Špatná paměť, bezpečná hesla a tak dále

Sebe i svá data chráníme rozličnými hesly, prokazujeme se jimi během každodenní práce. Jak je to s jejich bezpečností?
Špatná paměť, bezpečná hesla a tak dále
Kapitoly článku

Klasická hesla nás na toulkách počítačovým i okolním světem provázejí prakticky na každém kroku. Cestičku napříč různými bezpečnostními mechanismy mají pevně vyšlapanou již dlouhou dobu, lhostejno, zda se jedná o přístupy do operačních systémů, rozličné PIN kódy nebo další formy. A stejně jako v kterémkoli jiném odvětví počítačové bezpečnosti, také v případě hesel jsou proti sobě postaveny dva základní tábory: na straně jedné návrháři co možná nejbezpečnějších implementací, na straně druhé pak ti, kdo se hesla pokoušejí různými způsoby prolomit.

Hesla tak představují jeden z autentizačních prostředků, a díky tomu se staví po bok dalších dvou forem, tokenů a biometrik. Ve srovnání s nimi přinášejí řadu výhod i handicapů, ty nejzákladnější z nich shrnuje následující tabulka:

Způsob autentizaceVýhodyNevýhody
Heslanejrozšířenější, uživatelé jsou na ně zvyklí, snadná implementacekomplikovaná správa, lze je zapomenout, odpozorovat
Tokenynelze je odpozorovat ani zapomenout ve smyslu heseldají se ztratit, nebezpečí krádeže, možnost zapůjčení
Biometrikypevně svázány s uživatelem, nelze je zapomenout, ztratit, odpozorovatčastá nedůvěra uživatelů, vyšší realizační náklady

Prvně uvedená výhoda v podobě největší rozšířenosti hesel je spíše přidruženou vlastností, nicméně jednoznačně se zasloužila o to, že uživatelé s hesly pracují naprosto bezprostředně, nemají k nim „vrozenou“ nedůvěru. Právě tento bod je v poměrně silném kontrastu s některými moderními biometrickými technologiemi, které občas narážejí na trable s uživatelským přijetím.

Hesla se obecně vyznačují poměrně snadnou implementací, nicméně občas následuje komplikovanější správa. S tím do určité míry souvisí také neposlušnost uživatelů, kteří hesla často nepovažují za něco tajného, a tedy pro ně není problém se o ně podělit se svými kolegy, spolupracovníky nebo kamarády. A i když hesla nevyzradí takto přímo, stále je lze relativně jednoduše odpozorovat, případně zapomenout.

Vícefaktorové autentizace

Je dobré si uvědomit, že tři autentizační techniky uvedené v tabulce nemusejí vždy značit zcela samostatné a od ostatních odloučené metody. Ano, klasická hesla jsou sice používána v počítačovém světě nejčastěji samostatně, tokeny například při docházce bez ochrany PIN kódem a identifikace prostřednictvím biometrik také nevyžaduje žádnou další kombinaci.

V praxi ale velice často potkáme různé kombinace autentizačních technik, které na straně jedné výrazně zvyšují bezpečnost, na straně druhé mohou komplikovat realizaci i správu a zvýšit náklady. Jedná se například o tyto dvou- až třífaktorové autentizace:

  • Heslo-token – ve světě, mimo klasické počítače, se s touto kombinací setkáváme například při výběru z bankomatů, kdy jsou data z fyzické karty doplněna o náš vstup v podobě PIN kódu. Do počítače si pak lze pořídit nespočet rozšíření, která zvyšují bezpečnost přihlášení, uzamykání plochy apod. heslem chráněnou kartou, jež se připojuje přes USB. Dokážou posloužit také klasické USB flash klíčenky v kombinaci se specializovaným softwarem.
  • Heslo-biometriky – biometrické čtečky mohou kromě šablony požadovaného „lidského otisku“ porovnávat také heslo, nejčastěji v podobě přístupového PIN kódu. V řadě případů se navíc přistupuje k tomu, že heslo má vyšší váhu než otisk (který nemusí být možné poskytnout) a slouží k přihlášení i při neúspěšném pokusu o biometrickou identifikaci nebo verifikaci.
  • Biometriky-token – klasická kombinace, kdy jsou údaje o uživatelovi a případně i jeho otisku uloženy na kartě, ve fázi verifikace ji pak přiloží ke čtecímu zařízení a poskytne biometrický vzorek.
  • Heslo-biometriky-token – na první pohled nejbezpečnější třífaktorová autentizace, kdy uživatel u čtecího biometrického zařízení přiloží jednak vlastní kartu, zadá přístupový PIN kód a navrch ještě poskytne biometrický vzorek.

Témata článku: Windows, Bezpečnost, Heslo, MD5, Mozila, Token, Apod, Cash, Origin, Clip, Handicap, Soli, Okolní svět, Největší symbol, Základní znalost

20 komentářů

Nejnovější komentáře

  • AZOR.. 21. 7. 2007 6:30:22
    Nesouhlasim. A) algoritmus, který najde z hashe vzor je většinou velmi...
  • pepak 20. 7. 2007 17:34:24
    No jestli mame byt presni, tak algoritmus je znam vzdycky. Neni vsak znam...
  • Joker 20. 7. 2007 13:47:52
    Ano, sůl je potřeba někde uložit. Typicky v databázi u toho uživatele....
Určitě si přečtěte

Pojďme programovat elektroniku: Postavíme si titěrnou Wi-Fi meteostanici s lepším teploměrem než Netatmo

Pojďme programovat elektroniku: Postavíme si titěrnou Wi-Fi meteostanici s lepším teploměrem než Netatmo

** Dnes se podíváme na maličkou Wi-Fi destičku Wemos D1 mini ** A připojíme k ní barometrický a teplotní shield ** Poběží na ní web a nabídne i JSON API

18.  6.  2017 | Jakub Čížek | 28

Jak vybrat monitor k počítači: nenechte se zlákat nepodstatnými parametry

Jak vybrat monitor k počítači: nenechte se zlákat nepodstatnými parametry

** Na jaké parametry se zaměřit a kde vás výrobci chtějí nachytat ** Monitory se stále více specifikují pro konkrétní určení ** Náročný hráč nebo profesionální grafik mají různé požadavky

20.  6.  2017 | Tomáš Holčík | 31

Dlouhodobý test HTC Vive: co vám recenze o virtuální realitě neřeknou

Dlouhodobý test HTC Vive: co vám recenze o virtuální realitě neřeknou

** Ani hry se sebelepší grafikou vás nevtáhnou tolik, jako ve virtuální realitě ** Pro sledování filmů není VR ani zdaleka ideální ** I první generace je skvělá, stále však působí jako prototyp

20.  6.  2017 | Stanislav Janů | 22

Jak unikají informace o nových iPhonech? Třeba podprsenkami čínských pracovnic

Jak unikají informace o nových iPhonech? Třeba podprsenkami čínských pracovnic

** Na černém trhu mohou zaměstnanci továren za kradené součástky inkasovat částku ve výši ročního platu ** Velké množství informací je vyneseno i z centrály Applu ** Díly jsou pašovány v botách, podprsenkách i odpadem

21.  6.  2017 | Stanislav Janů | 22


Aktuální číslo časopisu Computer

Bojujeme proti Fake News

Dva velké testy: fotoaparáty a NASy

Co musíte vědět o změně evropského roamingu

Radíme s výběrem základní desky