Autentizace – ověření, že uživatel je skutečně tím, za koho se vydává – je dnes poslední obranou proti krádežím identit, ztrátám dat a přímým finančním škodám. Článek odhaluje slabá místa běžných přihlašovacích mechanismů, ukazuje reálné útoky založené na sociálním inženýrství i technických zranitelnostech a vysvětluje, proč je nutné nasazovat moderní vícefaktorové a bezheslové metody spolu s dobře nastavenými procesy.
autentizace identita uživatele kyberkriminalita krádež identity EAP/SASL sociální inženýrství biometrie zabezpečení dat
Úvod
Dle definice je autentizace procesem ověřování identity subjektu, zpravidla se týká uživatelů. Přesněji se jedná o ověření jimi prohlášené identity. Určitě je to důležité, ale proč by nás to vlastně mělo zajímat? Co je na tom zvláštního?
Když potkáme někoho známého (nebo si myslíme, že se jedná o známého), podvědomě provádíme ověření jeho identity. Identitu poskytuje tato osoba sama (označí se za někoho, představí se, ukáže doklady) a my zároveň začínáme ověřovat základní markery (poznáme tvář, hlas, pohyby, vůni). Ověření může být formální, založené na důvěře, např. vzájemné představení se. Nebo může být ověření podstatně silnější, s přáteli se zpravidla ověřujete na základě společného tajemství (to mohou být vzpomínky, způsoby a rituály). Uvedený postup do jisté míry připomíná přihlašování do počítače. Ale proč by mělo být přihlašování, identifikace a autentizace, tak důležité? Důvod je jednoduchý. Několikrát denně se někam přihlašujeme – přes aplikace, mobily, do elektronického bankovnictví apod. Přihlašování zajišťuje ochranu před zneužitím nebo krádežemi identity, které vedou ke ztrátě peněz, dat či reputace.
V současnosti je kyberkriminalita považována s určitou nadsázkou za třetí největší ekonomiku světa. Proč? Podle velikosti HDP získalo kybernetické podsvětí s odhadovaným ziskem 9,5 bil. USD ($ 9,5*10 [12]) celosvětovou bronzovou pozici. [12] Stříbrnou příčku obsadila Čína s 17,7 bil. USD ($ 17,7*10 [12]) a zlatou medaili USA s 27,9 bil. USD ($ 27,9*10 [12]). Ve srovnání s tím je Česká republika se svými 7,98 bil. Kč (0,33 bil. USD = $ 3,3*10 [11]) jenom drobeček. Sousední Slovensko má necelou polovinu našeho HDP (0,14 bil. USD = $ 1,4*10 [11]). A protože s jídlem roste chuť, útočníci stále hledají další a účinnější metody, jak získat co největší část peněz, které někdo jiný pracně vydělá.
Důležitost autentizace
Proč je autentizace tak důležitá? Bez autentizace není důkaz pravosti pro poskytnutou identitu. Bez tohoto důkazu se přidělení přístupových oprávnění nebo řízení citlivých informací stává přímo zásadním a mnohdy životním problémem. Pro ilustraci je vhodné se podívat na příklady z nedávné minulosti. Podle dostupných informací v roce 2023 přijal jeden z ředitelů společnosti GymBeam hovor od zakladatele této organizace za účelem kontroly zůstatků na účtech. Jenže nevolal zakladatel, ale šlo o podvod za pomoci umělé inteligence. Odhalený pouze šťastnou shodou okolností. Kyberútok na hotelový resort MGM, který způsobil ztráty ve výši asi 100 mil. USD, byl spuštěn také telefonátem. Útočník se vydával za běžného zaměstnance a volal na helpdesk MGM za účelem obnovy přístupových údajů. V Jižní Koreji poslal lékař falešným strážcům zákona 3 mil. USD v hotovosti, akciích a kryptoměnách. V Hongkongu poslal zaměstnanec 25 mil. USD poté, co se přes videohovor Zoom spojil s údajným finančním ředitelem. Generální ředitel energetické společnosti se sídlem ve Velké Británii byl obdobným způsobem podveden a převedl 243 000 USD. Domníval se, že jedná se svým německým protějškem. Příkladů je spousta.
Řešení těchto problémů kupodivu není až tak náročné. Jen je potřeba zajistit autentizaci. Ta není samospasitelná, proto je nutné ji podpořit dobře nastavenými procesy chránícími před nátlakem na všech úrovních. Mimo procesy je ale také nutné udržovat společná tajemství. Technologie a procesy jsou jednou stránkou řešení. Společná tajemství ale mají jiný účel. Slouží pro ověření v průběhu komunikace, jedná se o autentizaci pomocí sdíleného tajemství. Malý hovor v kuchyňce, firemní teambuilding, znalost spolupracovníků a přátelské vztahy tak mohou pomoci budovat vzájemné poznání (dovolí vzájemnou autentizace osob). To může organizaci někdy zachránit před finančními škodami, které by mohlo způsobit sociální inženýrství. Díky uvedeným informacím je možné v průběhu hovorů provést jednoduché ověření, tím zajistit vzájemnou důvěru. U lidí i počítačů je princip stejný.
Autentizace je důkaz pravosti identity. Používala se léta před zavedením postupu pro ověřování uživatelů za účelem přístupu do počítačových systémů. V současnosti tak v rámci informačních technologií známe více než 200 různých metod. Tyto algoritmy jsou pro nás nesmírně důležité. Je hezké, když jsou data šifrovaná a dešifrují se pouze pro ověřené osoby. Ale co když je ověření slabé nebo z nějakého důvodu selže? Data jsou pak dostupná pro libovolnou osobu, která uvedené slabiny zneužije. Je nutné si uvědomit, že data se dnes často nacházejí mimo naši plnou kontrolu. Často i mimo jurisdikci, pod kterou spadá daná společnost. Typickým příkladem jsou cloudová úložiště a jimi poskytované služby. Data v cloudu jsou víceméně chráněna pouze pomocí autentizačních mechanismů. Slabiny těchto mechanismů dovolí zneužití systémů a dat. Situaci nejlépe vystihuje bonmot popisující současné útočníky: „Na cloudová úložiště se neútočí, do cloudových úložišť se přihlašuje.“
Díky standardizaci není nutné opakovaně vymýšlet složité postupy. Navíc unikátní řešení vylučují bezproblémovou komunikaci. Používané standardy ale přinášejí další problém, kterým je bezmezná důvěra. Nekontroluje se stáří a důležité vlastnosti autentizačních algoritmů, v rámci IT jim kvůli nedostatku znalostí prostě věříme. Přitom zde platí jednoduché pravidlo: „Kritickým algoritmům se nevěří, kritické algoritmy se kontrolují.“ S nepodloženou důvěrou ale souvisí i další problém, kdy z funkčního hlediska máme omezené možnosti volby. Proto se dodnes používají slabé technologie, např. mechanismy založené na hash funkci MD5 (zlomena v roce 2005), nebo dokonce ověřování otevřeným textem (tímto termínem se míní nešifrovaná komunikace).
Otevřený text by se měl používat alespoň s transportní ochranou, příkladem je SSL/TLS. Ale pokud útočník začne provádět inspekci komunikace, je schopen použité přihlašovací údaje získat. Jste si jistí, kde všude se taková kontrola komunikace provádí? Používáte dostatečně odolné algoritmy? Protože u slabých mechanismů je díky prosakování informací možné hesla rekonstruovat.
Slabiny algoritmů
V současnosti se nejvíce využívají dvě skupiny autentizačních mechanismů. První z nich jsou EAP (Extensive Authetnication Protocol) používané v počítačových i mobilních sítích. Jedná se o skupinu přibližně 60 algoritmů. Další skupinou jsou SASL mechanismy (Simple Authentication and Security Layer). [3,4,5,6,7] Ty se používají pro přístup k elektronické poště, autentizaci v prostředí počítačových sítí a komunikátorech. Tato skupina zahrnuje zhruba 30 mechanismů. Zbývají proprietární mechanismy určené pro konkrétní technologie.
Jak by mohly být přihlašovací mechanismy slabé? Důvod spočívá v neustálém vývoji znalostí a schopností jak na straně obránců, tak hlavně na straně útočníků. Většina zastaralých mechanismů se stále používá. Protože provozovatel např. nemusí mít alternativu, použitý systém nenabízí jinou volbu. Vývoj v této oblasti sice pokračuje, ale nasazení trvá zpravidla několik let.
Hlavním důvodem pomalé implementace je snaha o zpětnou kompatibilitu. Nové algoritmy přinášejí nutnost řešit nové problémy a komplikace. Přitom starý algoritmus má pouze známé problémy. Příkladem je algoritmus LANMAN. [1,2] Ten pochází z roku 1986, z hlediska IT se jedná o archeologický unikát. Od roku 2003 již není doporučené ho používat. Použijete-li heslo kratší než 14 znaků, může být přesto v některých sítích použito k uložení do databáze přihlašovacích údajů. Takové heslo je velice slabě chráněno, a to jak při přenosu, tak při ukládání. Obrovskou nevýhodou je možnost relativně snadného útoku pomocí duhových tabulek, algoritmus se tak stává velice reálnou hrozbou pro bezpečnost. Znalostí o chybách autentizačních mechanismů je celá řada, můžeme si je rozdělit do několika skupin dle způsobu aktivace hrozby.
Použití výběhových nebo zastaralých kryptoprimitiv
Pod kryptoprimitivy se rozumí šifrovací algoritmy, hash funkce a některé další jednosměrné algoritmy nebo metody ZK (Zero Knowledge, poskytnutí nulových znalostí, které by útočníkovi umožnily rekonstruovat původní ověřovací údaje). Z dnešního pohledu je vhodné se vyhnout algoritmům založeným na zastaralých nebo zlomených kryptoprimitivech, mezi které patří např. hash funkce MD2, MD4, MD5 nebo SHA1. Patří mezi ně ale také šifrovací algoritmy DES/3DES, Blowfish a RC4. Zeptejte se svých zaměstnanců, co používají pro ověřování v lokální síti. Pokud jsou to algoritmy známé jako LANMAN (1986), NTLM (1996), NTLM2 (2000) nebo mechanismus KERBEROS_V5 využívající kryptoprimitiva DES nebo RC4 (1993), máte problém. [1,2] Stejně tak je problém s mechanismy CHAP (1992), DIGEST-MD5 (1999), KERBEROS_V4 (1983), PASSDSS (1997) a dalo by se pokračovat. [3,4,5,6,7] V současnosti se navíc díky rozvoji kvantových počítačů stává další hrozbou útok na asymetrickou kryptografii. Zde se můžeme dostat do problémů, protože vlastní kanál může být bezpečně šifrován, ale co když nebude dobře chráněno navazování spojení v kanálu, případně přihlašování jako takové? V takovou chvíli může útočník získat údaje, které mu dovolí se autentizovat namísto oprávněného uživatele. Odolných algoritmů je bohužel jako šafránu.
Ochrana přihlašovacích informací
Důležitým opatřením je ochrana před únikem autentizačních informací. Mechanismus by neměl být závislý na ochraně další vrstvou, jako je transportní šifrování. Musí mít tuto formu ochrany vestavěnou. Což je problém, protože se stále používají některé zcela nevyhovující mechanismy, jako je přihlašování BASIC (1996), PLAIN (1998), LOGIN (1997), PAP (1992), které zasílají heslo zcela otevřené v textové formě nebo jednoduše kódované pomocí Base64. [3,4,5,6,7] Uvedené mechanismy se používají jako jedna z možností ověření i u technologií pro Single-Sign On, případně pro federované identity. Z uvedených důvodů se musejí vynucovat striktní politiky pro řízení přihlašování uživatelů, jinak nemá dále smysl řešit řízení přístupu k ochraně citlivých údajů.
Ochrana proti opětovnému odeslání přihlašovacích informací
Tyto postupy se začaly používat jako ochrana před základními typy útoků. Útočník zachytil přihlašování a stačilo mu pouze odeslat uvedené informace ještě jednou. Pro ochranu je možné použít jednoduchou metodu výzva-odpověď, časové razítko nebo další metody. V případě výzvy klient pošle požadavek na přihlášení serveru. Server mu odpoví výzvou, kterou uživatel zašifruje např. pomocí hesla. Přes jednoduchost se jedná o odolnou a často používanou metodu ochrany.
Vazba na transportní kanál
Vazba zajišťuje ochranu komunikace před únosem spojení, tudíž jejím převzetím další stranou. Útočník totiž může počkat na přihlášení uživatele a následně mu „ukradnout“ komunikační kanál. V průběhu komunikace proto musejí probíhat stálé nebo alespoň pravidelné kontroly obsahu, kdy musí být nastaven jednoznačný vztah mezi autentizačním schématem a komunikačním kanálem. Spolu s tím je vhodné implementovat kontrolu dalších parametrů, jako je adresa klienta. Opět se jedná o jednoduchou a účinnou obranu.
Ověření serveru
Při přihlašování se všichni soustředí hlavně na kontrolu identity uživatele. Jenže komunikace má i druhou stranu. Pokud se uživatel přihlásí na podvržený server, může útočník získat důležité informace. V tuto chvíli se z malého háčku stává pořádný hák. Pokud se jedná o autentizační informace, podvržený server uživatele může přesměrovat na správný server a zároveň poskytnout autentizační informace útočníkovi. A přesně to útočník může velice snadno zneužít. Podvržení serverů je metoda často zneužívaná, smysluplné řešení často chybí. Server se zpravidla neověřuje. Z hlediska autentizace se jedná o extrémně závažnou chybu, kterou je nutné řešit dalšími prostředky. Jednou z možností je použití certifikátů, ale chybí nám algoritmy, které by takovou kontrolu prováděly jako svoji integrální součást. Přesně proto uživatelé spoléhající se na systémovou ochranu rádi „odkliknou“ nový certifikát. Jak si pak můžeme být jisti, kam se doopravdy přihlašují?
Ověření stanice
Ověření serveru je obtížné, ale současnými prostředky realizovatelné. Ačkoli ověříme uživatele a server, stále nám chybí ještě jedna důležitá oblast. Jedná se o ověření stanice, ze které se uživatel přihlašuje. Jak vůbec můžeme této stanici důvěřovat? Jak zkontrolovat, zda není kompromitovaná a neuniknou přihlašovací údaje? Při ověřování stanice nejsou žádná dokonalá řešení, do jisté míry lze ověření nahradit politikami řízení stanic a vyžadováním souladu s těmito politikami. Nic jiného v ruce nemáme, algoritmy pokrývající tuto oblast neexistují. Navíc se politiky velice špatně vymáhají na strojích třetích stran nebo BYOD (Bring Your Own Device). Daleko hůře se vyžadují v internetové kavárně, na počítači poskytnutém ve stavu nouze.
Použití matematicky uzavřeného systému namísto logických podmínek
Tato slabina je obtížně pochopitelná, úzce souvisí s matematickými postupy v oblasti kryptografie. Pokud problém zjednodušíme, většina algoritmů pro ověřování je postavená nad vyhodnocením logických podmínek. Podmínkou může být vyhodnocení souladu přijatého hesla s heslem uloženým v databázi. Takovou podmínku je možné snadno změnit na pravý opak. Útočníkovi stačí změnit pár byte kódu ve správné oblasti (např. změna JZ - 0x74 0xcb na JNZ - 0x75 0xcb).
To vyžaduje jistou míru ovládnutí systému nebo injektáž kódu. V případě popsaného útoku se pak přihlásíte nesprávným, nebo dokonce libovolným heslem. Naproti tomu matematicky uzavřený systém nevyhodnocuje soulad hesla, ale kontroluje schopnost dešifrovat určitá data. Složitost vyhodnocení matematicky uzavřeného systému tak útok prakticky znemožňuje. Pokud útočník poskytne systému nesprávné kontrolní informace a systém není schopen tyto informace rozlišit, nedovolí mu přístup. V nejhorším případě uvidí náhodný a nesmyslný obsah bez možnosti ho změnit. Matematicky uzavřený systém má výhody, jako jsou další vrstvy ochrany zmíněné v předchozích odstavcích. V ideálním případě je celá komunikace zabezpečená a tuto ochranu není možné bez narušení jednotlivých vrstev narušit.
Password-less autentizace
Bezheslová autentizace je v současnosti snahou o odstranění největších problémů hesel. Z hlediska bezpečnosti se jedná o nízkou míru náhodnosti, nepředvídatelnosti, nedostatečné délky a častého opakování pro různé systémy. Před pokračováním je potřeba vysvětlit vztah mezi dvěma termíny, které se často z důvodu neznalosti zaměňují. Heslo je vždy vstupem od uživatele a před jeho dalším použitím by mělo dojít k jeho zpracování na klíč. Heslo by se nikdy nemělo používat přímo. Klíč je naproti tomu série (náhodných) binárních údajů splňující požadované parametry. Pro odvození klíče z hesla se používají tzv. KDF funkce (Key Derivation Function), pro asymetrické algoritmy pak generátory specifické pro každý algoritmus (DSA, ECDSA, RSA, případně pro PQC algoritmy).
Password-less autentizace existuje v různých formách a s různými vlastnostmi. Podstatou této autentizace je využití základního klíčového materiálu k tvorbě jednoznačného důkazu. Protože se jedná o poměrně široké téma, zde je jenom malý přehled pojmů z této oblasti:
- WebAuthn využívá asymetrickou kryptografii. [8]
- FIDO/FIDO2 využívá klíč (nebo klíčový materiál), který je uložen v tokenu, mobilu nebo v jiném zařízení. Tento klíč je zpravidla chráněn PINem, biometrií uživatele nebo pro ochranu proti náhodnému ověření tlačítkem pro potvrzení autentizace. [8]
- Passkeys (Face ID, Touch ID, Windows Hello) používá nějaký jednoduchý autentizátor nebo biometrii k odemčení klíčů, zpravidla uložených v cloudovém úložišti. Klíčový materiál se následně používá pro ověření uživatele na dalších systémech.
- Kerberos je založený na zasílání autorizačních tiketů. Na začátku dochází k autentizaci heslem ke Kerberos systému, následně tento systém poskytuje autorizační tikety. Proto je možné s jistou mírou obezřetnosti zařadit tuto formu mezi password-less metody. Zpravidla se používá jako součást SSO (Single Sign-On).
- CBA (Certificate Based Authetication) využívá asymetrickou kryptografii za použití klientských certifikátů. Jedná se také o jednoduchou formu password-less metody, ale za určitých podmínek mohou digitální podpisy vyzařovat informace o privátním klíči. Uvedené informace se vztahují hlavně k algoritmu RSA (rodina Bleichenbacherových útoků), dále pak k algoritmům na bázi ECDSA (problém s jedinečností nonce, tedy náhodného vstupu). [8]
- OAuth 2.0/OpenID Connect/SAML jsou částečně password-less. Jedná se opět o metodu využívající tokeny, kterou je navíc možné někdy kombinovat s metodami WebAuthn, FIDO/FIDO2 nebo Passkeys.
V současnosti se zvažuje možnost používat matematické techniky známé jako bilineární párování nad eliptickými křivkami případně nad mřížkami (svazy, anglicky lattices). Uvedené postupy dovolují podat důkaz bez nutnosti poskytnout jakékoli informace využitelné pro postupné odhalování privátního klíče. Dle současných informací vazba s privátním klíčem neumožňuje prosakování žádných informací ohledně použitého klíčového materiálu. Navíc přenášená data jsou jednorázová a splňují požadavek na neodlišitelnost od náhodných dat. Tím by mělo být možné eliminovat databáze uživatelských hesel a zároveň poskytnout bezpečnou metodu ověřování s vestavěnou ochranou proti opakování hesel. Nevýhodou pro párování nad eliptickými křivkami je zranitelnost vůči kvantovým počítačům. Párování nad mřížkovými systémy by do budoucnosti mohlo mít šanci této zranitelnosti odolat.
Použití dalších faktorů
Výše uvedené vlastnosti autentizačních mechanismů jsou často zaměňovány s ochranou pomocí MFA (Mutli-Factor Authentication). Zabezpečení dalším faktorem je určeno pro ochranu před útokem na účet a jeho následným zneužitím, klade útočníkovi do cesty překážky. Přesto se nejedná o samospasitelné řešení. Do jisté míry může pomoci zvýšit přesnost ověření, ale zpravidla nedokáže chránit před výše zmíněnými slabinami algoritmů. Kdy vlastně MFA nebo jeho základní varianta 2FA má smysl? A co vlastně znamená ten faktor?
Z pohledu ověření je jedním faktorem heslo (vstup od uživatele, jinými slovy nějaké tajemství), dalším může být klíč (zpravidla počítačem generovaná informace), stejně tak může být faktorem i token nebo čipová karta, nějaká aplikace v mobilu či za určitých podmínek i biometrická informace. Každý z těchto faktorů má za cíl přidat další kontrolní mechanismus jako kontrolu důkazu o přihlášení té jediné a správné osoby.
Několik let se pro tyto účely používá i biometrie, přestože je někdy označována pouze jako identifikace uživatele. Právě biometrie je jádrem sporu, zda se jedná o důkaz identity (vlastnost dané osoby), nebo je možné ji použít pro autentizaci. K tomuto sporu jen několik poznámek. Pokud se budete přihlašovat otiskem prstu, jak si změníte toto „heslo“? Dáte si udělat plastickou operaci? Na straně útočníka jsou technologie dnes na tak dobré úrovni, že je možné vyfotit otisk prstu a následně ho použít jako originál, případně zfalšovat obraz obličeje či zvuk pomocí umělé inteligence. Za specifických podmínek je ale biometrie užitečná. Pokud se s ní pracuje správně, může chránit aktiva s nízkou hodnotou a je možné ji akceptovat jako slabou formu autentizace. Tudíž záleží hlavně na vyhodnocení rizik vlastníkem.
Vícefaktorové ověření by mělo dovolit využití dvou základních metod. První a často opomíjené je využití jiného nezávislého zařízení. Protože pokud je zařízení nezávislé, výrazně zvyšuje bezpečnost přihlašování. Příkladem může být mobil a počítač nebo počítač a token či smart-karta. Pro ochranu před útokem stačí zajistit bezpečnost alespoň jednoho zařízení, díky nezávislosti zařízení tak není jednoduché pro útočníka uvedenou ochranu překonat. Druhou metodou ochrany je využití Out-of-Band komunikace (OoB). To znamená, že komunikace s druhým faktorem nesmí být přenášena stejným kanálem. Spojovacím prvkem má teoreticky být pouze uživatel. Takový postup má zajistit ochranu proti odposlechu komunikace. Přihlášení k wifi je tak např. možné potvrdit přes Bluetooth. Tyto dvě metody ochrany se navzájem nevylučují, ale pro útočníka je obtížné takovou komunikaci padělat. Příkladem, proč uvedené ochrany používat obezřetně, je např. mobilní bankovnictví. Pokud máte na mobilu jak vlastní internetové bankovnictví, tak potvrzovací aplikaci (případně vše v jednom balíku), bezpečnost závisí na několika různých aspektech. Jednak je to bezpečnost a důvěryhodnost vlastního mobilu (operační systém a instalované aplikace), dále kvalita aplikace a možnost její izolace v bezpečné oblasti (secure enclave) a důrazná ochrana komunikace. Jakákoli chyba v alespoň jednom aspektu může znamenat možnou ztrátu kontroly nad obsahem vašeho účtu. Pokud ale máte internetové bankovnictví v počítači a aplikaci pro potvrzení v mobilu, využíváte dva faktory, a navíc komunikaci samostatným kanálem. V takovém případě musí útok zahrnout nejen mobilní telefon, ale další zařízení, a proto útočníkovi zbývá většinou jen sociální inženýrství.
Poslední částí problematiky je spolehlivost každého jednotlivého faktoru. Jedná se o přesnost a správnost ověření spolu s chápáním podmínek platnosti. V případě spolehlivosti faktorů se používají termíny False Positive Rate (FPR, falešně pozitivní četnost), False Negative Rate (FNR, falešně negativní četnost) a Success Rate (SR, celková úspěšnost). Pomocí těchto údajů je možné vyhodnocovat účinnost ověřovacích metod. Falešně pozitivní ověření popisuje, s jakou pravděpodobností můžete být chybně považován za ověřeného uživatele, falešně negativní ověření je pak pravděpodobnost, s jakou můžete být chybně odmítnut. Pro dokreslení této situace je možné si představit humorný příklad, kdy by bylo určováno těhotenství dle ranních nevolností. Falešně negativním potvrzením je situace, kdy žena v devátém měsíci netrpí ranními nevolnostmi, z tohoto důvodu není těhotná. Proti tomu falešně pozitivní je situace, kdy po bujaré oslavě muž ráno žaludeční nevolností trpí a je za těhotného prohlášen. Úspěšnost takové metody (SR – Success Rate) je samozřejmě nízká.
Spolehlivost přihlašovacích faktorů
Obecně mají biometrické metody kontrola otisků prstů, rozlišení tváře nebo očního pozadí FPR hodnoty 0,01%, kontrola otisků dlaní pak 0,1% a analýza hlasu 1%. Pro FNR se jedná o 0,1 % s výjimkou hlasu, kde se tato hodnota pohybuje okolo 6 %. Každý konkrétní výrobce poskytuje pro svoje zařízení konkrétní naměřené informace, proto je nutné uvedená data brát pouze jako orientační. Dále, každý z těchto faktorů má určité antropologické odchylky díky odlišnému genetickému kódu lidí z různých geografických oblastí a účinkům prostředí. Naproti tomu hesla, klíče, případně některé tokeny mají spolehlivost výrazně vyšší. U faktorů jako je heslo, klíč nebo token, je největším rizikem jejich únik. U klíče pak prokázání vztahu mezi osobou a klíčem. Např. u digitálního podpisu je sice jednoznačné, jakým klíčem byl dokument podepsán, ale na druhou stranu je problém prokázat vztah mezi klíčovým materiálem a uživatelem. Z uvedených důvodů by měl být klíč vždy chráněn heslem. Heslo slouží jako důkaz o existenci vztahu klíč – uživatel. V případě biometrie je snadné prokázat vztah biometrie k uživateli, ale pokud je na základě biometrie chráněn nějaký dokument, je obtížné prokázat jednoznačný vztah mezi dokumentem a biometrickým údajem. Jedná se o různé způsoby přístupu, které je navíc obtížné kombinovat.
V případě ochrany za pomoci MFA může dojít k falešnému pocitu bezpečí. Proto by nasazení MFA mělo být podmíněno analýzou rizik a výpočtem hodnoty falešné pozitivity, falešné negativity a celkové spolehlivosti. Uvedenou podmínku si můžeme ukázat na následujícím výpočtu. Pokud chceme bezpečně ověřit jednoho konkrétního člověka z celé populace za využití metod s konkrétními hodnotami FPR a FNR, musíme dosáhnout obdobné spolehlivosti pro celou populaci. Pro příklad můžeme uvažovat současnou populaci lidstva o velikosti 8 mld. lidí. Kolik musíme mít paralelně vyhodnocovaných faktorů pro bezpečné ověření? Musíme být schopni odpovídajícím způsobem určit jednoho konkrétního člověka. Pokud tedy budeme uvažovat faktory se spolehlivostí FNR 0,1%, FPR 0,01%, jak velké skupiny mohou následně projít tímto ověřením?
- Jeden faktor nám dává skupiny FNR 8 000 000 a FPR 800 000 osob.
- Dva faktory nám dávají skupiny FNR 8 000 a FPR 80 osob.
- Tři faktory nám dávají skupiny FNR 8 a FPR 0,008 osob.
- Až teprve čtvrtý faktor dovolí dosáhnout dostatečné přesnosti, aby došlo k spolehlivému vyhodnocení konkrétní osoby.
Otázkou je, zda jsou takové požadavky oprávněné a nakolik jsou spolehlivé vlastní technické metody vyhodnocování faktorů. Stejně tak je rozdíl při vyhodnocování všech faktorů současně, nebo jednoho po druhém (výpočet pak připomíná složený úrok). Proto stále platí základní požadavek na ověření: Někdo jsi, něco znáš a něco máš. V nejbližších letech nás z důvodu vývoje technologie a matematiky čeká neustálý monitoring technologických novinek. Ten se bude v oblasti kryptografie týkat jak vlastních algoritmů zajišťujících důvěrnost přenášených dat, jejich celistvost a ověření původu, tak metod pro ověřování uživatelů. Bez přehledu aktuálního stavu vývoje a případného nahrazování zastaralých či slabých mechanismů nebude možné zajistit odpovídajícím způsobem bezpečnost dat. Nikdo z nás neví, kdy dojde ke změně a jak rozsáhlý bude vědecký pokrok. Stejně tak není možné dopředu znát termín např. matematického průlomu při řešení konkrétních problémů. Dobrou zprávou pro nás je výrazné zvyšování bezpečnosti, které je důsledkem právě uvedeného pokroku.
Federované identity a outsourcování databází uživatelů
V současnosti jsou z důvodu řízení distribuovaných systémů, spolupráce s cloudovými úložišti a snahy o ochranu před únikem hesel nabízena řešení, která dovolují řídit databázi uživatelů u poskytovatelů identit. Na jednu stranu se jedná o zajímavé řešení, které je schopné zajistit neustálý vývoj ochrany zabezpečení těchto databází. Ale také to s sebou nese hrozby. Ty spočívají v poskytnutí informací o účtech třetí straně. Dále tu jsou problémy s implementací striktního ověřování, protože poskytovatel se bude snažit být univerzálně dostupný. Striktní politiky tak mohou narušovat provoz jeho služeb. Další problém je paradoxem, protože centralizovaná databáze poskytující identity třetím stranám za účelem autorizace je sama ideálním cílem útočníků. Chyby takového systému nebo vlastní chyby autentizačních mechanismů dovolí převzít danou identitu, a pokud se jedná o systém zajišťující přístup k vlastnictví movitých či nemovitých věcí, systém umožňující půjčky a převody finančních transakcí nebo dovolující komunikovat se státem, může se zároveň stát pastí. Z uvedených důvodů je proto nutné chránit tyto identity dvěma a více faktory, zároveň mít nastavenu nouzovou reaktivaci pomocí jiného kanálu a správně vyhodnocovat rizika.
Závěr
Jak už zde bylo napsáno, u technologií platí staré dobré rčení: „Důvěřuj, ale prověřuj“. Autentizační algoritmy využívají pro svůj správný provoz kryptografii. Proto by měly používat aktuální kryptoprimitiva, chránit přenos uživatelských přihlašovacích informací a zajistit vazbu na komunikační kanál. Další metody ochrany rozhodně nejsou na škodu, protože se jedná o klíč od dveří, za nimiž jsou vaše data. Pokud zde bude petlice nebo pro otevření musíte zatáhnout za provaz schovaný za květináčem po pravé straně vchodu, rozhodně to data neuchrání. Aby měla autentizace nějaký smysl, musí být jako kvalitní bezpečnostní zámek. A pokud možno bez klíče pod rohožkou nebo zapomenutého v zámku.
Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.
POUŽITÉ ZDROJE:
[ 1 ] Autentizace ke sdíleným složkám využívajícím SMB protokol, zdroj: https://cryptosession.cz/blog/smb-authentication
[ 2 ] Sdílení souborů v sítích Windows, zdroj: https://cryptosession.info/blog/sdileni-souboru-protokolem-smb-a-kryptografie
[ 3 ] Rozbor SASL díl první, zdroj: https://cryptosession.cz/blog/sasl-dil-prvni
[ 4 ] Rozbor SASL díl druhý, zdroj: https://cryptosession.info/blog/sasl-dil-druhy
[ 5 ] Rozbor SASL díl třetí, zdroj: https://cryptosession.info/blog/sasl-dil-treti
[ 6 ] Rozbor SASL díl čtvrtý, zdroj: https://cryptosession.info/blog/sasl-dil-ctvrty
[ 7 ] Rozbor SASL díl pátý, zdroj: https://cryptosession.info/blog/sasl-dil-paty
[ 8 ] Autentizační mechanismy webových služeb, zdroj: https://cryptosession.info/blog/web-autentizace
[ 9 ] RC4 Numerous Occurrence MOnitoring & Recovery Exploit , zdroj: https://www.rc4nomore.com/
[ 10 ] IANA SASL registry, zdroj: https://www.iana.org/assignments/sasl-mechanisms/sasl-mechanisms.xhtml
[ 11 ] IANA EAP registry, zdroj: https://www.iana.org/assignments/eap-numbers/eap-numbers.xhtml
[ 12 ] CNN Reports: Cybercrime To Cost The World $10T Annually, Per Cybersecurity Ventures, zdroj: https://cybersecurityventures.com/cnn-reports-cybercrime-to-cost-the-world-10t-annually-per-cybersecurity-ventures/
