Kryptografie v službách překladu doménových názvů

Kryptografie v protokolech pro překlad jmenných názvů

K základním službám potřebným pro provoz internetu patří protokol DNS (Domain Name System). Slouží pro rozlišení doménových názvů a jejich překlad na IP adresy, případně pro překlad IP adres zpět na doménové názvy. Bez tohoto protokolu by dnešní internet nemohl pracovat tak, jak jsme zvyklí.

Problémy s bezpečností

Základním bezpečnostním problémem protokolu DNS je nulová ochrana. Jeho obsah nemá žádnou ochranu důvěrnosti (confidentiality), integrity, ani není možné zaručit autenticitu. V případě dotazu je textová komunikace nejnom viditelná přímo v paketech, ale neobsahuje žádnou kontrolu, zda nedošlo ke změně obsahu. Co je horší, pro tyto dotazy se používá protokol UDP a zde platí, kdo dřív přijde, ten dřív mele. Tedy když někdo odpoví, byt s podvrženou IP adresou, automaticky se tato odpověď akceptuje. To přináší spoustu zajímavých možností pro útočníky a z hlediska bezpečnosti těžké spaní pro správce.

Komunikace používaná mezi různými DNS servery

ProtokolTechnologiePopis
udp/53DNS/DNSSECStandardní dotazy
tcp/53DNS/DNSSECPřenos zóny (AXFR/IXFR), dotazy přes TCP, fallback na TCP při velkých odpovědích
tcp/853DoT (DNS over TLS)Standardní port pro komunikaci
tcp/443DoH (DNS over HTTPS)Standardní port pro komunikaci
tcp/853DoQ (DNS over QUIC)Standardní port pro komunikaci
udp/5353mDNS (Multicast DNS)Standardní port pro komunikaci, pouze lokální síť

DNS tu s námi je od roku 1984, ale nehodilo se pro všechny účely. Proto se začal připravovat DNSSEC, první standardy vznikly v roce 1997. Jiné požadavky měla společnost Apple, která okolo roku 2000 vytvořila Apple Bonjour, který byl o zhruba 13 let později standardizován jako Multicast DNS. Mezitím přibližně okolo roku 2005 začalo docházet k prvním implementacím DNSSEC. Okolo roku 2015 pak přišel DoT, tedy DNS over TLS. V roce 2018 uvedená skupina protokolů rozšířila o protokol DoH, opět jako zkratka DNS over HTTPS, a jako poslední přírůstek se tu v roce 2023 objevil protokol DoQ, který tentokrát znamená DNS over QUIC. Co nám tyto protokoly vlastně nabízí?

DNS

Základní protokol, používaný již více než 40 let. Nemá žádnou ochranu důvěrnosti přenášených dat, žádnou ochranu integrity, žádnou ochranu autenticity. Jeho nastavení a použití je snadné. Možná až příliš. Z dnešního pohledu se považuje za bezpečnostně problematický, protože není možné ověřit, zda náhodou poskytnuté informace nejsou podvrženy. Taková manipulace může dostat uživatele z dané organizace na servery, kde je útočník chce mít.

DNSSEC

Rozšíření původního protokolu DNS, které sice nezajišťuje důvěrnost dat, ale řeší jejich integritu a autenticitu. Pro tento postup se používají digitální podpisy záznamů a domén. Ke každému DNS záznamu, který je označen jako RRSET (tedy pro každý typ nebo název záznamu) je přiřazen digitální podpis RRSIG. Tento záznam obsahuje podpisy generované pomocí ZSK (Zone Signing Key). Veřejný klíč je uložen jako záznam DNSKEY přímo v doméně, privátní klíč je k dispozici autoritativnímu názvovému serveru. Parametr hodnoty u klíče pak určuje, zda se jedná o ZSK (Zone Signing Key = 256) nebo KSK (Key Signing Key = 257). Vlastní podepisování v rámci domény pak může používat dvou metod:

  • Průběžné podepisování (je vhodné pro dDNS/Dynamic DNS, domény s častými změnami nebo některé NSEC3 odpovědi), klíč musí být k dispozici autoritativnímu názvovému serveru
  • Dávkové podepisování, kdy se zóna podepíše najednou. Klíč může být offline, což zvyšuje bezpečnost domény

Důvěra záznamů závisí na prokazatelném vztahu od důvěryhodné kotvy (trusted anchor) ke konkrétnímu dotazovanému záznamu. Důvěryhodnou kotvu je možné si představit jako kořenovou certifikační autoritu. Pomocí důvěryhodné kotvy se prokazují kořenové servery. Kotva jako taková je dostupný záznam, jedná se o veřejný klíč dovolující ověřit digitální podpis v odpovědi. Vlastní DNSKEY na kořenové doméně poskytuje digitální podpis veřejného klíče pro jeho ověření. Protože kořenové servery moc často nemění informace, privátní klíč může být bezpečně uložen. Jeho únik by mohl ohrozit bezpečnost celého internetu. Zároveň kořenové servery drží DS záznamy pro podřízené domény, tyto záznamy jsou vždy podepsané privátním klíčem pro tuto doménu. V případě kořenové domény jsou podepsané privátním klíčem odpovídajícím důvěryhodné kotvě. DS záznamy obsahují hash KSK (Key Signing Key) domény další úrovně, odpovídající RRSIG pak digitální podpis KSK pomocí privátního klíče kořenové domény. Doména dalšího řádu pak obsahuje konkrétní reprezentace veřejných klíčů KSK a ZSK, které dovolují ověřit obsah. Pro představu je lepší využít konkrétní příklad.

Pokud je vytvořen dotaz na konkrétní doménu DOMAIN.TLD a záznamy v ní, DNSSEC bude řešit následující kryptogramy pro ustanovení důvěry. Prvním je dotaz na kořenové servery, který ověřuje obsah záznamů na kořenových serverech a zároveň obsah odpovídajícího klíčového materiálu. Kryptogramy použité pro tvorbu záznamů se tvoří následujícím způsobem:

TrustedAnchor = PublicKey.root KSK
DNSKEY.root ZSK = { PublicKey.root ZSK}
DNSKEY.root KSK = { PublicKey.root KSK}
RRSIG.root DNSKEY ZSK = Sign( PrivateKey.rootKSK, DNSKEY.root ZSK)
RRSIG.root DNSKEY KSK = Sign( PrivateKey.rootKSK, DNSKEY.root KSK)

Tedy je možné ověření souladu klíčů na doméně na základě ověření podpisů a informací o důvěryhodné kotvě. Aby bylo možné pokračovat na doménu TLD, je nutné získat ještě odpovídající záznamy pro kontrolu důvěryhodnosti domény dalšího řádu.

DS TLD KSK = Hash(PublicKeyTLD KSK)
RRSIGTLD KSK = Sign(PrivateKey.root ZSK, DSTLD KSK)

Teď je tedy možné načíst záznamy z domény dalšího řádu, tedy domény TLD.

DS DNSKEYTLD KSK = { PublicKeyTLD KSK }
DNSKEYTLD ZSK = { PublicKeyTLD ZSK }
RRSIGTLD KSK = Sign(PrivateKeyTLD KSK, DNSKEYTLD ZSK)
RRSIGTLD ZSK = Sign(PrivateKeyTLD KSK, DNSKEYTLD ZSK)

Na základě těchto údajů je možné ověřit libovolné záznamy dostupné v této doméně, které mají odpovídající RRSIG. Aby bylo možné pokračovat na doménu DOMAIN.TDL, je nutné opět získa odpovídající záznamu pro kontrolu důvěryhodnosti.

DS DSDOMAIN.TLD KSK = Hash(PublicKeyDOMAIN.TLD KSK)
RRSIGDOMAIN.TLD KSK = Sign(PrivateKeyTLD ZSK, DSTLD KSK)

Poté je možné načíst záznamy z domény dalšího řádu, tedy domény DOMAIN.TLD.

DS DNSKEYDOMAIN.TLD KSK = { PublicKeyDOMAIN.TLD KSK }
DNSKEYDOMAIN.TLD ZSK = { PublicKeyDOMAIN.TLD ZSK }
RRSIGDOMAIN.TLD KSK = Sign(PrivateKeyDOMAIN.TLD KSK, DNSKEYDOMAIN.TLD ZSK)
RRSIGDOMAIN.TLD ZSK = Sign(PrivateKeyDOMAIN.TLD KSK, DNSKEYDOMAIN.TLD ZSK)

Na základě těchto údajů je možné ověřit libovolné záznamy dostupné v této doméně, které mají odpovídající RRSIG, to včetně libovolných záznamů o názvech konkrétních serverů nebo služeb, identifikace autoritativních názvových serverů textových záznamů a dalších informací.

Díky ověřování stavu důvěry je možné pro doménu dané úrovně, za jistých okolností i pro konkrétní záznam, získat jedno z následujících hodnocení:

  • SECURE, byl ověřen vztah důvěry až po důvěryhodnou kotvu. Tedy celý řetězec ověření kryptografických podpisů je v pořádku a nevíme o tom, že by byl narušen.
  • BOGUS, tedy situace, kdy digitální podpis neodpovídá záznamu (RRSIG neodpovídá RRSET), hash DNSKEY neodpovídá DS v záznamu domény vyššího řádu, chybí podpis, podpis je expirovaný, případně je použit algoritmus nepodporovaný validátorem (neznámý algoritmus).
  • INSECURE. K této situaci dochází, pokud doména vyššího řádu nemá odpovídající DS záznam pro doménu nižšího řádu (chybí hash DNSKEY obsahující KSK). V takovou chvíli se považuje toto přerušení za úmyslné, tedy zpravidla podřízená doména nepodporuje DNSSEC.
  • INDETERMINATE je specifický stav, kdy validátor nemá potřebná data pro ověření. Například není dostupná nebo definovaná důvěryhodná kotva.

DNSSEC v současnosti využívá sadu asymetrických algoritmů, které nejsou odolné vůči útoku pomocí kvantových počítačů. Tyto algoritmy bude nutné nejdéle do roku 2035 změnit. Protože v současnosti dochází k výběru, je výsledek sledován s výraznou netrpělivostí. Ve výběru se zvažují tři přístupy, které je možné rozdělit na:

  • Konzervativní přístup, podporující pouze standardizovaná schémata: ML-DSA (FIPS-204), SHL-DSA (FIPS-205), FN-DSA (FIPS-206), XMSS, LMS.
  • Návrh s nízkým provozním dopadem, kde prozatím nedošlo ke standardizaci uvedených algoritmů, z těchto důvodů se čeká na výsledek standardizačních snah: MAYO, SNOVA
  • Specifické režimy, jako je MTL (Merkle Tree Ladder) pro SHL-DSA.

V tuto chvíli ještě není zvolen nástupce pro současnou asymetrickou kryptografii a tomuto výběru je nutné ponechat odpovídající čas. Z uvedeného důvodu je také možné současné algoritmy dle registrů IANA klasifikovat zhruba následujícím způsobem.

IDNázev algoritmuDNSSECPoznámky
1RSA/MD5must not implementTento podpis je slabý, MD5 je zlomená
3DSA/SHA-1must not implementTento podpis je slabý, DSA je historické
5RSA/SHA-1not recommendedTento podpis je slabý, SHA1 je zlomená
6DSA-NSEC3-SHA1must not implementTento podpis je slabý, DSA je historické
7RSASHA1-NSEC3-SHA1legacyTento podpis je slabý, SHA1 je zlomená
8RSA/SHA-256recommendedAktuální do roku 2035, délka klíčů musí být delší než 3072b
10RSA/SHA-512allowedAktuální do roku 2035, délka klíčů musí být delší než 3072b
12GOST R 34.10-2001optional/rareRuský standard, v současnosti již považován za slabý
13ECDSA P-256/SHA-256recommendedAktuální do roku 2035
14ECDSA P-384/SHA-384optionalAktuální do roku 2035
15Ed25519recommendedAktuální do roku 2035
16Ed448optionalAktuální do roku 2035
17SM2SM3registry entryČínské standardy SM2 a SM3, pouze do roku 2035. U nás nepodporované.
23GOST R 34.10-2012registry entryAktualizovaný ruský standard, po roce 2035 nedostatečný.
252Indirect KeyspecialNepřímé klíče
253Private Algorithmimplementation defined
254Private OIDimplementation defined
255Reservedreserved

Zajímavostí je také pohled na podporu algoritmů ze strany jednotlivých DNS serverů. Tento pohled bude v případě podpory kryptografie odolné kvantovým počítačům výrazně pozměněn, v současnosti ale vypadá přibližně následovně. Bohužel, protože s některými resolvery nemám zkušenosti, informace nemusí být zcela přesné.

Algoritmus DNSSECBINDUnboundKnot ResolverPowerDNS Recursor Microsoft DNSsystemd-resolveddnsmasq
RSA/SHA2-256 (8)9.5+S podporou DNSSECS podporou DNSSEC4.0+ Windows Server 2008 R2+ExperimentálníForwarding
RSA/SHA2-512 (10)9.5+S podporou DNSSECS podporou DNSSEC4.0+ obecněAnoAno
ECDSA P-256 (13)9.9+ (ECSDA support)1.6+GnuTLS 3.0+neuvedeno Windows Vista/Server 2008+AnoAno
ECDSA P-384 (14)9.9+1.6+GnuTLS 3.4.8+neuvedenoCNG AnoAno
Ed25519 915)Závislé na OpenSSL/GnuTLS1.6.4+Knot 2.6 a GnuTLS 3.6.0+ 4.0.5+ a libsodiumCNGOmezenáForwarding
Ed448 (16)Závislé na OpenSSL/GnuTLSneuvedenoGnuTLS 3.6.12+ neuvedenoCNGNeNe

DNS over TLS (DoT)

Tento protokol zajišťuje transportní ochranu dotazů pomocí TLS vrstvy. Veškeré DNS dotazy jsou zapouzdřené v uvedeném kanále a směřují se na odpovídající port, komunikace není transportována pomocí jiných mechanismů. V případě použití mTLS a adekvátní verze protokolu je tak zajištěna silná ochrana důvěrnosti a integrity komunikace. Pokud se navíc použije pro dotazy protokol DNSSEC, je možné zajistit i odpovídající důkaz autenticity. V současnosti by se měl používat pro DNS over TLS minimálně protokol TLS 1.2 (nejdéle do roku 2030), lépe protokol TLS 1.3.

Pokud používá klient DoT k resolvování domén na internetu, obchází případný interní resolver. To může znamenat jednak bezpečnostní problémy včetně leaku interních názvů, dále problémy s dostupností týkající se adres, které se DoT snaží resolvovat na nesprávných místech. Z tohoto důvodu je vhodné nabídnout vlastní DoT server a DNS komunikaci centrálně řídit. Vlastní DoT server umožňuje řídit přístupy a přeposílat pouze akceptované dotazy.

DNS over HTTPS (DoH)

Běžný DNS dotaz místo je cílení na DNS server zpracován do formy GET nebo POST HTTP dotazu a následně přenesen na portu 443. Ve valné většině případů platí pravidlo, kdy HTTP/2 probíhá přes HTTPS na portu tcp/443, ale HTTP/3 jde přes protokol QUIC na UDP. Data jsou dnes šifrována minimálně pomocí TLS 1.2, ale postupně se přechází na TLS 1.3. V případě QUIC se používá kryptografická ochrana založená na DTLS 1.2 potažmo DTLS 1.3. Použitý klíčový materiál odpovídá danému kanálu, tedy jeden klíčový materiál pro ochranu spojení, druhý klíčový materiál pro DNSSEC (pokud je použit).

Vlastní rozhodnutí, zda se použije GET nebo POST záleží na vlastním aplikačním serveru, který vyhodnocuje DNS odpovědi. Metoda GET kóduje dotaz ve formě Base64 URL v query stringu, metoda POST využívá dotaz v těle požadavku (binary wire format DNS). Na aplikačním serveru, odpovědném za resolving dochází k vyhodnocení DNS nebo DNSSEC požadavků a celá odpověď se posílá zpět žadateli.

Pokud používá klient DoH k resolvování domén na internetu, obchází případný interní resolver. To může znamenat jednak bezpečnostní problémy včetně leaku interních názvů, dále problémy s dostupností týkající se adres, které se DoH snaží resolvovat na nesprávných místech. Z tohoto důvodu je nutné použít odpovídající nastavení systémů, případně lépe vlastní DoH server. Ten umožňuje řídit přístupy a přeposílat pouze akceptované dotazy.

NázevTypVerze
BINDAutoritativní+rekurzivní resolver9.18+
Knot ResolverRekurzivn resolver3.0.0.+ a modul doh
PowerDNS RecursorRekurzivn resolver4.3+ a modul doh
UnboundRekurzivn resolver1.9+
dnsdistForwarder (DoH frontend)dnsdist + web server

DNS over QUIC (DoQ)

Tento protokol zajišťuje transportní ochranu dotazů pomocí DTLS. Veškeré DNS dotazy jsou zapouzdřené v uvedeném kanále a směřují se na odpovídající port, komunikace není transportována pomocí jiných mechanismů. Pokud se navíc použije pro dotazy protokol DNSSEC, je možné zajistit i odpovídající důkaz autenticity. V současnosti je pro navázání spojení podporován pouze protokol DTLS 1.3 na udp/853. Stejně jako u DoT probíhá uvedená komunikace přímo a na rozdí od DoH nedochází k zapouzdření do protokolu HTTPS.

Pokud používá klient DoQ k resolvování domén na internetu, obchází případný interní resolver. To může znamenat jednak bezpečnostní problémy včetně leaku interních názvů, dále problémy s dostupností týkající se adres, které se DoQ snaží resolvovat na nesprávných místech. Z tohoto důvodu je vhodné nabídnout vlastní DoQ server a DNS komunikaci centrálně řídit. Vlastní DoQ server umožňuje řídit přístupy a přeposílat pouze akceptované dotazy.

NázevTypVerze
Knot ResolverRekurzivní resolver3.0.0.+ a modul doh
PowerDNS RecursorRekurzivní resolverExperimentální, vyžaduje dnsdist
UnboundRekurzivní resolverProzatím experimentální

Multicast DNS (mDNS)

Jedná se o systém pro překlad místních jmen bez centrálního serveru, formát dotazů je stejný jako v případě DNS. Pro komunikaci využívá tzv. Multicast, zprávu posílanou na určitou adresu, kterou ostatní stroje přijímají jako formu speciální komunikace. Pro IPv4 se jedná o adresu 224.0.0.251 na udp/5353 a pro IPv6 o adresu ff02::fb na udp/5353. Všechny stroje na síti podporující tuto službu naslouchají a odpovídají pouze, pokud se jedná o jejich názvy a služby.

Tento protokol vznikl pro malé sítě s cílem zajistit schopnost vyhodnocování jmenných názvů. Ochrana u tohoto protokolu neexistuje, tedy první odpověď platí. Z tohoto důvodu je velice snadné takovou komunikaci podvrhnout. Pro implementaci je sice možné použít Avahi/Bonjour, ale z bezpečnostního hlediska se jedná o značně problematické řešení.


DNS je extrémně důležitý protokol. Protože jeho zneužití není možné detekovat, je nutné nabídnout klientům možnost ověřit námi spravované záznamy pomocí vhodně konfigurovaných metod pro digitální podpis. Pokud je to důležité, je možné vytvořit resolvery, schopné dle organizačních pravidel nabídnout další služby a hlavně, šifrovat přenášená data pomocí dalších vrstev. Přesto je potřeba si uvědomit, že tyto vrstvy chrání transport, ale autenticitu stále zajišťuje pouze DNSSEC.


Reference:

  1. RFC Index
    Zdroj: https://www.rfc-editor.org/

Autor článku:

Jan Dušátko
Jan Dušátko

Jan Dušátko se počítačům a počítačové bezpečnosti věnuje již skoro čtvrt století. V oblasti kryptografie spolupracoval s předními odborníky např. s Vlastimilem Klímou, či Tomášem Rosou. V tuto chvíli pracuje jako bezpečnostní konzultant, jeho hlavní náplní jsou témata související s kryptografií, bezpečností, e-mailovou komunikací a linuxovými systémy.

1. Úvodní ustanovení

1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).
1.2. Smluvními stranami ve všeobecných obchodních podmínkách jsou míněni školitel a objednatel, kdy objednatel může být zároveň zprostředkovatelem smluvního vztahu.
1.3. Záležitosti, které nejsou upravené těmito obchodními podmínkami, se řeší podle Občanského zákoníků, tj. zákon č. 89/2012 Sb.

2. Vznik smlouvy přihlášením ke kurzu

2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.
2.2. Odesláním přihlášky objednatel souhlasí s těmito všeobecnými podmínkami a prohlašuje, že se s nimi seznámil.
2.3. Přihláška se považuje za přijatou momentem potvrzení (stadnardně do 2 pracovních dní) školitelem nebo zprostředkovatelem. Toto potvrzení je zasláno do datové schránky nebo na kontaktní e-mail.
2.4. Standardní doba pro přihlášení je nejpozději 14 pracovních dní před konáním vzdělávací akce, pokud není uvedeno jinak. V případě fyzické nepodnikající osoby musí být objednávka alespoň 28 pracovních dní před konáním vzdělávací akce.
2.5. Na jednu přihláškou lze přihlásit i více než jednoho účastníka.
2.6. Pokud je více než 10 účastníků od jednoho objednatele, je možné se domluvit na školení v místě sídla zprostředkovatele nebo objednatele.
2.7. Přihlášky jsou přijímány a zpracovávány v pořadí, v jakém došly poskytovateli. Poskytovatel neprodleně informuje objednatele o všech skutečnostech. Těmi se míní naplnění kapacity, příliš nízký počet účastníků, nebo jiný závažný důvod, jako je nemoc lektora nebo zásah vyšší moci. Objednateli bude v tomto případě nabídnut nový termín, případně účast na jiné vzdělávací akci. V případě, že objednatel nebude s přesunutím či účastí na jiné nabídnuté vzdělávací akci souhlasit, poskytovatel mu vrátí účastnický poplatek. Nedostatečný účastníků je oznámen objednateli alespoň 14 dní před začátkem plánovaného termínu.
2.8. Smlouva mezi poskytovatelem a objednatelem vzniká odesláním potvrzení poskytovatelem objednateli.
2.9. Smlouvu lze změnit nebo zrušit pouze za splnění zákonných předpokladů a pouze písemně.

3. Zánik smlouvy zrušením přihlášky

3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.
3.2. Zákazník má právo stornovat svoji přihlášku na kurz 14 dní před konáním kurzu bez jakýchkoliv poplatků. Pokud se jedná o kratší dobu, dochází k následné změně. V intervalu 7-13 dní je účtován administrativní poplatek 10%, storno účasti v kratším intervalu než 7 dní pak poplatek 25%. V případě storna přihlášky nebo objednávky ze strany zákazníka je nabízena možnost účasti zákazníka v náhradním termínu bez dalšího poplatku. Právo na zrušení přihlášky zaniká realizací objednaného školení.
3.3. Při zrušení přihlášky školitelem náleží objednateli plná náhrada za neuskutečněnou akci.
3.4. Objednatel má právo žádat náhradní termín nebo náhradní školení. V takovém případě bude objednatel informován o všech otevřených kurzech. Náhradní termín si nelze vymáhat ani vynucovat, závisí na aktuální dostupnosti kurzu. Pokud má náhradní školení nižší cenu, objednatel doplatí rozdíl. Pokud má náhradní školení nižší cenu, školitel vrátí rozdíl cen školení objednateli.

4. Cena a platební podmínky

4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.
4.2. V případě více účastníků přihlášených jednou přihláškou je možná sleva.
4.3. Účastnický poplatek musí být uhrazen na bankovní účet společnosti vedený u Komerční banky č. 78-7768770207/0100. Při platbě je nutné uvést variabilní symbol, který je uveden na faktuře, odeslané objednateli školitelem.
4.4. Účastnický poplatek zahrnuje náklady poskytovatele včetně školicích materiálů. Poskytovatel je plátce DPH.
4.5. Účastnický poplatek je objednatel povinen uhradit do 14 pracovních dní od přijetí faktury, pokud nebylo samostatnou smlouvou uvedeno jinak.
4.6. Pokud se přihlášená osoba neúčastní školení a nedošlo k jiné domluvě, je její neúčast považována za storno příhlášku v intervalu kratším než 7 dní, tj. školiteli náleží odměna ve výši 25% z ceny kurzu. Přeplatek je vrácen do 14 dní na platební účet odesílatele, ze kterého byly prostředky odeslány. Platba na jiné číslo účtu není možná.
4.7. Nejdéle do 5 pracovních dní od začátku školení bude školitelem vystavena faktura, která bude dle dohody odeslána e-mailem nebo datovou schránkou.

5. Podmínky školení

5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.
5.2. Pokud objednatel není studentem kurzu, je povinnen zajistit distribuci těchto informací koncovým účastníkům. Za nesplnění těchto podmínek školitel nenese odpovědnost.
5.2. Standardně školení probíhá v čase od 9:00 do 17:00 na předem určeném místě.
5.3. Školitel může být dle aktuálních podmínek k dispozici od 8:00 do 9:00 a následně od 17:00 do 18:00 pro dotazy účastníků.
5.4. Na konci školení je koncovým uživatelům předán certifikát o absolovování.
5.5. Na konci školení koncoví uživatelé vyhodnocují přístup lektora a mají se vyjádřit k ohodnocení jeho prezentace, způsobu přednesení a ohodnotit významn poskytnutých informací.

6. Reklamace

6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.
6.2. Důvody nespokojenosti jsou ten samý den zapsány do protokolu ve dvou kopiích. Jedna je předána objednateli a jednu má školitel.
6.3. Vyjádření k reklamaci bude podáno e-mailem do dvou týdnů. Následně do jednoho týdne bude domluven způsob řešení.
6.4. Nespokojenost zákazníka může být důvodem k rozvázání další spolupráce, nebo finanční kompenzaci až do výše ceny školení po odečtení nákladů.

7. Autorská práva k poskytnutým materiálům

7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.
7.2. Žádný ze školicích materiálů ani jeho část nesmí být bez předchozího písemného souhlasu školitele jakýmkoli způsobem dále zpracovávána, rozmnožována, rozšiřována nebo využívána k dalším prezentacím nebo školením.

8. Zodpovědnost

8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.
8.2. Školitel nepřebírá odpovědnost za zranění, škody a ztráty, vzniklé účastníkům vzdělávacích akcí, nebo které byly účastníky způsobeny. Takové náklady, způsobené uvedenými okolnostmi, ponese výhradně účastník vzdělávací akce.

9. Platnost podmínek

9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.

Informace o sběru a zpravování osobních údajů

Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.
Přestože je sběr dat všudypřítomný, provoz tohoto webu si zakládá na právu na soukromí každého uživatele. Z uvedeného důvodu sběr informací o uživatelích probíhá v naprosto nezbytné míře a to jen v případě, kdy se uživatel rozhodne kontaktovat provozovatele. Jakýkoliv další sběr a zpracování dat považujeme za neetický.

Informace o záznamech přístupu na webovou prezentaci

Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.
Logování přístupů probíhá pouze na úrovni systému, důvodem je identifikace případných technických nebo bezpečnostních problémů. Dalšími důvody jsou přehledové statistiky přístupů. V této oblasti se nesbírají ani nesledují žádné konkrétní údaje a všechny záznamy o přístupech jsou po třech měsících mazány.

Informace o kontaktování provozovatele stránek

Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.

Informace o objednávkovém formuláři

Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).

Informace o dokumentu o absolovování kurzu

V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.

Práva subjektu osobních údajů

Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.
Zákazník/návštěvník tohoto webu dále může požadovat omezení zpracování nebo vznést námitku proti zpracování údajů a má právo kdykoliv písemně svůj souhlas se zpracováním osobních údajů odvolat, aniž by tím byla dotčena zákonnost jejich zpracování předcházející takovému odvolání. Pro tyto účel slouží kontaktní e-mail adresa support@cryptosession.cz
Zákazník/návštěvník má právo podat stížnost proti zpracování osobních údajů u dozorového úřadu, kterým je Úřad pro ochranu osobních údajů.