Analýza SASL, druhý díl

Analýza SASL, druhý díl

Pokračování předchozího článku SASL díl první, rozebírá další jednotlivé algoritmy a jejich vlastnosti. Cílem je poskytnout materiál, ze kterého je možné vycházet v případě analýzy použitých technologií.

EAP-AES128 a EAP-AES128-PLUS

EAP (Extensive Authentication Protocol) je framework, obsahující sadu autentizačních mechanismů. Původně byl navržený pro PPP spojení (Point to Point Protocol). Dnes je ovšem využívaný i v rámci Ethernet a WiFi sítí (IEEE 802.1x), pro autentizaci v rámci VPN sítí, mobilních sítí (nejčastěji EAP-SIM), může být používán i na DSL/ADSL a HDSL spojeních a lze pokračovat. Jeho nasazení je provázané s protokolem RADIUS a DIAMETER (EAP v protokolu EAPOL). Standardizaci zastřešuje IANA, v současnosti je evidováno zhruba 50 algoritmů.
SASL dokáže využít autentizační mechanismy poskytované v rámci EAP , vlastní přenášený rámec je poté šifrován pomocí algoritmu AES. Ve valné většině se patrně jedná o šifrování pomocí CBC nebo CTR módu, ale nenalezl jsem žádnou dokumentaci, která by uvedený postup formalizovala. Stejně tak jsem nenalezl informaci o formalizaci ochrany integrity. Z hlediska bezpečnosti by bylo lepší použít např. GCM nebo CCM mód (AEAD, tedy autentizované šifrování s asociovanými daty) buď na úrovni SASL EAP-AES128, nebo alespoň použít v rámci EAP šifrování zajišťující ochranu důvěrnosti i integrity. V současnosti je rozhodně možné použít EAP-TLS, nebo EAP-PSK, teoreticky by mělo být možné použít jakékoliv další EAP mechanismy. Základní verze přenáší informace mezi klientem a serverem, rozšířená verze (EAP-AES128-PLUS) navazuje komunikaci na další kanál.
Vlastní EAP-AES128 využívá jednoduchý způsob ochrany komunikace, kde probíhá zpracování klíčového materiálu a autentizačních informací následujícím způsobem.

Klient - Server: Domluva na sdíleném tajemství nebo poskytnutí klíče KServer pomoci asymetrických algoritmů mimo EAP
Klíč: k=PBKDF2(KServer, salt, iteration, 128b)

Klient→ Server: AES128(k,EAP message)
Server→ Client: AES128(k,EAP message)

V případě channel binding by mělo dojít k nějaké formě ověření kanálu, tedy buď zajištění integrity nebo vložení informace dovnitř kanálu způsobem, který bude v rámci EAP akceptován. Uvedené se mi nepodařilo nasimulovat, ale možná představa takového vyhodnocování může být realizována např. následujícím postupem, kde CCC představuje kryptografický kontrolní součet a CSD představují Channel Specific Data (certifikáty, MAC adresy obou stran a další).

CCC = HMAC(PBKDF2(k, salt, iteration),AES128(k(EAP message))||CSD)

Channel Binding: Ne pro základní verzi, ano pro PLUS verzi
Realms: dle EAP algoritmu
Kryptoprimitiva: Zastaralé (MD4, MD5, SHA-1), výběhové (RSA), aktuální ECDH
Účastníků autentizace: 2
PQC/QRC: Ne, současná asymetrická kryptografie je nedostatečná.
ZKP: Ne
Podpora crypt interface: dle EAP algoritmu
Tokenizace: dle EAP algoritmu
Jedinečnost: Ano
Ochrana credentials: Ano, heslo, za určitých podmínek i uživatelské jméno
Ochrana proti Replay: Ano
Ochrana proti Relay: Ano
Ochrana proti Hijack: Ne pro základní verzi, ano pro PLUS verzi
Ochrana proti Forge: Ano
Podpora MFA: dle EAP algoritmu
Ochrana integrity: Ne (nenalezl jsem)
Typ šifrování: Interní, volitelně dle EAP např. TLS


ECDH-X25519-CHALLENGE

Autentizace tímto algoritmem vyžaduje registraci veřejného klíče k uživatelskému jménu na straně ověřujícího serveru. V rámci SASL zajišťuje domluvu na sdíleném tajemství pomocí Montgormeryho reprezentace Curve25519 (x25519). Domluva na sdíleném tajemství probíhá následujícím způsobem. Jsou definovány parametry křivky, privátní klíče a funkce pro odvození hodnot. Na základě vstupů najdou společné sdílené tajemství, které dovolí klientovi dešifrovat maskovanou hodnotu výzvy pro spojení. Pokud se na konci výpočtu prokáže odpovídající výzvou spojení serveru, je ověření úspěšné.

Klient→ Server: IDClient (0x00h || username)

Server → Client: CServer(PubKeyServer||sůl|| (ChallengeSession ⊕ ECDH-X25519-KDF)

Client → Server: CClient(PubKeyServer||sůl|| (Masked ChallengeSession ⊕ ECDH-X25519-KDF)

ECDH-X25519-KDF
 {
   IKM = Hash(SharedSecret || PubKeyClient || PubKeyServer)
   PRK = HKDF-Extract(sůl, IKM)
   OKM = HKDF-Expand(PRK, "ECDH-X25519-CHALLENGE", Lenght=32)
 }

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: aktuální
Účastníků autentizace: 2
PQC/QRC: Ne, současná asymetrická kryptografie je nedostatečná.
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Ne, tvorba sdíleného tajemství
Ochrana proti Replay: Ano
Ochrana proti Relay: Ano
Ochrana proti Hijack: Ne
Ochrana proti Forge: Ano
Podpora MFA: Ne
Ochrana integrity: Ano
Typ šifrování: Interní


ECDSA-NIST256P-CHALLENGE

Uvedný mechanismus vyžaduje generování páru privátního a veřejného klíč. Veřejný klíč musí být ve vztahu k danému uživateli registrován na požadované službě. V tomto případě dochází k ověření držení privátního klíče na základě výsledku podpisy výzvy poskytnuté serverem.

Client → Server: Base64(username)
Server → Client: C
Client: Signature=ECDSA_Signature(x,C)
Client → Server: Signature

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: aktuální
Účastníků autentizace: 2
PQC/QRC: Ne, současná asymetrická kryptografie je nedostatečná.
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Ne, tvorba sdíleného tajemství
Ochrana proti Replay: Ano
Ochrana proti Relay: Ano
Ochrana proti Hijack: Ne
Ochrana proti Forge: Ano
Podpora MFA: Ne
Ochrana integrity: Ano
Typ šifrování: Interní


EXTERNAL

Jedná se o metody, využívající externí autentizace. Příkladem může být ověření na úrovni SSL/TLS nebo jiné metody. Tyto metody musí být určeny a vyžadují kontrolu odpovídající architektury.

Channel Binding: N/A
Realms: N/A
Kryptoprimitiva: N/A
Účastníků autentizace: N/A
PQC/QRC: N/A
ZKP: N/A
Podpora crypt interface: N/A
Tokenizace: N/A
Jedinečnost: N/A
Ochrana credentials: N/A
Ochrana proti Replay: N/A
Ochrana proti Relay: N/A
Ochrana proti Hijack: N/A
Ochrana proti Forge: N/A
Podpora MFA: N/A
Ochrana integrity: N/A
Typ šifrování: N/A


NMAS_AUTHEN

Původní Novell Modular Authentication Services byly k dispozici od roku 1999 společně s verzí Novell NetWare 5. Tyto mechanismy byly určeny pro ověřování proti NDS (NetWare Directory Services), orientovaly se na bezpečnost a širokou podporu autentizačních metod. Souběžně s představením Novell NetWare 6.x a dalším rozvojem eDirectory (původní NDS) došlo po roce 2000 k podpoře SASL rozhraní. V současnosti technologie NMAS přešla s mezikroky přes společnost NetIQ a Microfocus pod společnost OpenText.
NMAS podporují širokou škálu authentizačních metod, od klasických metod založených na ověření hesla, přes podporu biometrického ověřování až použití tokenů. V případě zpracování hesel je jejich předzpracování založeno na PBKDF2 algoritmu, aby byla zajištěna vyšší ochrana uvedených údajů. Vlastní autentizační mechanismus NMAS_AUTHEN je určen pro ověření uživatele v rámci eDirectory a pracuje následujícím způsobem:

Client → Server: InitMessageClient=MechanismID||ClientData
Server → Client: ChallengeServer= AuthRequestID||NonceServer||AdditionalData
Client → Server: RespMessageClient = AutheRequestID||HMAC(KeyMaterial,NonceServer||AdditionalData)||SessionContext

Pokud je přijatá hodnota HMAC(KeyMaterial,NonceServer||AdditionalData) shodná se spočteno hodnotou na straně serveru, LogonStatus=Success, jinak Failure.

Server → Client: LogonStatus||HMAC(ServerKey,AuthRequestID||HMAC(KeyMaterial,NonceServer||AdditionalData))

Channel Binding: Ano
Realms: Ne
Kryptoprimitiva: Zastaralé(MD5, SHA-1), aktuální (SHA2)
Účastníků autentizace: 2
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Heslo, biometrické údaje, klíčový materiál
Ochrana proti Replay: Ano
Ochrana proti Relay: Ano
Ochrana proti Hijack: Ano
Ochrana proti Forge: Ano
Podpora MFA: Ano
Ochrana integrity: Ano
Typ šifrování: Interní


NMAS_LOGIN

Tato metoda je návazná na ověření uživatele (NMAS_AUTHN) a slouží k jeho přihlášení ke zdrojům jako jsou síťové disky, tiskárny atd. Na rozdíl od NMAS_AUTHN nedokáže využívat vícefaktorové ověření, ale je schopná využít základní ověření zajištěné pomocí předchozí metody. Stejně jako v případě NMAS_AUTHN jsou hesla předzpracována pomocí PBKDF2.

Server → Client: ChallengeServer= Metoda||NonceServer
Client → Server: RespMessageClient = Hash(Password||NonceServer)

Pokud odpovídá přijatá hodnota výstupu jednosměrné funkce na straně serveru, je LogonStatus=OK, jinak Fail.

Server → Client: LogonStatus

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: Zastaralé(MD5, SHA-1), aktuální (SHA2)
Účastníků autentizace: 2
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Heslo
Ochrana proti Replay: Ano
Ochrana proti Relay: Ano
Ochrana proti Hijack: Ne
Ochrana proti Forge: Ano
Podpora MFA: Ne
Ochrana integrity: Ano
Typ šifrování: Interní


NMAS-SAMBA-AUTH

Jedná se o způsob, jak umožnit přihlášení na SMB servery (Samba, Windows) klientům NMAS. Na rozdíl od běžných systémů na platformě Microsoft Windows je zde podporováno i jednorázové heslo (OTP), což může být za jistých podmínek užitečné.

Server → Client: ChallengeServer=Metoda||NonceServer
V tuto chvíli závisí na volbě metody. Pro Kerberos i NTLM se liší postup, více detailů je možné najít u rozboru těchto konkrétních metod.
Po ukončení autentizace dochází k porovnání výstupů. Pokud odpovídá přijatá hodnota výstupu jednosměrné funkce na straně serveru, je LogonStatus=OK, jinak Fail.

Server → Client: LogonStatus

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: Dle zvolené metody, v případě Kerberos i dle zvoleného algoritmu. Účastníků autentizace: 2, v případě použití Kerberos 5 tři strany, v případě dedikovaného SMB serveru i čtyři strany.
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne, výjimkou je použití Kerberos 5
Jedinečnost: Ano
Ochrana credentials: Heslo
Ochrana proti Replay: Ano
Ochrana proti Relay: Ne, pouze v případě použití protokolu Kerberos
Ochrana proti Hijack: Ne, pouze v případě použití protokolu Kerberos
Ochrana proti Forge: Ano
Podpora MFA: Ne
Ochrana integrity: Ano
Typ šifrování: Interní


NTLM

Protokol NTLM slouží pro ověřování v sítích poskytujících služby pomocí protokolu SMB. Jedná se o starý protokol, více na toto téma je možné najít v samostatném článku na uvedené téma (Autentizace ke sdíleným složkám využívajících protokol SMB). Do jisté míry popisuje problémy, se kterými se potkává i protokol NMAS-SAMBA-AUTH.
Výzva CServer a CClient je náhodná 8B hodnota.

Client –> Server: Send U=Username
Server –> Client: Send CServer

TagClient = (version, time, CClient, domain name)
LMv2 = HMAC-MD5(HMAC-MD5(MD4(Password), User Name||Domain Name), CServer, CClient)
NTv2 = HMAC-MD5(HMAC-MD5(MD4(Password), User Name||Domain Name), CServer, TagClient)

Client –> Server): LMv2 || CClient || NTv2 || TagClient

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: Zastaralé (MD4, MD5)
Účastníků autentizace: 2
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Heslo
Ochrana proti Replay: Ano
Ochrana proti Relay: Ne
Ochrana proti Hijack: Ne
Ochrana proti Forge: Ano
Podpora MFA: Ne
Ochrana integrity: Ano
Typ šifrování: Interní


OTP

Metoda OTP (One Time Password) spočívá v generování jednorázového hesla na základě aktuálního času nebo změny čítače. Generování zpravidla provádí token (např. RSA SecureID), ale není podmínkou. V současnosti existují podobné aplikace do mobilních telefonů a je možné je tak využít jako další faktor pro přihlašování. Obecně by se tyto metody neměly používat samostatně, důvodem může být únik inicializačních údajů (seed, jinak také user secret) a jejich následné zneužití.
Tento algoritmus využívá dvě základní metody, buď HOTP (RFC 4226) nebo TOTP (RFC 6238). Zatímco HOTP používá obecný přístup hash(seed, counter), TOTP používá hash(seed, časový interval od 1.ledna 1970). Obě uvedené metody spadají pod OATH. V obou případech je nezbytně nutné zajistit synchronizaci času tokenu a serveru, ověřujícího tuto informaci.

OTP = HMAC(seed, krok)

HOTP = RIGHT(HMAC(Seed,Counter),6)
TOTP = RIGHT(HMAC(Seed,Second since 1.Jan 1970/Time Interval,6)

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: Zastaralé (MD4, MD5, SHA-1), aktuální (SHA2-256, SHA2-512)
Účastníků autentizace: 2
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Ne
Ochrana proti Replay: Ano
Ochrana proti Relay: Ne
Ochrana proti Hijack: Ne
Ochrana proti Forge: Ano
Podpora MFA: Ne, slouží jako 2FA a neměl by být používán jinak
Ochrana integrity: Ne
Typ šifrování: Ne


SKEY

Algoritmus SKEY nebo S/KEY (Secure Key) je metoda pro ověření identity pomocí jednorázového hesla. Používá rekurzivní složené funkce a obvykle se používá jako druhý faktor.

SKEY=HMAC(seed, HMAC(seed, HMAC(seed, ...)))

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: Zastaralé (MD5, SHA-1), aktuální (SHA2-256)
Účastníků autentizace: 2
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Ne
Ochrana proti Replay: Ano
Ochrana proti Relay: Ne
Ochrana proti Hijack: Ne
Ochrana proti Forge: Ano
Podpora MFA: Ne, slouží jako 2FA a neměl by být používán jinak
Ochrana integrity: Ne
Typ šifrování: Ne


SECUREID

Jedná se o původní technologii RSA SecureID. Původně se jednalo o fyzické tokeny, časem byly dostupné i software verze. Token nebo jeho software emulace na základě tajného klíče (seedu) generovaly pomocí jednoduchých nebo složených hash funkcí každých 30s nové, zpravidla šestimístné heslo.
Časem došlo k nalezení několika zranitelností, které byly způsobeny problémy se synchronizací, úniky seedů (generujících informací) a zranitelností MITM. Obecný princip práce je podobný jako u jiných OTP:

OTP=Hash(Seed,Counter)

Channel Binding: Ne
Realms: Ne
Kryptoprimitiva: Zastaralé (MD5, SHA-1), aktuální (SHA2-256)
Účastníků autentizace: 2
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Ne
Ochrana proti Replay: Ano
Ochrana proti Relay: Ne
Ochrana proti Hijack: Ne
Ochrana proti Forge: Ano
Podpora MFA: Ne, slouží jako 2FA a neměl by být používán jinak
Ochrana integrity: Ne
Typ šifrování: Ne


SCRAM-SHA-1, SCRAM-SHA-1-PLUS, SCRAM-SHA2-256, SCRAM-SHA2-256-PLUS

Algoritmus SCRAM má za úklo zajistit bezpečnou alternativu pro výměnu hesla oproti čistým složeným hash funkcím. V tomto případě
klient a server sdílí klientské heslo, pro hash funkce mohou použít jak funkcí SHA-1 tak funkci SHA2-256, SHA2-384 nebo SHA2-512. Existuje ve verzích SCRAM a SCRAM-PLUS, kde druhá jmenovaná podporuje technologii Channel Binding. Ta se uplatňuje např. u GS2 nebo TLS, kde dovoluje provázat autentizaci s externí metodou nebo protokolem. V případě TLS dochází ke kódování odpovídajícího autentizačního řetězce pomocí Base64 a přidává uvedenou metodu do autentizační zprávy. Možné volby pro volbu metody ověření jsou:
tls-server-end-point: pro ověření používá hash certifikátu (fingerprint, obvykle založený na SHA2-256).
tls-unique: Používá identifikátor TLS na základě zpráv potvrzující domluvu na klíčích.
tls-exporter: Založeno na mechanismu exportu TLS klíčů dle RFC 5705.

Key1 = Hash(HMACalgoritmus(PBKDF2algoritmus(Password, salt, iterations),Password)
Key2 = HMACalgoritmus(PBKDF2algoritmus(Password, salt, iterations)
Client → Server: Signature=HMACalgoritmus(Key1,AuthMessage)
Client → Server: Proof=Key2 ⊕ Signature

Verifikace na serveru proti přijaté zprávě:
Verify=HMAC(HMAC(PBKDF2(Hash,Password, salt, iterations),Auth Message)

Channel Binding: Ne pro základní verzi, ano pro PLUS verzi
Realms: Ne
Kryptoprimitiva: Zastaralé (SHA-1), aktuální (SHA2)
Účastníků autentizace: 2
PQC/QRC: Pouze pro SHA2-384 a SHA2-512
ZKP: Ne
Podpora crypt interface:
Tokenizace: Ne
Jedinečnost: Ano
Ochrana credentials: Heslo
Ochrana proti Replay: Ano
Ochrana proti Relay: Ne, ano pro PLUS verzi
Ochrana proti Hijack: Ne, ano pro PLUS verzi
Ochrana proti Forge: Ano
Podpora MFA: Ne
Ochrana integrity: N/A
Typ šifrování: Interní


SXOVER-PLUS

Algoritmus XOVER byl v původních návrzích pro SASL již od ranných verzí. Přestože byl popisován i ve standardu pro SASLv1 s cílem zajistit schopnost spolupráce mezi systémy (DIAMETER, EAP, Kerberos, ...), nejsou o něm žádné další zmínky. Výjimkou jsou informace o nízké bezpečnosti, způsobené chybějící podporou kryptografie. Algoritmus se spoléhal na ochranu na transportní vrstvě a byl ekvivalentem algoritmu PLAIN. Autorem byl patrně J. G. Myers, který stojí i za původním standardem. Z tohoto algoritmu se vyvinul SXOVER a jeho rozšířená verze s podporou Channel Binding SXOVER-PLUS byla následně přijata do standardu SASLv2.
Současný algoritmus SXOVER-PLUS stále není standardizován, proto veškeré poskytnuté informace popisují, jak by měl pracovat. Na základě dostupných informací by měl využívat asymetrickou kryptografii.
Výměna klíčů pomoci asymetrické kryptografie (RSA, DH, ECDH) dovoluje vytvořit sdílený symetrický klíč Key.

Server → Client: MessageServer = ("r=" || CServer ||",cb="|| hash(Channel) ||",sk="|| PublicKeyServer ||",sid="|| ServerID )
Client → Server: MessageClient = ("c="||hash(Channel) ||",r="|| CClient ||",ck="|| PublicKeyClient ||",sig="|| SignatureClient )

Kde v za výměnou uvedených informací stojí ECDH (Diffie Hellman domluva nad eliptickými křivkami NIST P-256 nebo Curve25519). Pro generování jednotlivých údajů se používají následující funkce:
KeyMaterial = HMAC(SharedKey, "SXOVER Key Derivation")
KeyENC = KDF(KeyMaterial, "enc")
KeyMAC = KDF(KeyMaterial, "mac")
SignatureClient = DSA(PrivateKeyClient, ServerID || PublicKeyClient || PublicKeyServer )
Pro vlastní výpočet páru klíčů se využívá běžných rovnic:

PublicKeyServer=gPrivateKeyServer mod p
PublicKeyClient=gPrivateKeyClient mod p
které následně dovolí domluvu nad sdíleným tajemstvím:
SharedKeyServer=PublicKeyClientPrivateKeyServer mod p
SharedKeyClient=PublicKeyServerPrivateKeyClient mod p

Channel Binding: Ano
Realms: Ano
Kryptoprimitiva: Aktuální
Účastníků autentizace: 2 a více
PQC/QRC: Ne
ZKP: Ne
Podpora crypt interface: Ne
Tokenizace: Možné, standardně ne
Jedinečnost: Ano
Ochrana credentials: Ano
Ochrana proti Replay: Ano
Ochrana proti Relay: Ano
Ochrana proti Hijack: Ano
Ochrana proti Forge: Ano
Podpora MFA: Standardně ne, ale možné konfiguračně
Ochrana integrity: Ano
Typ šifrování: Interní

Závěr

Tímto prakticky uzavřen přehled mechanismů sloužících pro ověření mezi klientem a serverem, tedy pro dvě strany (přestože některé mechanismy podporují stran více). Je vidět, že přes veškerý vývoj si dnes některé mechanismy zaslouží další rozvoj nebo nahrazení. Jejich implementace může v současnosti přinést závažné dopady, proto je nutné se u volby autentizačních mechanismů zamyslet nad jejich výhodami a nevýhodami. Další díly se budou věnovat mechanismům založeným na protokolech Kerberos, protokolům vzešlým z OAUTH a protokolům s nimi souvisejícím. Poslední díl pak bude porovnávat jednotlivé knihovny, podporované algoritmy a další zajímavé software produkty, použitelné při ověřování.


Reference:

  1. Simple Authentication and Security Layer (SASL)
    Zdroj: https://www.rfc-editor.org/
  2. A GSS-API Mechanism for the Extensible Authentication Protocol
    Zdroj: https://www.rfc-editor.org/
  3. Atheme IRC Services
    Zdroj: https://github.com/
  4. ecdsatool
    Zdroj: https://github.com/
  5. The One-Time-Password SASL Mechanism
    Zdroj: https://www.rfc-editor.org/
  6. Salted Challenge Response Authentication Mechanism (SCRAM) SASL and GSS-API Mechanisms
    Zdroj: https://www.rfc-editor.org/
  7. SCRAM-SHA-256 and SCRAM-SHA-256-PLUS Simple Authentication and Security Layer (SASL) Mechanisms
    Zdroj: https://www.rfc-editor.org/
  8. The SecurID(r) SASL Mechanism
    Zdroj: https://www.rfc-editor.org/
  9. Realm Crossover for SASL and GSS-API via Diameter
    Zdroj: https://www.rfc-editor.org/
  10. HOTP: An HMAC-Based One-Time Password Algorithm
    Zdroj: https://www.rfc-editor.org/
  11. TOTP: Time-Based One-Time Password Algorithm
    Zdroj: https://www.rfc-editor.org/
  12. OCRA: OATH Challenge-Response Algorithm
    Zdroj: https://www.rfc-editor.org/
  13. OATH: Open Auhtentication
    Zdroj: https://www.openauthentication.org/
  14. FIDO: Fast IDentity Online
    Zdroj: https://fidoalliance.org/
  15. OpenText/Microfocus/NetIQ NMAS
    Zdroj: https://www.netiq.com/
  16. Comparison of OTP applications
    Zdroj: https://wikipedia.org/

Autor článku:

Jan Dušátko
Jan Dušátko

Jan Dušátko se počítačům a počítačové bezpečnosti věnuje již skoro čtvrt století. V oblasti kryptografie spolupracoval s předními odborníky např. s Vlastimilem Klímou, či Tomášem Rosou. V tuto chvíli pracuje jako bezpečnostní konzultant, jeho hlavní náplní jsou témata související s kryptografií, bezpečností, e-mailovou komunikací a linuxovými systémy.

1. Úvodní ustanovení

1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).
1.2. Smluvními stranami ve všeobecných obchodních podmínkách jsou míněni školitel a objednatel, kdy objednatel může být zároveň zprostředkovatelem smluvního vztahu.
1.3. Záležitosti, které nejsou upravené těmito obchodními podmínkami, se řeší podle Občanského zákoníků, tj. zákon č. 89/2012 Sb.

2. Vznik smlouvy přihlášením ke kurzu

2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.
2.2. Odesláním přihlášky objednatel souhlasí s těmito všeobecnými podmínkami a prohlašuje, že se s nimi seznámil.
2.3. Přihláška se považuje za přijatou momentem potvrzení (stadnardně do 2 pracovních dní) školitelem nebo zprostředkovatelem. Toto potvrzení je zasláno do datové schránky nebo na kontaktní e-mail.
2.4. Standardní doba pro přihlášení je nejpozději 14 pracovních dní před konáním vzdělávací akce, pokud není uvedeno jinak. V případě fyzické nepodnikající osoby musí být objednávka alespoň 28 pracovních dní před konáním vzdělávací akce.
2.5. Na jednu přihláškou lze přihlásit i více než jednoho účastníka.
2.6. Pokud je více než 10 účastníků od jednoho objednatele, je možné se domluvit na školení v místě sídla zprostředkovatele nebo objednatele.
2.7. Přihlášky jsou přijímány a zpracovávány v pořadí, v jakém došly poskytovateli. Poskytovatel neprodleně informuje objednatele o všech skutečnostech. Těmi se míní naplnění kapacity, příliš nízký počet účastníků, nebo jiný závažný důvod, jako je nemoc lektora nebo zásah vyšší moci. Objednateli bude v tomto případě nabídnut nový termín, případně účast na jiné vzdělávací akci. V případě, že objednatel nebude s přesunutím či účastí na jiné nabídnuté vzdělávací akci souhlasit, poskytovatel mu vrátí účastnický poplatek. Nedostatečný účastníků je oznámen objednateli alespoň 14 dní před začátkem plánovaného termínu.
2.8. Smlouva mezi poskytovatelem a objednatelem vzniká odesláním potvrzení poskytovatelem objednateli.
2.9. Smlouvu lze změnit nebo zrušit pouze za splnění zákonných předpokladů a pouze písemně.

3. Zánik smlouvy zrušením přihlášky

3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.
3.2. Zákazník má právo stornovat svoji přihlášku na kurz 14 dní před konáním kurzu bez jakýchkoliv poplatků. Pokud se jedná o kratší dobu, dochází k následné změně. V intervalu 7-13 dní je účtován administrativní poplatek 10%, storno účasti v kratším intervalu než 7 dní pak poplatek 25%. V případě storna přihlášky nebo objednávky ze strany zákazníka je nabízena možnost účasti zákazníka v náhradním termínu bez dalšího poplatku. Právo na zrušení přihlášky zaniká realizací objednaného školení.
3.3. Při zrušení přihlášky školitelem náleží objednateli plná náhrada za neuskutečněnou akci.
3.4. Objednatel má právo žádat náhradní termín nebo náhradní školení. V takovém případě bude objednatel informován o všech otevřených kurzech. Náhradní termín si nelze vymáhat ani vynucovat, závisí na aktuální dostupnosti kurzu. Pokud má náhradní školení nižší cenu, objednatel doplatí rozdíl. Pokud má náhradní školení nižší cenu, školitel vrátí rozdíl cen školení objednateli.

4. Cena a platební podmínky

4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.
4.2. V případě více účastníků přihlášených jednou přihláškou je možná sleva.
4.3. Účastnický poplatek musí být uhrazen na bankovní účet společnosti vedený u Komerční banky č. 78-7768770207/0100. Při platbě je nutné uvést variabilní symbol, který je uveden na faktuře, odeslané objednateli školitelem.
4.4. Účastnický poplatek zahrnuje náklady poskytovatele včetně školicích materiálů. Poskytovatel je plátce DPH.
4.5. Účastnický poplatek je objednatel povinen uhradit do 14 pracovních dní od přijetí faktury, pokud nebylo samostatnou smlouvou uvedeno jinak.
4.6. Pokud se přihlášená osoba neúčastní školení a nedošlo k jiné domluvě, je její neúčast považována za storno příhlášku v intervalu kratším než 7 dní, tj. školiteli náleží odměna ve výši 25% z ceny kurzu. Přeplatek je vrácen do 14 dní na platební účet odesílatele, ze kterého byly prostředky odeslány. Platba na jiné číslo účtu není možná.
4.7. Nejdéle do 5 pracovních dní od začátku školení bude školitelem vystavena faktura, která bude dle dohody odeslána e-mailem nebo datovou schránkou.

5. Podmínky školení

5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.
5.2. Pokud objednatel není studentem kurzu, je povinnen zajistit distribuci těchto informací koncovým účastníkům. Za nesplnění těchto podmínek školitel nenese odpovědnost.
5.2. Standardně školení probíhá v čase od 9:00 do 17:00 na předem určeném místě.
5.3. Školitel může být dle aktuálních podmínek k dispozici od 8:00 do 9:00 a následně od 17:00 do 18:00 pro dotazy účastníků.
5.4. Na konci školení je koncovým uživatelům předán certifikát o absolovování.
5.5. Na konci školení koncoví uživatelé vyhodnocují přístup lektora a mají se vyjádřit k ohodnocení jeho prezentace, způsobu přednesení a ohodnotit významn poskytnutých informací.

6. Reklamace

6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.
6.2. Důvody nespokojenosti jsou ten samý den zapsány do protokolu ve dvou kopiích. Jedna je předána objednateli a jednu má školitel.
6.3. Vyjádření k reklamaci bude podáno e-mailem do dvou týdnů. Následně do jednoho týdne bude domluven způsob řešení.
6.4. Nespokojenost zákazníka může být důvodem k rozvázání další spolupráce, nebo finanční kompenzaci až do výše ceny školení po odečtení nákladů.

7. Autorská práva k poskytnutým materiálům

7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.
7.2. Žádný ze školicích materiálů ani jeho část nesmí být bez předchozího písemného souhlasu školitele jakýmkoli způsobem dále zpracovávána, rozmnožována, rozšiřována nebo využívána k dalším prezentacím nebo školením.

8. Zodpovědnost

8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.
8.2. Školitel nepřebírá odpovědnost za zranění, škody a ztráty, vzniklé účastníkům vzdělávacích akcí, nebo které byly účastníky způsobeny. Takové náklady, způsobené uvedenými okolnostmi, ponese výhradně účastník vzdělávací akce.

9. Platnost podmínek

9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.

Informace o sběru a zpravování osobních údajů

Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.
Přestože je sběr dat všudypřítomný, provoz tohoto webu si zakládá na právu na soukromí každého uživatele. Z uvedeného důvodu sběr informací o uživatelích probíhá v naprosto nezbytné míře a to jen v případě, kdy se uživatel rozhodne kontaktovat provozovatele. Jakýkoliv další sběr a zpracování dat považujeme za neetický.

Informace o záznamech přístupu na webovou prezentaci

Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.
Logování přístupů probíhá pouze na úrovni systému, důvodem je identifikace případných technických nebo bezpečnostních problémů. Dalšími důvody jsou přehledové statistiky přístupů. V této oblasti se nesbírají ani nesledují žádné konkrétní údaje a všechny záznamy o přístupech jsou po třech měsících mazány.

Informace o kontaktování provozovatele stránek

Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.

Informace o objednávkovém formuláři

Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).

Informace o dokumentu o absolovování kurzu

V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.

Práva subjektu osobních údajů

Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.
Zákazník/návštěvník tohoto webu dále může požadovat omezení zpracování nebo vznést námitku proti zpracování údajů a má právo kdykoliv písemně svůj souhlas se zpracováním osobních údajů odvolat, aniž by tím byla dotčena zákonnost jejich zpracování předcházející takovému odvolání. Pro tyto účel slouží kontaktní e-mail adresa support@cryptosession.cz
Zákazník/návštěvník má právo podat stížnost proti zpracování osobních údajů u dozorového úřadu, kterým je Úřad pro ochranu osobních údajů.

404

Nemohu nalézt vámi požadovanou stránku, nebo to někdo přehnal se šifrováním.

Váš požadavek nemohu nalézt