent, schopný přijímat povely a odesílat data. Správa sítě (NMS – Network Management Station) data přijímá a vyhodnocuje dle definic v MIB souborech (Management Information Base). Definice popisují vlastnosti systému, pro každou vlastnost je přiděleno samostatné OID stejně, jako v X.509 certifikátech. Každé z těchto vlastností může být přidělena jedna nebo více hodnot.

PortPopisVerze
UDP/161Port, na kterém naslouchá agentv1, v2, v3
UDP/162Port, na kterém naslouchá manager (SNMP Trap)v1, v2, v3
TCP/161Port, na kterém naslouchá agentv2, v3 (vzácné)
TCP/162Port, na kterém naslouchá manager (SNMP Trap)v2, v3 (vzácné)
UDP/10161SNMP/DTLS port, na kterém naslouchá agentv3 (raritní)
UDP/10162SNMP/DTLS port, na kterém naslouchá manager (SNMP Trap)v3 (raritní)
TCP/10161SNMP/TLS port na kterém naslouchá agentv3 (prakticky neexistuje)
TCP/10162SNMP/TLS port, na kterém naslouchá manager (SNMP Trap)v3 (prakticky neexistuje)

SNMPv1

Tento protokol vznikl v roce 1988 a používal comunity (komunita, název oprávnění) pro čtení a zápis. Tyto comunity byly zasílány v textovém tvaru, bez jakékoliv ochrany. Uvedená data bylo možné číst bez jakýchkoliv omezení. Následné zaslání odpovídajících nastavení nekontrolovalo nic jiného, než odpovídající řetězec. V případě správnosti se nastavení aplikovalo.

Co je horší, existovaly standardní hodnoty pro comunity. Pro monitorování se používalo většinou public, u některých výrobců read nebo monitor, pro zápis pak private, občas i write.

Protože koncové strany nepodporují žádnou formu identifikace a autentizace, je jakékoliv použití TLS/DTLS pro ochranu nesmyslné. Tento protokol je extrémně zastaralý a přes jeho univerzálnost je vhodné se jeho nasazení vyhnout. Pokud je nutné ho využít, měl by pouze dovolit poskytovat informace o stavu na konkrétní body, agent by měl být chráněn paketovým filtrem pro omezení komunikace.


SNMPv2

V roce 1993 přišel nový standard SNMPv2, který se po drobných peripetiích vyvinul v SNMPv2c. To je aktuální používaná verze. Přinesl výraznou optimalizaci, podporu TCP protokolu (alespoň papírově), přinesl přechod z 32-bit na 64-bit hodnoty, dále dovolil začít používat SNMPv2 agenta jako proxy službu pro SNMPv1 ... nepřinesl žádnou změnu v bezpečnosti. I zde je případné použití TLS/DTLS pro ochranu nesmyslem a proto platí stejná pravidla jako u SNMPv1.


SNMPv3

Výraznou změnu přinesl v roce 1999 protokol SNMPv3. Zamítl původně používatné comunity stringy, začal využívat autentizaci, ochranu důvěrnosti a ochranu integrity. Vlastní kryptografické algoritmy pro řízení ochrany na úrovni protokolu jsou součástí USM (User Security Module), v případě použití TLS/DTLS se používá TSM (Transport Security Module). Uvedené moduly lze kombinovat, doporučuje se používat stejné algoritmy. TSM vyžaduje použití X.509 certifikátů, proto je potřeba před implementací ověřit odpovídající podporu na straně agentů a NMS serveru.

TSM je volitelný modul, který podporuje následující sady protokolů:

  • TLS 1.0 pro TCP (zastaralé)
  • TLS 1.1 pro TCP a DTLS 1.0 pro UDP (zastaralé)
  • TLS 1.2 pro TCP a DTLS 1.2 pro UDP (do roku 2030)
  • TLS 1.3 pro TCP a DTLS 1.3 pro UDP

USM je povinný modul, který má tři základní stavy. Stav AuthNoPriv podporuje autenticitu a ochranu integrity, stav AuthPriv porpoduje autentizaci, ochranu důvěrnosti a ochranu integrity.

  • Komunikace bez autentizace a ochrany integrity nebo důvěrnosti dat (NoAuthNoPriv)
  • Komunikace s autentizací a ochranou integrity dat, ale bez ochrany důvěrnosti dat (AuthNoPriv)
  • Komunikace s autentizací, ochranou důvěrnosti a integrity dat (AuthPriv)

Z uvedených parametrů je zřejmé, že komunikace v módu NoAuthPriv je zcela nevhodná, nezabezpečuje žádnou ochranu a je na stejné úrovni jako SNMPv1 a SNMPv2. Komunikace v módu AuthNoPriv má význam jenom v omezené oblasti a to pouze pro monitoring. Pro jiné účely je nevhodná. Poslední je komunikace v módu AuthPriv, kterou je možné použít jak pro monitoring, tak pro nastavení parametrů bezpečným způsobem.

Přes možnost komunikace zabezpečeným kanálem je vhodné se zamyslet nad nastavením TSM modulu. Co je důležité a opomíjené, protože kód na daných prvcích může mít bezpečnostní vady, je vhodné zajistit pro správu těchto zařízení samostatnou a fyzicky oddělenou síť.

V případě komunikace v módech AuthNoPriv a AuthPriv je možné dle funkce využít následujících skupin algoritmů.

Algoritmy pro zajištění důvěrnosti (confidentiality):

AlgoritmusMód užitíStandardMIB OIDKDF heslaPoznámky
Žádná šifraRFC 34141.3.6.1.6.3.10.1.2.1 (usmNoPrivProtocol)Nebezpečné
DESCBCRFC 34141.3.6.1.6.3.10.1.2.2.1 (usmDESPrivProtocol)Dle hash*Široká podpora
3DESCBCRFC 38261.3.6.1.4.1.9.12.6.1.3 (cusm3DES168PrivProtocol)Dle hash*Prakticky se nepoužívá
AES-128CFBRFC 38261.3.6.1.6.3.20.1.1 (usmAesCfb128Protocol)Dle hash*Široká podpora
AES-192CFB1.3.6.1.4.1.9.12.6.1.1 (cusmAESCfb192PrivProtocol)Dle hash*Vzácné
AES-256CFB1.3.6.1.4.1.9.12.6.1.2 (cusmAESCfb256PrivProtocol)Dle hash*Podpora u některých výrobců
3DES(EDE)CFBDle hash*Prakticky se nepoužívá
IDEACFBN/A (Vendor specific)N/ANestandardní (2002-2005)

Algoritmy pro zajištění integrity:

AlgoritmusMIB OIDStandardPoznámky
Bez ověření1.3.6.1.6.3.10.1.1.1RFC 3414Použití u autentizace zároveň vypíná kontrolu integrity
HMAC-MD5-961.3.6.1.6.3.10.1.1.2.1RFC 3414Zlomené, výstup HMAC funkce je oříznut na 96b
HMAC-SHA-961.3.6.1.6.3.10.1.1.2.2RFC 3414Zlomené, výstup HMAC funkce je oříznut na 96b
SHA-1 (TSM variant)1.3.6.1.6.3.10.1.1.3RFC 6353Zlomené, odvozuje klíč pro TSM a zajištuje integritu
HMAC-SHA2-2241.3.6.1.6.3.10.1.1.4RFC 7860Zastaralé, HMAC
HMAC-SHA2-2561.3.6.1.6.3.10.1.1.5RFC 7860HMAC, aktuální implementace (do roku 2030)
HMAC-SHA2-3841.3.6.1.6.3.10.1.1.6RFC 7860HMAC, vzácné
HMAC-SHA2-5121.3.6.1.6.3.10.1.1.7RFC 7860HMAC, vzácné

Algoritmy pro zajištění autentizace:

AlgoritmusMIB OIDStandardPoznámky
Bez ověření1.3.6.1.6.3.10.1.1.1RFC 3414usmNoAuthProtocol
MD5 (HMAC‑MD5)1.3.6.1.6.3.10.1.1.2RFC 3414usmHMACMD5AuthProtocol, zlomené
SHA1 (HMAC‑SHA‑1)1.3.6.1.6.3.10.1.1.3RFC 3628usmHMACSHAAuthProtocol, zlomené
SHA2-224 (HMAC‑SHA2-224)1.3.6.1.6.3.10.1.1.4RFC 7860usmHMAC128SHA224AuthProtocol, zastaralé
SHA2-256 (HMAC‑SHA2-256)1.3.6.1.6.3.10.1.1.5RFC 7860usmHMAC192SHA256AuthProtocol, aktuální (do roku 2030)
SHA2-384 (HMAC‑SHA2-384)1.3.6.1.6.3.10.1.1.6RFC 7860usmHMAC256SHA384AuthProtocol, vzácné
SHA2-512 (HMAC‑SHA2-512)1.3.6.1.6.3.10.1.1.7RFC 7860usmHMAC384SHA512AuthProtocol, vzácné

Obrovskou nevýhodou SNMP je nemožnost definovat samostatně algoritmus pro zajištění integrity a samostatně algoritmus pro zajištění autenticity. V případě konfigurace se pro tyto účely používá vždy stejná funkce. Ta zároveň vytváří volí metodu derivace klíčovéh materiálu, z dnešního pohledu značně zastaralou. V rámci SNMP standardu jsou jasně dané podmínky. Heslo se opakuje, dokud nevytvoří 1MB dat (1 048 576 bajtů). Přebytek se ořízne. Výsledek se hashuje a vzniká pracovní hodnota:
Ku=HASH(buffer)
Ta se následně použije pro lokalizaci klíčového materiálu následujícím způsobem:

Kul = HASH( Ku || engineID || Ku )

Kde:
- Ku je globální klíč (z hesla)
- engineID je jedinečný identifikátor daného SNMP engine
Jedná se o historický a z dnešního pohledu slabý postup. Základní nevýhody na základě aktuálních zkušeností z bezpečnosti jsou:
- Jediná iterace
- Fixní délka vstupu
- Chybí sůl
Z následujícího důvodu je nutné volit dlouhá a komplexní hesla, aby bylo možné zajistit alespoň nějakou míru bezpečnosti.


Sada standardů, popisující protokol SNMP ve všech jeho verzích:

StandardPopisVerze
RFC 1157A Simple Network Management Protocol – definice SNMPv1SNMPv1
RFC 1155Structure and Identification of Management Information for TCP/IP-based internets (SMIv1)SNMPv1
RFC 1212Concise MIB DefinitionsSNMPv1
RFC 1215Convention for Defining TrapsSNMPv1
RFC 1901Introduction to Community-based SNMPv2SNMPv2
RFC 1902Structure of Management Information for SNMPv2 (SMIv2)SNMPv2
RFC 1903Textual Conventions for SNMPv2SNMPv2
RFC 1904Conformance Statements for SNMPv2SNMPv2
RFC 1905Protocol Operations for SNMPv2SNMPv2
RFC 1906Transport Mappings for SNMPv2SNMPv2
RFC 1907Management Information Base for SNMPv2SNMPv2
RFC 1908Coexistence between Version 1 and Version 2 of the Internet-standard Network Management FrameworkSNMPv2
RFC 2089V2ToV1 Mapping SNMPv2 onto SNMPv1 (optional mapping)SNMPv2
RFC 3410Introduction and Applicability Statements for Internet-Standard Management FrameworkSNMPv3
RFC 3411An Architecture for Describing SNMP Management FrameworksSNMPv3
RFC 3412Message Processing and Dispatching for SNMPSNMPv3
RFC 3413SNMP ApplicationsSNMPv3
RFC 3414User-based Security ModelSNMPv3
RFC 3415View-based Access Control ModelSNMPv3
RFC 3416Version 2 of SNMP Protocol OperationsSNMPv3
RFC 3417Transport Mappings for SNMPSNMPv3
RFC 3584Coexistence between Version 1, Version 2, and Version 3 of the Internet-standard Network Management FrameworkSNMPv3
RFC 3826The Advanced Encryption Standard (AES) Cipher Algorithm in the SNMP User-based Security ModelSNMPv3
RFC 7860HMAC-SHA-2 Authentication Protocols in User-Based Security ModelSNMPv3
RFC 5590Transport Subsystem for the Simple Network Management ProtocolSNMPv3 TSM
RFC 5591Transport Security Model for SNMPSNMPv3 TSM
RFC 5953TLS Transport Model for SNMPSNMPv3 TSM
RFC 2578Structure of Management Information Version 2SMIv2
RFC 2579Textual Conventions for SMIv2SMIv2
RFC 2580Conformance Statements for SMIv2SMIv2

SNMP je dobrý sluha, ale zlý pán. Zastaralé konfigurace, neumožňující řešit problémy s ochranou dat mohou být při správě sítě značně nebezpečné. Ani na lokální síti nelze důvěřovat všem účastníkům, proto by zajištění autenticity zprávy spolu s ochranou integrity a důvěrnosti mělo být základním požadavkem.

Reference:

  1. RFC Index
    Zdroj: https://www.rfc-editor.org/

Autor článku:

Jan Dušátko
Jan Dušátko

Jan Dušátko se počítačům a počítačové bezpečnosti věnuje již skoro čtvrt století. V oblasti kryptografie spolupracoval s předními odborníky např. s Vlastimilem Klímou, či Tomášem Rosou. V tuto chvíli pracuje jako bezpečnostní konzultant, jeho hlavní náplní jsou témata související s kryptografií, bezpečností, e-mailovou komunikací a linuxovými systémy.

1. Úvodní ustanovení

1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).
1.2. Smluvními stranami ve všeobecných obchodních podmínkách jsou míněni školitel a objednatel, kdy objednatel může být zároveň zprostředkovatelem smluvního vztahu.
1.3. Záležitosti, které nejsou upravené těmito obchodními podmínkami, se řeší podle Občanského zákoníků, tj. zákon č. 89/2012 Sb.

2. Vznik smlouvy přihlášením ke kurzu

2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.
2.2. Odesláním přihlášky objednatel souhlasí s těmito všeobecnými podmínkami a prohlašuje, že se s nimi seznámil.
2.3. Přihláška se považuje za přijatou momentem potvrzení (stadnardně do 2 pracovních dní) školitelem nebo zprostředkovatelem. Toto potvrzení je zasláno do datové schránky nebo na kontaktní e-mail.
2.4. Standardní doba pro přihlášení je nejpozději 14 pracovních dní před konáním vzdělávací akce, pokud není uvedeno jinak. V případě fyzické nepodnikající osoby musí být objednávka alespoň 28 pracovních dní před konáním vzdělávací akce.
2.5. Na jednu přihláškou lze přihlásit i více než jednoho účastníka.
2.6. Pokud je více než 10 účastníků od jednoho objednatele, je možné se domluvit na školení v místě sídla zprostředkovatele nebo objednatele.
2.7. Přihlášky jsou přijímány a zpracovávány v pořadí, v jakém došly poskytovateli. Poskytovatel neprodleně informuje objednatele o všech skutečnostech. Těmi se míní naplnění kapacity, příliš nízký počet účastníků, nebo jiný závažný důvod, jako je nemoc lektora nebo zásah vyšší moci. Objednateli bude v tomto případě nabídnut nový termín, případně účast na jiné vzdělávací akci. V případě, že objednatel nebude s přesunutím či účastí na jiné nabídnuté vzdělávací akci souhlasit, poskytovatel mu vrátí účastnický poplatek. Nedostatečný účastníků je oznámen objednateli alespoň 14 dní před začátkem plánovaného termínu.
2.8. Smlouva mezi poskytovatelem a objednatelem vzniká odesláním potvrzení poskytovatelem objednateli.
2.9. Smlouvu lze změnit nebo zrušit pouze za splnění zákonných předpokladů a pouze písemně.

3. Zánik smlouvy zrušením přihlášky

3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.
3.2. Zákazník má právo stornovat svoji přihlášku na kurz 14 dní před konáním kurzu bez jakýchkoliv poplatků. Pokud se jedná o kratší dobu, dochází k následné změně. V intervalu 7-13 dní je účtován administrativní poplatek 10%, storno účasti v kratším intervalu než 7 dní pak poplatek 25%. V případě storna přihlášky nebo objednávky ze strany zákazníka je nabízena možnost účasti zákazníka v náhradním termínu bez dalšího poplatku. Právo na zrušení přihlášky zaniká realizací objednaného školení.
3.3. Při zrušení přihlášky školitelem náleží objednateli plná náhrada za neuskutečněnou akci.
3.4. Objednatel má právo žádat náhradní termín nebo náhradní školení. V takovém případě bude objednatel informován o všech otevřených kurzech. Náhradní termín si nelze vymáhat ani vynucovat, závisí na aktuální dostupnosti kurzu. Pokud má náhradní školení nižší cenu, objednatel doplatí rozdíl. Pokud má náhradní školení nižší cenu, školitel vrátí rozdíl cen školení objednateli.

4. Cena a platební podmínky

4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.
4.2. V případě více účastníků přihlášených jednou přihláškou je možná sleva.
4.3. Účastnický poplatek musí být uhrazen na bankovní účet společnosti vedený u Komerční banky č. 78-7768770207/0100. Při platbě je nutné uvést variabilní symbol, který je uveden na faktuře, odeslané objednateli školitelem.
4.4. Účastnický poplatek zahrnuje náklady poskytovatele včetně školicích materiálů. Poskytovatel je plátce DPH.
4.5. Účastnický poplatek je objednatel povinen uhradit do 14 pracovních dní od přijetí faktury, pokud nebylo samostatnou smlouvou uvedeno jinak.
4.6. Pokud se přihlášená osoba neúčastní školení a nedošlo k jiné domluvě, je její neúčast považována za storno příhlášku v intervalu kratším než 7 dní, tj. školiteli náleží odměna ve výši 25% z ceny kurzu. Přeplatek je vrácen do 14 dní na platební účet odesílatele, ze kterého byly prostředky odeslány. Platba na jiné číslo účtu není možná.
4.7. Nejdéle do 5 pracovních dní od začátku školení bude školitelem vystavena faktura, která bude dle dohody odeslána e-mailem nebo datovou schránkou.

5. Podmínky školení

5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.
5.2. Pokud objednatel není studentem kurzu, je povinnen zajistit distribuci těchto informací koncovým účastníkům. Za nesplnění těchto podmínek školitel nenese odpovědnost.
5.2. Standardně školení probíhá v čase od 9:00 do 17:00 na předem určeném místě.
5.3. Školitel může být dle aktuálních podmínek k dispozici od 8:00 do 9:00 a následně od 17:00 do 18:00 pro dotazy účastníků.
5.4. Na konci školení je koncovým uživatelům předán certifikát o absolovování.
5.5. Na konci školení koncoví uživatelé vyhodnocují přístup lektora a mají se vyjádřit k ohodnocení jeho prezentace, způsobu přednesení a ohodnotit významn poskytnutých informací.

6. Reklamace

6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.
6.2. Důvody nespokojenosti jsou ten samý den zapsány do protokolu ve dvou kopiích. Jedna je předána objednateli a jednu má školitel.
6.3. Vyjádření k reklamaci bude podáno e-mailem do dvou týdnů. Následně do jednoho týdne bude domluven způsob řešení.
6.4. Nespokojenost zákazníka může být důvodem k rozvázání další spolupráce, nebo finanční kompenzaci až do výše ceny školení po odečtení nákladů.

7. Autorská práva k poskytnutým materiálům

7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.
7.2. Žádný ze školicích materiálů ani jeho část nesmí být bez předchozího písemného souhlasu školitele jakýmkoli způsobem dále zpracovávána, rozmnožována, rozšiřována nebo využívána k dalším prezentacím nebo školením.

8. Zodpovědnost

8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.
8.2. Školitel nepřebírá odpovědnost za zranění, škody a ztráty, vzniklé účastníkům vzdělávacích akcí, nebo které byly účastníky způsobeny. Takové náklady, způsobené uvedenými okolnostmi, ponese výhradně účastník vzdělávací akce.

9. Platnost podmínek

9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.

Informace o sběru a zpravování osobních údajů

Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.
Přestože je sběr dat všudypřítomný, provoz tohoto webu si zakládá na právu na soukromí každého uživatele. Z uvedeného důvodu sběr informací o uživatelích probíhá v naprosto nezbytné míře a to jen v případě, kdy se uživatel rozhodne kontaktovat provozovatele. Jakýkoliv další sběr a zpracování dat považujeme za neetický.

Informace o záznamech přístupu na webovou prezentaci

Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.
Logování přístupů probíhá pouze na úrovni systému, důvodem je identifikace případných technických nebo bezpečnostních problémů. Dalšími důvody jsou přehledové statistiky přístupů. V této oblasti se nesbírají ani nesledují žádné konkrétní údaje a všechny záznamy o přístupech jsou po třech měsících mazány.

Informace o kontaktování provozovatele stránek

Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.

Informace o objednávkovém formuláři

Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).

Informace o dokumentu o absolovování kurzu

V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.

Práva subjektu osobních údajů

Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.
Zákazník/návštěvník tohoto webu dále může požadovat omezení zpracování nebo vznést námitku proti zpracování údajů a má právo kdykoliv písemně svůj souhlas se zpracováním osobních údajů odvolat, aniž by tím byla dotčena zákonnost jejich zpracování předcházející takovému odvolání. Pro tyto účel slouží kontaktní e-mail adresa support@cryptosession.cz
Zákazník/návštěvník má právo podat stížnost proti zpracování osobních údajů u dozorového úřadu, kterým je Úřad pro ochranu osobních údajů.