Corporate ICT   Net Guru Link   Reseller Channel Link

  • Bezpečnost v praxi a pro každého (díl 2)

    Jedním z kroků při ochraně bezpečnosti je ochrana komunikace mezi vámi a vašimi blízkými, spolupracovníky nebo partnery. Současné technologie umožňují využití matematickým metod, které mohou odolat i útoků agentur s podstatně větší finanční nebo výpočetní silou. Schválně píšu – mohou.

    Míra rizika

    V současnosti není možné říci, zda váš počítač, mobil, nebo nějaká „chytrá věc“ je bezpečná nebo ne. Automatické aktualizace operačního systému nebo aplikací mohou být podvrženy (a pravděpodobně i budou), připojování na nezabezpečené Wi-Fi umožňuje zcizit velká množství nešifrované komunikace, komunikace s jakýmkoliv dalším počítačem zvyšuje riziko napadení. V tuto chvíli žijeme ve světě, kde ochrana informací je svatým grálem. Můžete se k němu přiblížit. Ale nemůžete ho vlastnit. Proto jakákoliv „chytrá věc“ se stává zcela přirozeně zdrojem pro útok na vaše soukromí. Napadení virem je možné zpravidla vyléčit vhodným antivirovým nástrojem, ale nikdo neví, zda tento virus byl shodný s tím, proti kterému byla navržena léčba. Takový počítač už nelze označit jako důvěryhodný. Ale ani nemůžete mít jistotu, že je skutečně kompromitovaný.

    Co dalšího ovlivňuje kvalitu komunikátorů?

    Před nedávnem byl publikován zajímavý přehled bezpečnosti komunikačních nástrojů. Ten vytvořila nezávislá agentura Electronic Frountier Foundation, která se i u nás proslavila bojem za právo použití silné kryptografie. V Evropě je součástí uskupení EDRI – European Digital Rights, jehož součástí je například i česká nezisková agentura IURE – Iuridicum Remedicum. Tento přehled se zaměřil na následující oblasti (ponechávám zde i anglickou verzi, aby bylo možné si i pro angličtiny neznalé ověřit současný stav.

    • Šifrování při přenosu (Encrypted in transit)

    Uvedené kritérium vyžaduje šifrování veškeré uživatelské komunikace v rámci celé trasy. Na druhou stranu nevyžaduje šifrování na firemní síti (i když je to vhodné) a dále nevyžaduje šifrování metadat, tedy například uživatelských jmen nebo adres.

    • Šifrovaná data, poskytovatel je nemůže číst (Encrypted, so provider can't read it)

    End-to-End šifrování znamená šifrování od jednoho k druhému uživateli. Klíče pro šifrování a dešifrování musí být uloženy na koncových bodech, tedy u uživatelů a nesmí být uloženy na serverech. Tyto klíče by neměly opustit koncové body, tedy nemělo by být možné je zálohovat nebo synchronizovat. Jediná schválená aktivita je pak výměna veřejných klíčů přes centrální server.

    • Možnost ověření kontaktu (Can you verify contacts' identities)

    Tento parametr vyžaduje, aby komunikátor obsahoval vestavěnou metodu ověření totožnosti komunikačních partnerů a integritu kanálu. A to i v případě, kdy jsou ohroženy poskytovatelem služeb nebo třetí stranou.

    • Ochrana starší komunikace při krádeži klíčů (Are past comms secure if yours keys are stolen)

    Pokud komunikátor splňuje tuto podmínku, je schopen šifrovat data pomocí dočasných klíčů a ty musí být pravidelně mazány. To je nutné, aby nebylo možné klíče znovu spočítat a obnovit přenášená data. Pokud tedy odstraníte vaši kopii korespondence, nebo dojde ke krádeži vašich klíčů, nesmí být cesty, jak se k přeneseným informacím znovu dostat. Uvedené kritérium je úzce svázané s podporou šifrování mezi koncovými body (End-to-End encryption).

    • Možnost nezávislé kontroly software (Is the code open to independent review)

    Tato volba vyžaduje, aby byl zdrojový kód programu k dispozici pro nezávislou analýzu. To nevyžaduje jakoukoliv otevřenou licenci, jen aby byl možné zkontrolovat celý kód, který by mohl mít vliv na komunikaci a šifrování klientem. Cílem je možnost ověřit, zda návrh neobsahuje zadní vrátka, chyby nebo problémy návrhu.

    • Je bezpečnostní návrh vhodně dokumentován (Is security design properly documented)

    Podrobné a zdůvodněné vysvětlení technologie šifrování, používané aplikací. Zároveň musí umožnit nezávislou kontrolu odborné veřejnosti nebo kryptologů. To znamená mimo jiné odpověď na otázky jako je:

    • jak jsou generovány, ukládány a vyměňovány šifrovací klíče,
    • jaký je životní cyklus klíčů a jakým způsobem uživatel může změnit nebo zrušit svůj klíč,
    • vlastnosti a ochrana, kterou software poskytuje. Uvedené je vhodné doplnit o analýzu rizik, ale není podmínkou.
    • Byl software v nedávné době prověřen (Has there been any recent code audit)

    Byla během posledních 12 měsíců provedena nezávislá kontrola software? To jak návrhu, tak implementace? Pro kladné hodnocení je zde postačující i audit nezávislým bezpečnostním týmem uvnitř organizace.

    Šifrování na cestě Poskytovatel má přístup k datům Ověřování identity partnera Pokud budou ukradeny klíče, jsou data v bezpečí Program je k dispozici pro nezávislý audit Je návrh zdokumentován Je dostupný nezávislý audit?
    AIM Ano Ne Ne Ne Ne Ne Ne
    BlackBerry Messenger Ano Ne Ne Ne Ne Ne Ne
    BlackBerry Protected Ano Ano Ano Ne Ne Ano Ano
    ChatSecure + Orbot Ano Ano Ano Ano Ano Ano Ano
    Ebuddy XMS Ano Ne Ne Ne Ne Ne Ne
    Facebook chat Ano Ne Ne Ne Ne Ne Ano
    FaceTime Ano Ano Ne Ano Ne Ano Ano
    Google Hangouts/Chat "off the record" Ano Ne Ne Ne Ne Ne Ano
    Hushmail Ano Ne Ne Ne Ne Ne Ne
    iMessage Ano Ano Ne Ano Ne Ano Ano
    iPGMail Ano Ano Ano Ne Ne Ano Ne
    Jitsi + Ostel Ano Ano Ano Ano Ano Ano Ne
    Kik Messenger Ano Ne Ne Ne Ne Ne Ne
    Mailvelope Ano Ano Ano Ne Ano Ano Ano
    Mxit Ne Ne Ne Ne Ne Ne Ne
    Off-The-Record Messaging for Mac (Adium) Ano Ano Ano Ano Ano Ano Ne
    Off-The-Record Messaging for Windows (Pidgin) Ano Ano Ano Ano Ano Ano Ano
    PGP for Mac (GPGTools) Ano Ano Ano Ne Ano Ano Ne
    PGP for Windows Gpg4win Ano Ano Ano Ne Ano Ano Ne
    QQ Ano Ne Ne Ne Ne Ne Ano
    RetroShare Ano Ano Ano Ano Ano Ano Ne
    Signal / RedPhone Ano Ano Ano Ano Ano Ano Ano
    Silent Phone Ano Ano Ano Ano Ano Ano Ano
    Silent Text Ano Ano Ano Ano Ano Ano Ano
    Skype Ano Ne Ne Ne Ne Ne Ne
    SnapChat Ano Ne Ne Ne Ne Ne Ano
    StartMail Ano Ne Ano Ne Ne Ano Ne
    SureSpot Ano Ano Ano Ne Ano Ano Ne
    Telegram Ano Ne Ne Ne Ano Ano Ano
    Telegram (secret chats) Ano Ano Ano Ano Ano Ano Ano
    TextSecure Ano Ano Ano Ano Ano Ano Ano
    Threema Ano Ano Ano Ano Ne Ano Ano
    Viber Ano Ne Ne Ne Ne Ne Ano
    Virtru Ano Ne Ne Ne Ne Ano Ano
    WhatsApp Ano Ano Ano Ano Ne Ano Ano
    Wickr Ano Ano Ano Ano Ne Ne Ano
    Yahoo! Messenger Ano Ne Ne Ne Ne Ne Ne

     

    Autor: Jan Dušátko

    Zdroje:

    https://www.eff.org/node/82654

  • Bezpečnost pro každého (3 díl)

    Chytré mobily se dnes stávají součástí běžného vybavení. Stále se k nim chováme jako k obyčejným telefonům, přestože už dávno nejsou to, co bývaly. Už to jsou víceméně počítače s výkonem, jaké měly běžné počítače před pár lety.

    Drobná poznámka na začátek: Vzpomínám na jeden sálový počítač, který v 80. letech počítal mzdy pro zhruba 3000 lidí. Smartphony mají dnes ve všech ohledech přibližně tisíckrát lepší charakteristiky – frekvence procesoru, pracovní paměť, úložný prostor, přístupová rychlost – tedy výkon podstatně převyšující tehdejší představy. Dnes máme ekvivalenty komunikátorů ze sci-fi filmů, ale umíme s nimi zacházet a využívat jejich vlastnosti?

    Odpověď zní – většinou ne. Neumíme je využívat a dodnes jsme se nepřizpůsobili změnám. V předchozích částech jsem zmiňoval některá nebezpečí, která na uživatele číhají, a tento článek v tom bude pokračovat. Bohužel to není možné bez vysvětlení některých technických údajů. Dnešní mobily i nadále komunikují přes mobilní síť, dále podporují používání Wi-Fi, Bluetooth, NFC, GPS, občas mají vestavěný i infračervený port a USB. Začneme tedy popořádku, bohužel některým technickým termínům se nevyhneme.

    Mobilní sítě podporují šifrovanou komunikaci mezi mobilem a základnovou stanicí, tzv. BTS. Z BTS jde hovor, SMS nebo MMS dál k operátorovi nebo do jiné sítě nešifrovaný, v případě mezinárodních hovorů často i po internetu. Překvapeni? Tomu ještě není konec!

    Aby to bylo ještě horší, šifrování použité v rámci původního standardu bylo zlomeno již před patnácti lety, dnes je dokonce možné ho na běžném PC za splnění určitých podmínek „louskat“ za pochodu. Navíc v některých státech bylo toto šifrování implementováno úmyslně v oslabené verzi. V současné době se nahrazuje jiným, ale z důvodů zpětné kompatibility lze přepnout komunikaci na slabší šifru a tím prolomit důvěrnost komunikace. Navíc lze, dokonce odkudkoliv ze světa, využít chyb komunikačních protokolů (otázkou je, jak moc se tu jedná o chybu nebo návrh SS7) a na dálku přesměrovat tok hovoru. Tedy soukromí na mobilním telefonu lze přirovnat k používání megafonu v přeplněné nádražní hale. Problémem není možnost odposlechu bezpečnostními složkami, ty jsou alespoň pod nějakým dohledem. Ale to, že tato technologie má své výrazné slabiny, které lze využít s vynaložením velmi nízkých nákladů. Pro shrnutí, telefon sám o sobě nepodporuje šifrování mezi koncovými uživateli, operátor (a nejenom on) má možnost přistupovat k přenášeným datům. A to si myslím je důvod pro použití komunikátorů popsaných v minulém díle.

    Protože se telefon přihlašuje do sítě každých několik sekund, vysílače (tedy BTS) v okruhu několika kilometrů o něm ví. To umožňuje sbírat takzvané lokalizační údaje. Opravdu chcete, aby někdo třetí věděl, kudy se pohybujete vy, respektive vaše zařízení? Této vlastnosti se ale z principu fungování telefonní sítě nemůžete zbavit. Operátoři u nás mají dokonce povinnost data plošně shromažďovat a udržovat po dobu posledních šesti měsíců, jiné země na to mají pravidla odlišná. Dalším využitím, pro někoho překvapivým, je sběr dat o vašich návštěvách u obchodníků nebo konkrétních lokalitách. Jedná se o malé zařízení, které přijímá identifikaci vašeho telefonu z několika antén a zase pomocí triangulace určuje, kde přesně se nacházíte. Aby toho nebylo málo, je možné si zakoupit BTS, která se bude připojovat do sítě. Buď oficiálně, nebo načerno. Takový pololegální útok ve spojení s některými dalšími kroky umožňuje vcelku bezproblémový odposlech.

    Větším nebezpečím je ale klasická Wi-Fi. Zní to šíleně? Problém je v tom, jak tyto sítě fungují a jak nastavíte konfiguraci telefonu. První a základní problém je nastavení, kdy povolíte telefonu připojovat se k neznámým sítím. Pokud nemají přístupová hesla, jste připojeni k internetu a všechny aplikace se snaží komunikovat, co jim síť stačí. Bohužel, velká část komunikace je nešifrovaná, takže vlastník tohoto bodu má přístup k vašim heslům a veškeré komunikaci. Daleko horší situace je, když používáte svoji domácí síť bez hesla. Můžete mít dobře nastavený telefon, ale existují zařízení v ceně pár desítek dolarů (nebo si ho můžete postavit sami), které hlídají dotazy na síť a v tu chvíli vám takovou, podobnou domácí síti, podvrhnou. V tu chvíli jste se dostali do stejné situace, kdy vlastník přístupového bodu bude opět schopen číst spoustu informací. Aby toho nebylo málo, v současnosti se navíc rozmohla metoda „sdílení hesel“, kdy jste schopni odeslat a sdílet heslo pro přístup do Wi-Fi sítí. A asi nechcete, aby se uvedené stalo na vaší firemní či domácí síti.

    Zajímavou technologií je i Bluetooth. Ta zpravidla slouží pro komunikaci v řádu jednotek metrů. Bohužel nejedná se tu pouze o stranu mobilů, ale i zařízení k nim připojených. Bluetooth je dostatečně šifrovaný až od verze 4.1, ale dodnes obsahuje velké množství chyb. Navíc, některé bezdrátové mikrofony ani nepoužívají šifrování. Největším paradoxem je Bluetooth LE (Low Energy), jehož implementace je více zamořena chybami než verze klasická. Klasický drátový headset je tak lepší variantou a nespotřebuje tolik energie (a jeho odposlech je díky tomu náročnější). Obecné doporučení k uvedené technologii je jednoduché. Pokud ho nepoužíváte, vypněte ho. V případě citlivých jednání vypněte všechna Bluetooth zařízení. Některá z nich, jako například hands-free, je možné použít jako mikrofon a odposlouchávat komunikaci ve vašem okolí. Navíc, s kvalitní anténou neplatí omezení dané tabulkami, ale např. udávaná vzdálenost deset metrů se může rázem změnit i až na pětinásobek.

    Poslední z používaných technologií, která má komunikační smysl je NFC. Ta by měla umožňovat komunikaci v řádu centimetrů a umožňuje úplná kouzla. Mimo možnosti klonování a emulace přístupových karet (např. Mifare Classic), umožňuje číst historii bezkontaktních platebních karet. Bohužel, přes všechny mýty a pověry je skutečně možné s těmito údaji zaplatit na internetu. A to je zároveň důvodem, proč si karty vkládat do obálek, které fungují jako Faradayovy klece. Představte si protřelou manželku, kontrolující denní manželovu útratu na mobilu, např. aplikací Credit Card Reader nebo NFC Millionaire? Nebo potenciálního útočníka, který pomocí aplikací jako je Mifare Classic Tools, NFC Spy, NFC Tools nebo RFID Tools načte vaše přístupové karty, aby se dostal do vaší společnosti.

    Další kapitolou jsou různé účty a jejich synchronizace. Pokud povolíte synchronizaci, zároveň umožňujete datům o vašich kontaktech, o obsahu komunikace s nimi a dalším informacím opustit váš mobil a cestovat někam, kde nad nimi nemáte kontrolu. V ideálním případě jsou data šifrovaná alespoň cestou, ale co se s nimi děje poté? Protože se jedná o synchronizaci, tedy provázání s nějakým účtem, strana příjemce má přehled o informacích ve vašem mobilu, často i o heslech. Uvedené informace mohou (zpravidla i jsou) být strojově vytěžovány. Opravdu to chcete?

    A co aplikace, které si nainstalujete? Zde je situace ještě horší, často není žádný nezávislý audit aplikací, který by oznámil, která data jsou sbírána. Tak například sportovci posílají informace o svém zdravotním stavu (aktivita, tep, tlak, životní rytmus, místo). To lze využít pro cílení reklamy a zpětně vyšší zisky bez podezření, jak je s člověkem manipulováno. Bohužel, má to i své stinné stránky. Publikování stavu nebo polohy na sociálních sítích může sloužit tipařům a po návratu z práce nebo dovolené najdete kompletně vystěhovaný byt.

    Aby toho nebylo málo, u telefonů se nepoužívají žádné formy duševní hygieny. Zvykli jsme si být neustále připojeni a online, což s sebou nese jistou formu závislosti. Zvlášť nepříjemné je to pro osoby, které někdo sleduje a neustále se jim snaží nevyžádaným způsobem věnovat. Přitom blokování hovorů z určitých čísel dnešní mobilní telefony umožňují. Horší situace je u SMS/MMS, ale i zde se dá situace řešit. Asi největším problémem je blokování čísel podle denní/noční doby, jejich případně automatické přesměrováni a nakládaní se skrytými čísly.

    Poslední, ne nepodstatnou záležitostí, je ochrana telefonu a dat v něm skrytých. Co udělat v případě, kdy bude váš telefon zcizen? Lokalizovat ho, smazat/zkopírovat data nebo ho dát na černou listinu operátorů? V současnosti existuje velké množství aplikaci, které umožňuji uvedené, v závislosti na vašich požadavcích. Povel k dané aktivitě pak můžete vložit z webu, nebo z jiného, důvěryhodného telefonu. Tím lze částečně zajistit poslední krok v bezpečnosti vašich dat.

    Obrana proti dešifrování komunikace mezi základnovou stanicí a mobilem:

    - Používat další vrstvu šifrování (aplikace pro šifrované volání) nebo speciální šifrované mobily.

    Obrana proti podvrhnutí základnové stanice:

    - Částečná detekce pomocí programů jako je AIMSICD (Android).

    Ochrana proti neznámým útokům:

    - zakoupit si Faradayovu klec pro uložení mobilního telefonu a všech spárovaných bluetooth, NFC a Wi-Fi zařízení,

    - uvedenou klec používat na citlivých jednáních pro všechny bezdrátové komunikační prvky.

    Obrana proti únosu WiFi spojení:

    - nastavit šifrování domácích sítí, heslo pravidelně měnit a zajistit délku alespoň 20 znaků (ochrana proti útokům hrubou silou),

    - zablokovat oznamování a připojování k otevřeným sítím,

    - používat šifrování pro veškerou komunikaci,

    - pomocí směrové antény na jedné straně lze s obyčejným Wi-Fi zařízením komunikovat na vzdálenost až 2,5km.

    Bluetooth

    - pokud ano, tak raději využívat verzi 4.1+. To musí podporovat všechna zařízení. Jinak vypínat.

    - vypínat headsety na jednáních,

    - zajímavé aplikace BlueScan a BLE Scanner,

    - rekord v odposlechu Bluetooth (class 2, tj. komunikace do vzdálenosti 10 m) byl dosažen na vzdálenost přibližně 400 m.

    NFC

    - NFC vypínat.

    - V tuto chvíli nepodporuje šifrování ani ověřování. Pokud to není řešeno aplikací, jedná se o otevřený text, který lze zachytit a odposlechnout,

    - tím, že neprobíhá ověřování se vystavujete tomu, že útočník pomocí „přepojovacího útoku“ bude vaším jménem například platit,

    - zajímavé aplikace Mifare Classic Tools, NFC Spy, NFC Tools, RFID Tools, NFC Millionare pro domácí experimentování a chvilky nudy s vašimi platebními a přístupovými kartami. Tato chvilka bude pro vás velice poučná.

    - Rekord v odposlechu NFC byl dosažen na vzdálenost 15 m.

    - viz. https://www.youtube.com/watch?v=QgL5qVXa1_g.

    Synchronizace účtů

    - použít synchronizaci pouze s pracovním a soukromým účtem, ideálně na důvěryhodném serveru,

    - používat lokální zálohování (USB nebo paměťovou kartu).

    Aplikace

    - nainstalovat si antivirový a bezpečnostní software,

    - instalovat pouze z důvěryhodných zdrojů,

    - nainstalovat si aplikace pro bezpečnou a nepadělatelnou komunikaci,

    - zakázat sdílení dat o poloze a aktivitě, tyto informace by měl člověk sám publikovat a rozhodnout se o tom, co o sobě sdělí,

    - zajistit si blokování nevyžádaných čísel,

    - nastavit si telefon pro příjem hovorů dle času a skupiny,

    - nainstalovat si aplikaci, umožňující vybrané důvěryhodné osobě zjistit polohu vašeho telefonního přístroje, jeho obsah zkopírovat nebo jenom smazat.

    Obecná pravidla komunikace (platí jak pro telefony, tak pro počítače):

    - Odkazy v SMS/MMS/e-mailech či ostatních formách komunikace jsou vždy riskantní. Záleží na tom jak moc důvěřujete vašemu komunikačnímu partnerovi.

    - Přílohy se zajímavými názvy nebo přílohy od neznámé strany nemusí být to za co se vydávají. Pravděpodobně (téměř jistě to tak skutečně je) se jedná o nějaký nástroj pro ovládnutí vašeho přístroje.

    Autor: Jan Dušátko

  • Bezpečnost pro každého (4 díl)

    Občas se člověk může dostat do situace, kdy mu standardní forma komunikace pomocí chytrých mobilů nestačí, nebo jede do zemí, kde je standardním postupem sběr a vytěžování jakýchkoliv, třeba i jen trochu použitelných informací. Z tohoto důvodu bývá zaměstnanec společnosti, která přichází do styku s citlivými nebo utajovanými informacemi je lákavý cíl. Dalšími cílem pak mohou být pracovníci vrcholového managementu, kteří ve svých mobilech mohou mít zajímavé informace ohledně budoucích aktivit svých společností. Jak se vlastně proti podobnému sběru informací bránit? A kdy má smysl použít něco bezpečnějšího, než obyčejný chytrý telefon?

    Začneme od toho jednoduššího. Zkusíme si rozebrat, proč vlastně využívat hardwarově orientovaný šifrovací telefon. Jaké jsou jeho výhody a případně nevýhody? Příkladem důvodů pro jeho použití mohou být kauzy s FinFisherem, aktivitami skupin jako HackingTeam a dalšími, které se věnují nabourávání do mobilů a následnému odposlouchávání komunikace například pro účely průmyslové špionáže.

    Jak je to vlastně se šifrováním hovorů? V některých zemích je možné použít šifrování bez problémů, v jiných jste omezení jednoduchým pravidlem, které zakazuje modifikaci přenášeného hlasu (tedy můžete šifrovat komunikaci pouze přes zakoupené datové přenosy). V dalších zemích lze zase použít pouze státem schválená řešení (často se zpětnými vrátky), případně musíte dát k dispozici klíče pro dešifrování, jinak jste trestně stíhatelní. Situace je tedy docela nepřehledná, a proto při cestách do zahraničí se vyplatí si předem zjistit, jaká konkrétní omezení v daném státě platí.

    Dále je potřeba se zamyslet a vzít na vědomí i základní omezení telefonických hovorů. Tato komunikace sice šetří čas, ale nemáte možnost si ověřit totožnost volaného a co se děje s hovorem na druhé straně. Každý z nás je vybaven jistou rozlišovací schopností, takže tón, zabarvení hlasu nebo obsah hovoru mu může pomáhat takové ověřování provádět, ale vše, včetně uvedených schopností, má své limity. Navíc, nikdy nevíte, co druhá strana s přijatým hovorem dělá. Pouští ho do reproduktorů a spolu s dalšími se nad ním baví? Nebo si nahrává obsah pro případnou další analýzu (vytěžení vašich firemních znalosti) nebo jej uschovat a případně použít jako důkaz proti Vám v rámci konkurenčního boje? S tím souvisí i poznámka k zamyšlení. Mohou být telefony využity pro sdělování utajovaných skutečností? Ne, protože nevíte, co dělá komunikační partner. Co když sedí v restauraci, či se prochází po nákupním centru nebo je v městské dopravě? Telefon pro utajované skutečnosti je možný, pouze tehdy pokud obě strany striktně dodržují poměrně přísná pravidla komunikace a obecně je jeho použití pro uvedené utajované skutečnosti zvýšením riziko.

    Šifrovací telefon může omezeně pomoci šetřit čas při domluvě i citlivých obchodů, kdy se partneři nemusí sjíždět ze všech koutů republiky. Může pomoci rychle předat i utajované skutečnosti, ale jak je zmíněno výše, je nutné dodržovat striktně pravidla použití takové komunikace (zajistit ověření obou stran – zde nám zpravidla pomáhá klíčové hospodářství, použít domluvené časové relace, což zase umožní zajistit, že se účastnicí nacházejí na bezpečném místě bez přítomnosti neoprávněných osob ).

    Klasický chytrý telefon, který podporuje šifrování hovorů je z hlediska bezpečnosti na tom mnohem hůře než dedikovaný šifrovací telefon. Chytrý telefon využívající k šifrování konkrétní aplikace, může být útočníkem napaden některým ze způsobů, popsaných v minulých dílech. Klasické metody šifrování, používající vlastní programové vybavení pro šifrování, případně využívající metody v rámci operačního systému, tak mohou být s jistými omezeními změněny. Lze se dostat ke klíčům nebo dokonce hovory v otevřené podobě nahrávat, přenášet současně na jiné číslo apod. A co může být horší než představa falešného soukromí, kdy však ve skutečnosti okolí nebo útočník bez problémů naslouchá. A tím je míněno i použití některých bezpečných komunikátorů, zmíněných v druhém díle.

    Je potřeba vzít do úvahy snahy konkurence nebo skupin hledající nějaký prospěch, případně plnící cílený úkol směřující k danému subjektu. Zařízení pro odposlech telefonů není nákladné, je možné jej snadno získat, není rozměrné a v rámci buňky je velice účinné. Kolik takových zařízení se nachází mimo kontrolu?

    Podívejme se, jak je to v případě, kdy se používá systém s hardware šifrováním. Zpravidla se jedná o podstatně bezpečnější záležitost. Šifrování neřeší programové vybavení, ale speciální čip. Čip je uložen buď přímo v takovém speciálním mobilu, nebo například ve formě SD karty (méně bezpečné). Operační systémy jsou těchto telefonů jsou navíc speciálně upraveny, standardní formy upgrade zde nefungují, instalace aplikací třetích stran je omezena nebo není možná. Tím se zajišťuje vyšší bezpečnost, na druhou stranu se snižuje uživatelský komfort. Na takových telefonech si třeba nezahrajete tak oblíbené „Pokémony“ (ale proč vlastně?). Zároveň se zde snižuje požadavek na znalosti a kulturu uživatelů, ti se nemusí starat o běžné bezpečnostní problémy.

    Jenže ani tyto telefony nemusejí být úplně to pravé. Ani hardware šifrování na mobilním telefonu ještě nemusí zabezpečit systém úplně dle představ absolutní bezpečnosti. Stále tu je mikrofon, kamera a další interface (tedy pokud není použit speciální hardware pro šifrovací telefon, který tyto funkcionality jednoduše nemá). Aby nebyl takový telefon napaden útočníkem (zpravidla tím, že se k němu fyzicky dostane), musí zde tedy být možnost nějakým relativně jednoduchým způsobem omezit přístup k rozhraním, musí být zajištěna možnost odříznout jednotlivé aplikace a dovolit jim přístup pouze do určitých oblastí paměti a k určitým rozhraním. K tomu je potřeba bezpečnostní systém zabudovaný přímo v hardware, umožňující řízení zabezpečení požadované operačním systémem. Je nutné mít možnost vynutit určitou bezpečnostní politiku, ale třeba i odříznout uživatele od spuštění některých aplikací, které budou vyhodnoceny jako nebezpečné, zabránit neautorizovaném přístupu.

    Dále je zde nutnost zajistit klíčové hospodářství. Zjednodušeně řečeno, je to způsob, jak pracovat se všemi hesly, certifikáty a ověřeními. Protože uvedené údaje jsou první a poslední ochrannou uživatele. Heslo nebo certifikát je potřeba nejenom vytvořit, ale také bezpečně uložit, poslat, stejně bezpečně ověřit a po určité době smazat. Záležitosti okolo správy uvedených ověřovacích informaci jsou tou nejsložitější a nejcitlivější částí systému zabezpečení. Jejich špatná funkce spolehlivě změní vážně míněnou ochranu na pouhou iluzi.

    Situace tedy není jednoduchá. Kdy tedy použít jakou metodu ochrany? Na tuto otázku je možné odpovědět osvědčeným postupem, kterému se říká analýza rizik. Zjednodušeně, je nutné si odpovědět na otázku, co chceme chránit, v jakém prostředí bude komunikace probíhat, jakou to má pro nás a pro potenciálního útočníka hodnotu. K takové analýze je potřeba si uvědomit, jakým způsobem může být veden útok, tedy jaké lze očekávat hrozby a jakým způsobem se chránit. V tu chvíli jsme schopni se rozhodnout, zda a jaké prostředky věnujeme na ochranu. Přes všechny chvályhodné snahy o ochranu a bezpečnost narazí v praxi přijatá a plánovaná opatření a záměry na pohodlí uživatelů, takže bez vynucení bezpečnostní politiky se zpravidla použití zabezpečených telefonů míjí výsledkem.

    Máme tedy základní informace a rozdíly. Ale podle čeho vybrat? Na trhu je pouze několik firem, které nabízejí mobily s podporou hardware šifrování a vynucením bezpečnostní politiky. Jedná se o společnosti (v abecedním pořadí) BlackBerry, Boeing, Bull, Cryptophone GSMK, ERCOM, Freedom Pop, General Dynamics, KoolSpan, Motorola, The Boss Phone, Turing Robotics Industries, Sikur, Silent Circle, Thales Group a Tripleton. Společnosti Boeing a Motorola nabízí svoje produkty pouze pro státní úřady, společnost Freedom Pop ukončila výrobu pro nedostatek zájmu (přestože produkty je ještě možné občas sehnat) a společnost General Dynamic ukončila prodej smartphonu s podporou šifrování. Produkty společnosti The Boss Phone a Turing Robotics Industries by měly být do prodeje uvedeny v současné době. Výběr je tedy relativně omezen. K uvedenému tématu připravujeme přehled vlastností, které umožní tyto přístroje porovnat. Jedná se patrně o nejspolehlivější řešení, které je možné pro zabezpečení komunikace použít.

    Jednodušší cestou jsou zabezpečené telefony, které omezují funkčnost daných částí systému, případně používají vlastní aplikace pro zabezpečenou komunikaci. Bohužel, bez kvalitního návrhu, veřejného hodnocení a auditu je diskutabilní, nakolik je možné těmto aplikacím věřit. Většina těchto společností si samozřejmě nedovolí žádný nepoctivý postup, ale problémem může být nedostatečně ověřený systém zabezpečení, v takovém případě může dojít k různě složitému napadení komunikace třetí stranou. Bez návrhu, dokumentace a analýzy zabezpečení to nejsou aplikace, které by bylo možné nasadit s čistým svědomím. Ale pokud tyto informace jsou dostupné a ověřené, je to řešení schopné pomoci, pravda na nižší úrovni než specializovaná řešení.

    Jako poslední a nejlépe dostupné pro běžného uživatele jsou aplikace, které podporují zabezpečenou komunikaci (chat, hlasový hovor či videohovor). Některé z těchto aplikací jsou uvedeny v díle, věnujícím se přehledu bezpečných komunikačních aplikací. Toto řešení je tedy nejjednodušším možným řešením, které může postačovat pro běžnou činnost.

    Stále je však třeba si uvědomovat, že v současnosti je základním problémem především nedodržování pravidel. K porušení bezpečnosti dochází používáním „cool“ módních prvků, příkladem může být módní používání bezdrátových telefonů. Panu řediteli přece nedáme ten ošklivý (starý) telefon, co má ještě dráty?

    Obecná doporučení:

    - Provést (byť jednoduchou) analýzu rizik a podle možných dopadů zvolit vhodnou volbu zabezpečené komunikace. Rozhodnout zda hardwarově šifrovaný a zabezpečený telefon, případně alespoň šifrovaný komunikátor.

    - V případě nutnosti využívat šifrované komunikace, ověřovat, zda si je partner vědom pravidel takové komunikace (může partner mluvit, je na bezpečném místě, má předepsanou konfiguraci) atd. To se týká situace, kdy není nutné skrývat svoji identitu.

    - Komunikovat pouze v šifrovém režimu a pouze mezi uživateli nastavené šifrové sítě, jinak nelze zaručit skrytí identity vlastníka uvedeného telefonu a následně by mohlo jít získat informace o pohybu uživatele (tracking).

    - Zakázat na telefonu přístup k internetu, který může být způsobem k napadení tohoto telefonu

    - Domluvit si buď čas, kdy jste v bezpečných prostorách, nebo kódová slova, kterými dáte partnerovi najevo omezené soukromí.

    - Zamykat telefon, pokud není používán.

    - Pravidelně kontrolovat aktualizace firmware dané společnosti, ale update konzultovat se servisní – organizací.

    - Pravidelně telefon dobíjet a ponechat stále v pohotovostním režimu.

    - Zakázat instalaci aplikací třetích stran.

    - Pravidelné testovací hovory mezi účastníky šifrového spojení (dle četnosti běžné komunikace).

    Autor: Jan Dušátko

  • Bezpečnost pro každého (5. díl)

    Současný svět je zajímavý ve spoustě ohledů. Jedním z nich je i pohled na peníze. Dnes už není módou mít peněženku nabitou spoustou barevných papírků nebo kulatých kousků kovu (často nazývaných peníze). Dnes je v módě (a někdy i nutnost) mít v peněžence spoustu barevných plastových kartiček (takzvané platební karty), které umožňují platit, případně vybírat z tajemných skříněk.

    Ale umíme s platebními kartami zacházet? Žijeme ještě stále v dobách, kdy jsme v peněžence měli peníze. Obdobně jako u mobilních telefonů je potřeba se s nimi naučit správně nakládat. Kdo si dnes vlastně uvědomuje a dostatečně zná nebezpečí, která na něj s bankovními kartami číhají? A dokážeme se s nimi vypořádat?

    Trocha historie nikoho nezabije

    Přestože si valná většina lidí spojuje bankovní karty s moderní dobou, situace je trochu odlišná. První karty s embossmentem, tedy s vyraženým (reliéfním) vzorem se objevily již v roce 1959. Původně šlo o klubové karty, které pro svoji identifikaci používali členové klubu. Následně se začalo využívat k tomu, že členové klubu nemuseli platit v hotovosti, ale použili pouze potvrzení platby pomocí této karty. V té době se jednalo o obrovskou změnu. Další změnu přinesl v roce 1970 magnetický proužek, v roce 1986 se objevily první čipové karty (standard EMV vznikl až v roce 1994). V roce 2005 začaly první bezkontaktní platební karty, v současnosti přichází možnost platit mobilem. Jaká jsou rizika těchto řešení?

    Reliéfní značení dnes patří již k minulosti. Zpravidla je pomocí něj vyraženo číslo karty, jméno a platnost. Ještě nedávno bylo možné se potkat s tzv. žehličkami, které umožňovaly reliéf protisknout na účtenku, kterou zákazník podepsal. V dnešní době je lepší se těmto údajům na platební kartě vyhnout. Díky krádežím údajů o platebních kartách je riziko jejich zneužití vysoké.

    Magnetický proužek obsahuje číslo karty, vlastníka, dobu platnosti, typ poplatků a dle vydavatele karty pak kód karty nebo v dávných dobách dokonce PIN (naštěstí se jedná o doby dávno minulé). V současnosti se tento způsob Evropě používá vzácně, můžete se s ním ještě občas setkat při otevření dveří vedoucích k místnosti s bankomatem v nočních hodinách. Na druhou stranu je to ve Spojených státech stále ten nejdůležitější způsob placení, přístup k platebním kartám a jejich možnému zneužití je zde odlišný. Přechod na čipové karty je velice bolestivý (čti nákladný a procesně složitý), proto do doby, než k tomuto přechodu dojde, bude magnetický proužek stále ještě běžnou výbavou platebních karet. Jako zajímavost k této technologii uveďme, že již existuje, alespoň experimentálně, zařízení, které umožní přesvědčit bankomat, že karta je vybavena pouze magnetickým proužkem. Takové zařízení má velikost přibližně kovové desetikoruny.

    Čipové karty mají bohatší možnosti. Obsahují velké množství údajů, naštěstí je většina z nich uložena zašifrovaně. Přesto jsou i zde možnosti, jak uvedeného zneužít, ale banky se naštěstí snaží omezit případné zneužití a své ztráty. Zde je největším rizikem zapůjčení platební karty nebo takzvaný skimming, neboli „zkopírování obsahu“ a vytvoření „klonu karty“.

    Bezkontaktní karty, které se začínají masově prosazovat, a banky se vám je snaží vnutit, jsou obecně dobrý nápad. Jejich obrovskou výhodou je odstranění kontaktních ploch, které jsou nejčastější příčinou problémů při placení kontaktními kartami. Výhoda se platí nevýhodou a novým rizikem. Velkou část informací posílají terminálu nešifrované (výjimkou jsou ověřovací údaje, tedy PIN). V takovém případě jste schopní si s anténou a vybavením za pár tisíc korun „číst“ komunikaci těchto karet s terminálem v nejbližším okolí. A proč je to na pováženou? Přestože se většina bank, alespoň na evropském kontinentu, snaží proti zneužití karet bránit, stále jsou možnosti jak uvedená data „zpracovat“ jinde. Co je horší, s použitím obyčejného telefonu (samozřejmě musí podporovat NFC) je možné načíst velké množství údajů o vlastní kartě. A co lépe charakterizuje v současnosti jakéhokoliv člověka než jeho finanční operace, které tu jsou volně dostupné (kdy, ID obchodníka, částka, měna). Tyto údaje jsou vyčtitelné z karty bez jakéhokoli ověření! Klasický telefon zvládne uvedené načíst do vzdálenosti zhruba 1 cm, s drobnými úpravami se dostanete na zhruba 0,4 m. Kontrola platebních operací pomocí načtení obsahu karty přes NFC mezi nedůvěřivými partnery je patrně to nejmenší riziko, cílený sběr informací např. v obchodním centru už podstatně horší.

    Poslední novinku využívá telefon, který by měl bezkontaktně komunikovat s platebním terminálem. Jedná se o relativně novou technologii, která zatím z bezpečnostního hlediska není moc prozkoumaná. Z těchto důvodů není možné bezpečnost moc hodnotit. Velkou slabinou by mohlo být to, že tento protokol není navržen tak, aby byla vyžadována autentizace platby. Otázkou ovšem je, zda je možné se k mobilnímu telefonu, který lze napadnout nějakým škodlivým softwarem, chovat jako k peněžence. Hrozí zde riziko, že zloděje si budeme nosit s sebou. Každý svého vlastního.

    Výběr peněz z bankomatů

    Co je vlastně bankomat? Je to trezor, ve kterém je mimo peněz počítač, který komunikuje s platební kartou a bankou. Bohužel, existují levné a drahé modely. Drahý, kvalitní model, je téměř po všech stránkách zabezpečen. Navíc, kontejner s penězi zpravidla obsahuje barvu, která peníze v případě fyzického útoku znehodnotí. Bohužel, ne každý bankomat je takto odolný, dnešní doba přeje šetření na různých místech. Mimo vlastních fyzických slabin tohoto trezoru, lze například použít útok pomocí vložení vlastní čtečky karet. Možným cílem je i komunikace s bankou. Čemu se jako uživatel můžete bránit je hlavně ochrana před zneužitím pomocí výše zmíněných čteček, tzv. skimming. Co to vlastně je?

    Skimming funguje jako samostatný počítač. Útočník ho vloží do přístroje na čtení karet a většina uživatelů nemá šanci uvedené poznat. Některá zařízení jsou dokonce ve formě krytů, které útočník nasadí přímo na originální ochranu vstupu pro kartu. Pokud půjdete vybrat peníze, bankomat si potřebuje z vaší karty načíst identifikaci. Následuje požadavek k vložení karty do bankomatu a ouvej. Útočníkovo vložené (skimovací) zařízení načte informace o vaší platební kartě a následně si je útočník při další obchůzce vyzvedne. K získání vašeho PINu se takové zařízení může rozšířit o falešné klávesnice nebo kamery nad klávesnicí. A ani bezkontaktní karty proti této technologii nejsou odolné. Konec konců, na internetu je možné na toto téma získat spoustu informací včetně obrázků.

    Obrana před zneužitím

    Když znáte rizika, je obrana možná a relativně jednoduchá. V současnosti to především znamená vyhnout se platebním kartám s vyraženými informacemi. Magnetický proužek má každá karta, ale objevují se snahy o jeho odstranění. Bohužel předtím je nutný plný přechod terminálů na použití čipových karet, což nebude dříve než koncem roku 2017 (hlavním důvodem je nedůvěra trhu ve Spojených státech, kde do konce tohoto roku mají velké obchodní řetězce začít podporovat čipové karty), tedy magnetický proužek tu rozhodně ještě nějaký čas bude.

    Čipové karty jsou vcelku rozumné řešení, bohužel čip je nutné napájet a někdy kontaktní plošky zlobí, proto je vhodné nosit alespoň minimální objem hotovosti. S bezkontaktními kartami je ale nutné pracovat rozumně a obezřetně. Je to technologie, která se stále vyvíjí. To v tuto chvíli znamená využívat ochranná pouzdra, pracující jako Faradayovy klece (což znamená znemožnění čtení údajů z karty, pokud je vložena v takovém pouzdře) a nastavení limitu pro finanční operace vyžadující zadání PINu. Používání těchto karet pro operace po internetu je riskantní, každý si musí sám zvážit, jak moc bude ochoten svoje peníze riskovat, databáze platebních karet jsou častým cílem útočníků.

    Co se týká skimmingu, zde je každá rada drahá. Při výběru peněz si zakrývejte klávesnici rukou, některá zařízení v okamžiku vložení karty budou monitorovat vaše pohyby po klávesnici. Zkontrolujte bankomat, zda nemá viditelné poškození, zda kryty nemají „zvláštní otvory“, umožňující záběr na klávesnici (dnešní kamery mohou být velké jako hlavička od zápalky), zvláštní příslušenství, které jste jinde neviděli, můžete zkontrolovat i otvor pro vstup karty. Zpravidla zde bývá divná či odlišná krytka, nebo se vám nebude něco líbit. Pokud se do této situace dostanete, můžete se sami rozhodnout. Buď to risknete, nebo si raději vyberete jiný bankomat.

    Nejdůležitější ochranou karty je PIN. Je vhodné ho změnit po zaslání karty, přestože se jedná o automatizovaný proces, nikdy si nemůžete být jisti. Je vhodné ho měnit přímo na pobočkách bank. Navíc, je vhodné ho alespoň jednou za rok změnit.

    Vzdálení příbuzní: podvodné e-maily

    Posledním, ale nejdůležitějším článkem bezpečnosti je tzv. phishing, jako samostatná odrůda spamu. Jedná se o podvodné e-maily, které žádají o zaslání čísla bankovní karty, PINu, přihlášení se na portál banky atd. Uvedený e-mail je téměř stoprocentně podvrh, žádná banka NIKDY nebude chtít zaslat vaše údaje po internetu. Jednak je má k dispozici (kvůli ověřování), jednak by vás zbytečně vystavovala riziku úniku informací. Odesílatel těchto zpráv je zpravidla nějaká podivná adresa (občas je podobná názvu instituce, ale odlišná „překlepy“). Přihlášení na útočníkův falešný portál je zpravidla dnes už velice slušně zpracováno a s výjimkou některých amatérských pokusů (obsahujících překlepy a jiné chyby) působí důvěryhodně. Bohužel, často v takovém případě umožníte útočníkovi nejenom přístup k vašemu účtu, ale zároveň si do počítače ještě zanesete nákazu, která bude velice bedlivě sledovat vaše případné aktivity. Proto pokud neznáte odesílatele, v klidu zprávy smažte nebo zařaďte do nevyžádané pošty. Staré pravidlo říká, na odkazy v e-mailu se nekliká.

    Zdroje:

    https://samy.pl/magspoof/

    https://www.cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf

    https://www.emvco.com/download_agreement.aspx?id=1055

    https://nethemba.com/sk/update-bezpecnostna-analyza-platobnych-nfc-kariet/

    Autor: Jan Dušátko

  • GDPR a kybernetický zákon: Strašák nebo pomocník?

    Český trh obchází strašidla GDPR a kybernetického zákona. Pro velké množství společností to znamená náklady, o kterých se nikdo nechce z mnoha důvodů bavit. Od snahy zjistit o co se vlastně jedná a jaké dopady to bude mít, přes náhlé „zhodnocení“ osobních dat klientů, až po nutnost začít řídit rizika ve společnosti a rozhodovat se, která aktiva skutečně mají hodnotu. Některé firmy začínají od nuly, jiné musí přehodnotit stávající stav a existuje pár, které musí pouze upravit fungující pravidla.

    V současnosti je hlavním problémem určitá nejistota. Přes všechny semináře, osvětu a snahy konzultačních firem, společnosti teprve zjišťují požadavky, které musí splnit pro zajištění souladu s GDPR. Snaží se zorientovat, zda se na jejich organizaci vztahuje i novela kybernetického zákona a v jakém rozsahu. Řeší, jak budou řídit bezpečnostní incidenty, jak je budou reportovat a zda se uvedené informace nedostanou někam, kde by bylo možné je zneužít v konkurenčním boji. Protože budou mít firmy povinnost využívat služeb pověřenců nebo externích auditorů, je otázkou, jak se bude určovat jejich morální a odborná způsobilost. Ten je totiž dalším člověkem, který může být příčinou úniku informací a uvedený únik následně může snížit míru kreditu společnosti.

    Dle požadavků kladených na software kybernetickým zákonem bude nutné zjišťovat, jakým způsobem se pracuje s kryptografií. Zaklínadlo „používáme AES“ nebude stačit, protože jsou striktně dané požadavky na použité mody (tedy, jak je šifrovací algoritmus použit), což zpravidla nebývá v dokumentacích popsáno. Navíc, software pro státní správu by měl být auditovaný, což není levná záležitost. Důvodem je snaha ochránit se před útoky, a to nejenom od nepřátel. V současnosti je sice přibližně 60–80 % útoků spojovaných s kyberkriminalitou, cca 20 % se špionáží (ať průmyslovou nebo státní), o zbytek se dělí hacktivismus a cílené použití kybernetických zbraní v rámci vojenských aktivit nebo politického boje. Poměr se může měnit, ale celkový objem útoků bude pouze narůstat. A jak je to z pohledu jednotlivých subjektů? Žádný stát se dnes nechce připojit k „elitním klubu“ několika zemí, u kterých došlo k úniku dat o všech občanech. Minulý rok se členy stalo Mexiko a Turecko. U soukromých společností v rámci EU se díky GDPR a kybernetickému zákonu všichni bojí stát se dalším Yahoo.

    Je obtížné si uvědomit, proti čemu se bojuje. Nejčastěji se skloňují špionážní agentury, které se snaží o preventivní sběr dat, o ekonomickou, technologickou a politickou špionáž, případně kontrašpionáž. Mimo tyto agentury je tu pak trh s osobními údaji. Pro jeden osobní údaj se udává cena na černém trhu okolo 20 dolarů, pro kompletní identikit pak 1500–2000 dolarů. Když si uvědomíme počet obyvatel této planety, jedná se o obrovský trh. Uvedený sběr dat se používá nejenom k některým marketingovým aktivitám, padělání dokladů či identit, ale ve spojení se informacemi ze sociálních sítí i k manipulaci se smýšlením populace a tím k ovlivňování volebních systémů. Příkladem jsou morálně diskutabilní úspěchy (byť neověřitelné) společnosti Cambridge Analytica v průběhu Brexitu a volby Donalda Trumpa, které ukazují na možnou budoucnost voleb a ovlivňování voličů. To je důvodem, proč je nutné chránit soukromí všech osob. Obdobným způsobem je nutné přistupovat i k právním subjektům, protože ohrožení jejich soukromí (znalosti, strategická rozhodnutí atd.) má vliv na jejich stabilitu a prosperitu a zprostředkovaně pak na ekonomickou stabilitu místního trhu. Mimo uvedené údaje tu je tu objem peněz v rámci ekonomické kriminality. Mechanismy zabraňující únikům mají efektivitu okolo 98 %, přesto se pouze v rámci EU jedná o ztráty v miliardách EUR. Jenom u karetních transakcí se jedná o 958 miliónů eur v roce 2013, udává se že zhruba 0,04 % všech transakcí je zařazeno jako fraud.

    Díky GDPR a kybernetickému zákonu konečně vyvstává tlak na opuštění zastaralých algoritmů jako je MD5, SHA1, RC4, DES (a dalších) a vynucený přechod na novější jako je SHA2/SHA3, ChaCha20 a AES. Starší algoritmy bohužel umožňují za přijatelných podmínek vést útok na zabezpečenou komunikaci a to nejmenší, k čemu může dojít, je pak falešná důvěra a následné ohrožení aktiv. Ve zkratce, z těchto zařízení se pak stávají pouze drahé přímotopy. Řešením je použít metody, proti těmto útokům odolné. V Evropě je v běhu projekt CAESAR, který má v prosinci tohoto roku přinést nové šifrovací algoritmy s ověřováním. Cílem je vyšší bezpečnost, než mohou poskytnout ty současné. Mimo to NIST otevřel soutěž o asymetrické algoritmy odolné proti útokům kvantovými počítači. Z hlediska implementace se dnes u asymetrických algoritmů přechází na použití eliptických křivek, které jsou objemově malé, rychlé, a přitom dostatečně efektivní. Hledají se použitelná schémata, která nad zašifrovanými daty umožňují provádět základní matematické operace bez nutnosti pracovat s dešifrovanými daty (homomorfní šifrování). Přesto je velké množství aplikací, které používají překonané metody nebo nešifrují vůbec, přitom přenáší veřejným prostorem citlivá data a uživatelé o tom nemají ani ponětí.

    Kryptografie není černá magie, ale také to není obor, u kterého stačí přečíst pár článků. Jedná se o oblast, která se řídí striktními pravidly. Základem pro tyto pravidla je matematika. Implementace kryptografie podle pocitů, bez znalosti vnitřních vztahů, je cestou do bezpečnostního pekla. To je důvodem proč by mělo být součástí bontonu, aby bezpečnostní a síťoví konzultanti měli alespoň povšechný přehled o kryptografii. Proč by měl být součástí programátorských týmů vždy alespoň jeden člověk s hlubší znalostí uvedené problematiky, obzvláště dnes u citlivého tématu jako je IoT (občas se překládá, a nikoliv bezdůvodně i jako Internet of Threats). Mimo tyto technické požadavky tu je požadavek legislativní, který přesně určuje, jaké metody jsou schváleny k užití a měly by být používány. Což je právě ten problém. Uvedené metody musí být nejenom implementovány, ale i popsány tak, aby auditor nebo pověřenec měl možnost jejich nasazení ověřit. Národní autorita zde odpovídá za volbu metod (viz prováděcí vyhláška, strana 32–33).

    Jan Dušátko