Špatná paměť, bezpečná hesla a tak dále

Sebe i svá data chráníme rozličnými hesly, prokazujeme se jimi během každodenní práce. Jak je to s jejich bezpečností?
Špatná paměť, bezpečná hesla a tak dále
Kapitoly článku

Klasická hesla nás na toulkách počítačovým i okolním světem provázejí prakticky na každém kroku. Cestičku napříč různými bezpečnostními mechanismy mají pevně vyšlapanou již dlouhou dobu, lhostejno, zda se jedná o přístupy do operačních systémů, rozličné PIN kódy nebo další formy. A stejně jako v kterémkoli jiném odvětví počítačové bezpečnosti, také v případě hesel jsou proti sobě postaveny dva základní tábory: na straně jedné návrháři co možná nejbezpečnějších implementací, na straně druhé pak ti, kdo se hesla pokoušejí různými způsoby prolomit.

Hesla tak představují jeden z autentizačních prostředků, a díky tomu se staví po bok dalších dvou forem, tokenů a biometrik. Ve srovnání s nimi přinášejí řadu výhod i handicapů, ty nejzákladnější z nich shrnuje následující tabulka:

Způsob autentizaceVýhodyNevýhody
Heslanejrozšířenější, uživatelé jsou na ně zvyklí, snadná implementacekomplikovaná správa, lze je zapomenout, odpozorovat
Tokenynelze je odpozorovat ani zapomenout ve smyslu heseldají se ztratit, nebezpečí krádeže, možnost zapůjčení
Biometrikypevně svázány s uživatelem, nelze je zapomenout, ztratit, odpozorovatčastá nedůvěra uživatelů, vyšší realizační náklady

Prvně uvedená výhoda v podobě největší rozšířenosti hesel je spíše přidruženou vlastností, nicméně jednoznačně se zasloužila o to, že uživatelé s hesly pracují naprosto bezprostředně, nemají k nim „vrozenou“ nedůvěru. Právě tento bod je v poměrně silném kontrastu s některými moderními biometrickými technologiemi, které občas narážejí na trable s uživatelským přijetím.

Hesla se obecně vyznačují poměrně snadnou implementací, nicméně občas následuje komplikovanější správa. S tím do určité míry souvisí také neposlušnost uživatelů, kteří hesla často nepovažují za něco tajného, a tedy pro ně není problém se o ně podělit se svými kolegy, spolupracovníky nebo kamarády. A i když hesla nevyzradí takto přímo, stále je lze relativně jednoduše odpozorovat, případně zapomenout.

Vícefaktorové autentizace

Je dobré si uvědomit, že tři autentizační techniky uvedené v tabulce nemusejí vždy značit zcela samostatné a od ostatních odloučené metody. Ano, klasická hesla jsou sice používána v počítačovém světě nejčastěji samostatně, tokeny například při docházce bez ochrany PIN kódem a identifikace prostřednictvím biometrik také nevyžaduje žádnou další kombinaci.

V praxi ale velice často potkáme různé kombinace autentizačních technik, které na straně jedné výrazně zvyšují bezpečnost, na straně druhé mohou komplikovat realizaci i správu a zvýšit náklady. Jedná se například o tyto dvou- až třífaktorové autentizace:

  • Heslo-token – ve světě, mimo klasické počítače, se s touto kombinací setkáváme například při výběru z bankomatů, kdy jsou data z fyzické karty doplněna o náš vstup v podobě PIN kódu. Do počítače si pak lze pořídit nespočet rozšíření, která zvyšují bezpečnost přihlášení, uzamykání plochy apod. heslem chráněnou kartou, jež se připojuje přes USB. Dokážou posloužit také klasické USB flash klíčenky v kombinaci se specializovaným softwarem.
  • Heslo-biometriky – biometrické čtečky mohou kromě šablony požadovaného „lidského otisku“ porovnávat také heslo, nejčastěji v podobě přístupového PIN kódu. V řadě případů se navíc přistupuje k tomu, že heslo má vyšší váhu než otisk (který nemusí být možné poskytnout) a slouží k přihlášení i při neúspěšném pokusu o biometrickou identifikaci nebo verifikaci.
  • Biometriky-token – klasická kombinace, kdy jsou údaje o uživatelovi a případně i jeho otisku uloženy na kartě, ve fázi verifikace ji pak přiloží ke čtecímu zařízení a poskytne biometrický vzorek.
  • Heslo-biometriky-token – na první pohled nejbezpečnější třífaktorová autentizace, kdy uživatel u čtecího biometrického zařízení přiloží jednak vlastní kartu, zadá přístupový PIN kód a navrch ještě poskytne biometrický vzorek.

Témata článku: Windows, Bezpečnost, Heslo, MD5, Základní znalost, Znak, Verifikace, Původní heslo, Toulka, Základní slovník, Teorie, Největší slabina, Základní tábor, Upravená varianta, Původní funkce, ElcomSoft, Soli, Solení, Clip, Dale, Mozila, Paměť, Hesl, Apod, Původní výhoda


Určitě si přečtěte

Nové názvy, upravený vývoj. Microsoft ukázal, jak teď bude vydávat Windows 10

Nové názvy, upravený vývoj. Microsoft ukázal, jak teď bude vydávat Windows 10

** Podzimní vydání Windows 10 přinese jen minimum novinek ** Aktualizace ponese formální označení 20H2 ** Microsoft mění názvy v programu Windows Insider

Lukáš Václavík | 17

Otestovali jsme nový Apple MacBook Air. S retinou a nižší cenou

Otestovali jsme nový Apple MacBook Air. S retinou a nižší cenou

** Test MacBooku Air v provedení pro rok 2020 ** Cenově dostupný notebook překvapí výkonem ** Výborné je celkové zpracování a klávesnice

Martin Miksa | 43

Nejlepší programy z roku 2000: Další várka zapomenutých legend, které jste měli v PC

Nejlepší programy z roku 2000: Další várka zapomenutých legend, které jste měli v PC

** Pokračujeme ve vzpomínání na prehistorické programy ** Pročetli jsme vaše tipy v diskuzi ** A všechny ty vykopávky spustili na Windows 2000

Jakub Čížek | 72

Šest nejlepších služeb a aplikací pro automatizaci online světa a chytré domácnosti

Šest nejlepších služeb a aplikací pro automatizaci online světa a chytré domácnosti

** Nastavte si automatiku na každodenní rutinní záležitosti ** Propojte online služby a chytrou domácnost ** Vybrali jsme šest nejlepších služeb pro automatizaci

Karel Kilián | 15

Vyrobíme si falešný Mac mini za tisícovku. Stačí Raspberry Pi a 3D tiskárna

Vyrobíme si falešný Mac mini za tisícovku. Stačí Raspberry Pi a 3D tiskárna

** Vyzkoušíme Raspberry Pi 4 s iRaspbianem ** Operační systém vypadá skoro jako macOS ** Vše strčíme do vlastní stylové krabice

Jakub Čížek | 30


Aktuální číslo časopisu Computer

Megatest SSD s kapacitou 1 TB

Srovnávací test robotických vysavačů

Vybíráme nejlepší telefony na trhu

Jak zlepšit zvuk televize