Autentizace a identifikace uživatel˚ u Jan Krhovják, Václav Matyáš, FI MU
znaˇ cnˇ e složité (aby je nebylo možné snadno zkopírovat). K jeho použití musí také existovat pˇ ríslušná ˇ ctecí zaˇ rízení, což zvyšuje náklady pˇ ri zavádˇ ení systému do praxe. Dalším negativem je, že uživatel nem˚ uže být bez tokenu rozpoznán a vytvoˇ rení náhradního pˇ redmˇ etu (napˇ r. po ztrátˇ e) je ˇ casovˇ e i procedurálnˇ e nároˇ cné (což z hlediska uživatele není pˇ ríliš pohodlné). Token se navíc m˚ uže porouchat, a to je samo o sobˇ e pˇ red vlastním pokusem o autentizaci jen velmi obtížnˇ e zjistitelné.
Asi každý kdo se pohybuje v prostˇ redí Internetu již nˇ ekdy slyšel pojmy jako autentizace ˇ ci identifikace uživatel˚ u. My se v tomto pˇ ríspˇ evku zamˇ eˇ ríme na základní metody autentizace/identifikace uživatel˚ u a jejich vlastnosti. ˇ Cásteˇ cnˇ e budeme vycházet z [1]) a volnˇ e navážeme na ˇ clánek „Na pohádky s vtipem, na bezpeˇ cnost s ˇ cipem!” publikovaný v ˇ cervnovém ˇ císle Zpravodaje.
Zcela odlišným pˇ rístupem je využití „nˇ eˇ ceho ˇ cím daný uživatel je”, tj. nˇ ejaké automatizovanˇ e hodnotitelné biologické informace – tzv. biometriky. Typicky se jedná o ˇ cást tˇ ela, ˇ ci urˇ citou charakteristiku osoby. Výhodou tˇ echto autentizaˇ cních metod je, že biometriky nelze zapomenout ˇ ci ztratit. Nevýhodou pak je, že biometrické informace jsou jen velmi obtížnˇ e mˇ eˇ ritelné (znaˇ cnˇ e ale závisí na tom, co je mˇ eˇ reno) a právˇ e pˇ resnost mˇ eˇ rení výraznˇ e ovlivˇ nuje celkovou bezpeˇ cnost mnoha biometrických systém˚ u.
1 Základní pˇ rístupy a jejich vlastnosti Pˇ ripomeˇ nme si na úvod, že autentizaˇ cní metody mohou být založené bud’ na nˇ eˇ cem co daný uživatel zná, nˇ eˇ cem co daný uživatel má, nebo nˇ eˇ cem ˇ cím daný uživatel je. Typickým pˇ ríkladem metod spadajících do první z tˇ echto kategorií je nˇ ejaké tajemství, jako napˇ ríklad PIN, heslo ˇ ci pˇ rístupová fráze. Do kategorie druhé lze zaˇ radit r˚ uzné fyzické objekty, mezi nˇ ež patˇ rí napˇ ríklad platební karta. A koneˇ cnˇ e, do kategorie tˇ retí pak spadají r˚ uzné charakteristiky daného jedince, jejichž typickým pˇ ríkladem je otisk prstu. Všechny tyto metody ale mají svá pro a proti.
Aby se pˇ ri souˇ casném zachování výhod tˇ echto metod co možná nejvíce eliminovaly jejich nevýhody, je ˇ castým ˇ rešením jejich vhodná vzájemná kombinace. Použití metod ze dvou výše uvedených skupin se pak oznaˇ cuje jako dvoufaktorová autentizace a použití metod ze všech tˇ rí skupin jako tˇ rífaktorová autentizace. V souˇ casné dobˇ e se nejˇ castˇ eji používá dvoufaktorová autentizace a jejím nejbˇ ežnˇ ejším pˇ ríkladem je personalizace mobilního telefonu pomocí SIM karty (token), jejíž obsah, resp. pˇ rístup k nˇ emu, je chránˇ en pˇ rístupovým PINem (tajemství).
Výhodou „nˇ eˇ ceho co daný uživatel zná” je, že se nejedná o fyzický objekt, ale o abstraktní znalost, kterou lze snadno pˇ renášet, zadávat do poˇ cítaˇ ce. Systém pro tuto metodu autentizace lze snadno ovládat a nevyžaduje složitou údržbu. Nevýhodou pak je, že tajná informace m˚ uže být snadno zjištˇ ena, a to dokonce bez vˇ edomí uživatele. Navíc lidská pamˇ et’ je s ohledem na zapamatování „náhodných” informací pomˇ ernˇ e omezená (složitá hesla si lze jen velmi obtížnˇ e zapamatovat), což negativnˇ e ovlivˇ nuje celkovou bezpeˇ cnost této autentizaˇ cní metody.
Procesem následujícím obvykle po autentizaci uživatele je autorizace uživatele – tj. pˇ riˇ razení oprávnˇ ení (na základˇ e identity a bezpeˇ cnostní politiky) pro práci v systému a specifikace co daný uživatel m˚ uže, pˇ ríp. nem˚ uže. Ovˇ eˇ rovat však m˚ užeme nejen identitu uživatel˚ u, ale i p˚ uvod dat – pak mluvíme o tzv. autentizaci dat. V tomto pˇ rípadˇ e ovˇ eˇ rujeme, že data jsou autentická, tj. že známe autora ˇ ci odesílatele daných dat. Autentizace dat do znaˇ cné míry souvisí s ovˇ eˇ rováním integrity. Obvykle je ovˇ eˇ rení integrity zprávy jedním z krok˚ u, který je tˇ reba udˇ elat, abychom dokázali autentiˇ cnost dat ˇ ci zprávy a tím urˇ cili autora nebo odesílatele.
Oproti tomu „nˇ eco co daný uživatel má” je fyzický objekt – v tomto kontextu ˇ casto oznaˇ cován jako token. Výhodou tokenu je, že ho lze jen velmi obtížnˇ e zkopírovat, jeho ztráta je snadno zjistitelná, a je schopen uchovávat a pˇ redevším pak i ˇ casto zpracovávat náhodné informace s velkou entropií (míra informace). Nevýhodou pak je, že r˚ uzné typy token˚ u nejsou vzájemnˇ e kompatibilní a mohou být z hlediska fyzického provedení 1
1.1
Hesla a PINy
kus˚ u, které máme k dispozici pro uhádnutí hodnoty PINu. Pokud se v daném poˇ ctu pokus˚ u netrefíme, tak systém PIN zablokuje a je nutné použít nˇ ejaký složitˇ ejší mechanizmus na odblokování PINu a tím vynulování poˇ ctu chybných pokus˚ u. Tímto druhým mechanizmem m˚ uže být mnohem delší PIN (nˇ ekdy oznaˇ cován jako PUK), nebo napˇ r. osobní kontakt se zákaznickým centrem, které bude vyžadovat pˇ redložení napˇ r. identifikaˇ cních doklad˚ u pˇ red tím, než bude PIN odblokován.
Autentizace pomocí hesla je nejjednodušším zp˚ usobem autentizace v souˇ casné dobˇ e. Pˇ resto, nebo právˇ e proto, je používána ve velkém množství aplikací. Jako pˇ ríklad m˚ užeme uvést SMTP, POP3 a IMAP protokoly pro pˇ ripojování k emailovým server˚ um, ICQ pro komunikaci pˇ res Internet, apod. Protokol spoˇ cívá v tom, že Alice prostˇ e pošle Bobovi heslo. Bob má nˇ ekde v databázi uložena hesla všech svých komunikaˇ cních partner˚ u a po pˇ ríjmu hesla si najde pˇ ríslušný záznam patˇ rící Alici a porovná zaslané heslo s kopií ve svém záznamu.
Díky tomuto omezení je možné znaˇ cnˇ e zjednodušit formu a délku PINu v porovnání s heslem. Obvyklý PIN je složen pouze z ˇ císlic a jeho délka bývá 4–8 znak˚ u. V mnoha pˇ rípadech si uživatelé mohou PIN sami mˇ enit podle potˇ reby. U nás je to obvyklé napˇ r. u mobilních telefon˚ u, v jiných zemích je možné mˇ enit PIN i pro platební karty.
Heslo typicky bývá ˇ retˇ ezec dlouhý 6–10 znak˚ u, v ideálním pˇ rípadˇ e netriviální (odolný proti možnému slovníkovému útoku, ˇ ci útoku hrubou silou), ale uživatelem snadno zapamatovatelný. Uživatel pˇ redkládá systému heslo (sdílené tajemství) spoleˇ cnˇ e se svou identifikací – uživatelským jménem (loginem). Systém tyto autentizaˇ cní údaje kontroluje s daty uloženými k danému uživateli. Prokázání znalosti tajemství je vyhodnoceno systémem jako korektní prokázání identity.
Bohužel, mechanizmus omezení poˇ ctu pokus˚ u není vhodné obecnˇ e použít pro hesla (zejména pak, je-li login veˇ rejnˇ e známý ˇ ci snadno odvoditelný), protože by reálnˇ e hrozil útok odmítnutí služby. Jestliže by vám chtˇ el nˇ ekdo znemožnit pˇ rístup do systému, prostˇ e by nˇ ekolikrát zadal správné stejné jméno a chybné heslo.
Bˇ ežní uživatelé si vˇ etšinou nejsou vˇ edomi (ne)bezpeˇ cnosti, kterou jejich hesla reprezentují. Dnešní systémy spravující hesla proto umožˇ nují kontrolu bezpeˇ cnosti vkládaných hesel (vˇ cetnˇ e populárních indikátor˚ u vhodnosti), pˇ ríp. uživateli vygenerují heslo s požadovanými parametry. Požadavky kladené na tato hesla jsou pak souˇ cástí bezpeˇ cnostních politik systému. Stinnou stránkou tohoto pˇ rístupu ale je, že uživatel si heslo bude obtížnˇ eji pamatovat a ˇ casto zapomínat.
Nutným pˇ redpokladem pro fungování tohoto mechanizmu je však nutnost fyzického vlastnictví autentizaˇ cního pˇ redmˇ etu (tokenu), jedná se vlastnˇ e tedy o tzv. dvoufaktorovou autentizaci. Bez vlastnictví autentizaˇ cního pˇ redmˇ etu pak není možné PIN v˚ ubec zadat. Tímto pˇ redmˇ etem m˚ uže být mobilní telefon, SIM karta, nebo kreditní karta. 1.2 Autentizaˇ cní tokeny
Jako bezpeˇ cné heslo (jakkoliv je pojem relativní) lze považovat to, jehož prolomení obvyklými technikami je ˇ casovˇ e nároˇ cné. Typicky se jedná oˇ retˇ ezec s délkou 8–12 znak˚ u, který obsahuje znaky z více r˚ uzných skupin – malá i velká písmena, ˇ císlice, další tisknutelné znaky – a zároveˇ n není v dostupných slovnících. Doporuˇ covaným zp˚ usobem pro zvyšování bezpeˇ cnosti hesla je zvˇ etšování základní množiny znak˚ u pˇ red prodlužováním.
Tokeny jsou, zjednodušenˇ e ˇ reˇ ceno, zaˇ rízení, která mohou uživatelé nosit neustále s sebou a jejichž vlastnictví je nutné pro to, aby se mohli autentizovat do systému. Mají bud’ specifické fyzické vlastnosti (tvar, elektrický odpor, elektrickou kapacitu, . . . ), nebo obsahují specifické tajné informace (napˇ r. kvalitní heslo nebo kryptografický klíˇ c), nebo jsou dokonce schopny provádˇ et specifické (obvykle kryptografické) výpoˇ cty. Asi nejˇ castˇ ejším autentizaˇ cním tokenem souˇ casnosti jsou karty. M˚ užeme je dˇ elit na nˇ ekolik typ˚ u – typicky podle jejich obsahu a schopností. Úplnˇ e
PINy poskytují jinou možnost posílení bezpeˇ cnosti. V tomto pˇ rípadˇ e omezujeme poˇ cet po2
nejjednodušší jsou karty s magnetickým proužkem (obsahují obvykle nemˇ ennou informaci, kterou lze ale kdykoliv pˇ repsat), složitˇ ejšími a dražšími jsou ˇ cipové karty (dokáží provádˇ et nad uloženými/zaslanými daty r˚ uzné operace). Témˇ eˇ r každý, kdo má bankovní úˇ cet, tak vlastní alespoˇ n jednu platební kartu. Každý kdo má mobilní telefon, pak vlastní ˇ cipovou kartu ve formˇ e SIM karty.
všechny (relevantní) záznamy v databázi, aby našel patˇ riˇ cnou shodu a identitu ˇ clovˇ eka sám rozpoznal. Systém odpovídá na otázku: „Kdo to je?” Je zˇ rejmé, že identifikace je podstatnˇ e nároˇ cnˇ ejší proces než verifikace. Se zvyšujícím se rozsahem databáze se pˇ resnost identifikace snižuje a rychlost klesá. Biometrických technologií existuje mnoho a jsou založeny na mˇ eˇ rení fyziologických vlastností lidského tˇ ela (napˇ r. otisk prstu nebo geometrie ruky) nebo chování ˇ clovˇ eka (napˇ r. dynamika podpisu nebo vzorek hlasu), pˇ riˇ cemž se jedná o mˇ eˇ rení automatizovaným zp˚ usobem. Nˇ ekteré technologie jsou teprve ve stádiu vývoje (napˇ r. analýza pach˚ u), avšak mnohé technologie jsou již relativnˇ e vyzrálé a komerˇ cnˇ e dostupné (napˇ r. otisky prst˚ u nebo systémy porovnávající vzorek oˇ cní duhovky). Systémy založené na fyziologických vlastnostech jsou obvykle spolehlivˇ ejší a pˇ resnˇ ejší než systémy založené na chování ˇ clovˇ eka, protože mˇ eˇ rení fyziologických vlastností jsou lépe opakovatelná a nejsou ve velké míˇ re ovlivnˇ ena daným (psychickým, fyziologickým) stavem jako napˇ r. stres nebo nemoc.
Dalším obvyklým typem tokenu je tzv. autentizaˇ cní kalkulátor. Samotné kalkulátory mohou být založeny bud’ na tajemství, které je uloženo v kalkulátoru a v autentizaˇ cním serveru, nebo na synchronizovaných hodinách. D˚ uležitou vlastností kalkulátor˚ u je zp˚ usob komunikace s uživatelem – klasické komunikaˇ cní rozhraní typicky zahrnuje pouze klávesnici a displej, speciální optická rozhraní ˇ ci infraˇ cervený port umožˇují navíc kalkulátoru komunikovat pˇ n rímo s poˇ cítaˇ cem. V posledních letech se pomˇ ernˇ e rozšíˇ rily také tzv. USB tokeny. Pojem „token” zde však byl použit pro zaˇ rízení, která v drtivé vˇ etšinˇ e pˇ rípad˚ u neposkytují bezpeˇ cné úložištˇ e dat, a jsou tedy pro úˇ cely autentizace zcela nevhodná. I zde samozˇ rejmˇ e existují výjimky (specializované USB tokeny), které typicky využívají stejnou technologii jako ˇ cipové karty. Cena takového tokenu je ale výraznˇ e vyšší, a množství dat, které dokáží bezpeˇ cnˇ e uchovat, se už nepohybuje v ˇ rádech megabajt˚ uˇ ci gigabajt˚ u, ale pouze v ˇ rádech kilobajt˚ u. 1.3
Nejvýznamnˇ ejší rozdíl mezi biometrickými a tradiˇ cními technologiemi je odpovˇ ed’ systému na autentizaˇ cní požadavek. Biometrické systémy nedávají jednoduché odpovˇ edi typu ano/ne. Heslo bud’to je „abcd” nebo ne, magnetická karta s ˇ císlem úˇ ctu „1234” jednoduše je nebo není platná. Podpis ˇ clovˇ eka však není vždycky naprosto stejný, stejnˇ e tak pozice prstu pˇ ri snímání otisku se m˚ uže trochu lišit. Biometrický systém proto nem˚ uže urˇ cit identitu ˇ clovˇ eka absolutnˇ e, ale místo toho ˇ rekne, že s urˇ citou pravdˇ epodobností (vyhovující autentizaˇ cním/identifikaˇ cním úˇ cel˚ um) se jedná o daného jedince.
Biometriky
Biometrické techniky m˚ užeme použít na dvˇ e rozdílné aplikace: na autentizaci neboli verifikaci identity a na identifikaci. Autentizace/verifikace je proces, pˇ ri kterém subjekt pˇ redkládá tvrzení o své identitˇ e (napˇ r. vložením karty nebo zadáním identifikátoru) a na základˇ e takto udané identity se srovnávají aktuální biometrické charakteristiky s uloženými charakteristikami, které této identitˇ e odpovídají podle záznam˚ u autentizaˇ cní databáze. Odpovídáme na otázku: „Je to opravdu ta osoba, za kterou se sama vydává?” Pˇ ri identifikaci (nebo také vyhledání ) naopak ˇ clovˇ ek identitu sám nepˇ redkládá, systém prochází
Mohli bychom samozˇ rejmˇ e vytvoˇ rit systém, který by vyžadoval pokaždé témˇ eˇ r 100% shodu biometrických charakteristik. Takový systém by však nebyl prakticky použitelný, nebot’ naprostá vˇ etšina uživatel˚ u by byla témˇ eˇ r vždy odmítnuta, protože výsledky mˇ eˇ rení by byly vždy alespoˇ n trochu rozdílné. Abychom tedy udˇ elali systém prakticky použitelný, musíme povolit urˇ citou variabilitu biometrických charakteristik. Souˇ casné biometrické systémy však nejsou bezchybné, a proto ˇ cím vˇ etší variabilitu povolíme, tím vˇ etší 3
šanci dáváme podvodník˚ um s podobnými biometrickými charakteristikami.
jsou speciálnˇ e navržené autentizaˇ cní protokoly umožˇ nující namísto klíˇ cu ˚ použít data s menší entropií – jako napˇ ríklad PINy ˇ ci hesla – která je schopen si uživatel zapamatovat. Tyto protokoly, nˇ ekdy oznaˇ cované jako eskalaˇ cní, jsou založeny na kombinaci symetrické a asymetrické kryptografie. Oproti bˇ ežným autentizaˇ cním protokol˚ um umožˇ nují použití hesel aniž by je vystavovaly off-line útok˚ um hrubou silou (tj. také slovníkovým útok˚ um). Tyto eskalaˇ cní protokoly však zatím pronikají do praxe jen pozvolna. Jsou již ale souˇ cástí nˇ ekterých novˇ e vytvᡠrených norem a standard˚ u.
2 Složitˇ ejší autentizaˇ cní schémata Probíhá-li autentizace uživatele v zabezpeˇ ceném výpoˇ cetním prostˇ redí, jsou i pˇ renášená autentizaˇ cní data (tajné informace nezbytné pro korektní autentizaci – napˇ r. PINy, hesla, šifrovací klíˇ ce) v bezpeˇ cí. To však neplatí pokud se uživatel autentizuje ke vzdálenému systému. Autentizaˇ cní data jsou pak totiž pˇ renášena nezabezpeˇ ceným prostˇ redím (napˇ r. poˇ cítaˇ covou sítí, která není pod naší kontrolou) a mohou být snadno odposlechnuta a zneužita pro neoprávnˇ ený pˇ rístup ke vzdálenému systému. Pouhé hašování (tj. zpracování vhodnou jednosmˇ ernou funkcí) ˇ ci šifrování autentizaˇ cních dat není samo o sobˇ e vhodným ˇ rešením – autentizaˇ cní data sice z˚ ustanou utajena, ale pro neoprávnˇ ený pˇ rístup k systému staˇ cí pˇ ríslušný haš (tj. výsledek hašování) ˇ ci zašifrovaná autentizaˇ cní data.
ˇ etˇ 3 R ezce d˚ uvˇ eryhodných autorit Mnohé v souˇ casné dobˇ e nasazované metody a autentizaˇ cní protokoly pro ovˇ eˇ rení autentiˇ cnosti dat uložených na tokenu nˇ ejakým zp˚ usobem využívají prostˇ redk˚ u asymetrické kryptografie (kryptosystémy založené na problémech teorie ˇ císel a složitosti). Mezi nˇ e patˇ rí napˇ r. i systémy pro ovˇ eˇ rování nových elektronických (biometrických) pas˚ u, ˇ ci nových ˇ cipových platebních (kreditních i debetních) karet v tzv. EMV platebních systémech.
Proto se používají složitˇ ejší autentizaˇ cní schémata – tzv. autentizaˇ cní protokoly – která umožˇují demonstrovat znalost sdíleného tajemství, n aniž by bˇ ehem autentizace poskytla pˇ rípadnému útoˇ cníkovi (at’ již pasivnímu ˇ ci aktivnímu) jakoukoliv užiteˇ cnou informaci využitelnou pro další (neoprávnˇ enou) korektní autentizaci a následný (neoprávnˇ ený) pˇ rístup k systému. Tyto protokoly jsou vˇ etšinou budovány s využitím základních kryptografických primitiv (symetrické ˇ ci asymetrické kryptosystémy, kryptografické hašovací funkce apod.) a pracují na principu výzvaodpovˇ ed’. Základní myšlenkou tohoto pˇ rístupu je ovˇ eˇ rování správnosti a ˇ cerstvosti (nebyl dˇ ríve odposlechnut) autentizaˇ cního požadavku. Ten je typicky zaslán jako odpovˇ ed’ na unikátní výzvu, a demonstruje tak znalost nˇ ejakého sdíleného tajemství, které je kryptografickými prostˇ redky aplikováno na onu autentizaˇ cní výzvu. Na tomto principu fungují napˇ ríklad mnohé autentizaˇ cní kalkulátory.
Aby takovéto ˇ rešení mohlo v praxi fungovat, je nutné vytvoˇ rit infrastrukturu veˇ rejných klíˇ cu ˚ (PKI – Public Key Infrastructure). Ta je budována pomocí ˇ retˇ ezce d˚ uvˇ eryhodných autorit, kde každá autorita v ˇ retˇ ezci ovˇ eˇ rí a certifikuje veˇ rejný klíˇ c následující autority . Jelikož je veˇ rejný klíˇ c jednoznaˇ cnˇ e matematicky svázán s pˇ ríslušným soukromým klíˇ cem, je takto vytvoˇ ren efektivní mechanismus pro ovˇ eˇ rení totožnosti vlastník˚ u soukromých klíˇ cu ˚ pomocí „automatické kontroly” certifikátu v ˇ retˇ ezci. Tyto d˚ uvˇ eryhodné autority se nazývají certifikaˇ cní autority (CA). CA jsou uspoˇ rádány do hierarchické struktury s jasnˇ e definovanými vztahy podˇ rízenosti / nadˇ razenosti. Pr˚ uchod takovou strukturou vytvᡠrí výše zmínˇ ený ˇ retˇ ezec autorit s poˇ cátkem v koˇ reni hierarchické struktury. V praxi je ale ˇ casto používán pouze jedno- až tˇ rí-úrovˇ nový hierarchický stromový model. Certifikát je digitálnˇ e podepsaná zpráva sestávající ze dvou hlavních informací: jména vlastníka veˇ rejného klíˇ ce a samotného veˇ rejného klíˇ ce. Hlavním úˇ celem certifikátu je kryptografické spojení
Vˇ etšina bˇ ežnˇ e používaných autentizaˇ cních protokol˚ u však vyžaduje pˇ redem ustavené sdílené tajemství – napˇ r. šifrovací klíˇ ce. Ty jsou dlouhé ˇ rádovˇ e stovky bit˚ u a proto bývají na stranˇ e uživatel˚ u typicky uloženy na nˇ ejakém tokenu. Pomˇ ernˇ e efektivním ˇ rešením tohoto problému 4
[3] D. Rohleder. Certifikaˇ cní autorita Masarykovy univerzity. Zpravodaj ÚVT MU. ISSN 1212–0901, 2000, roˇ c. X, ˇ c. 5, s. 14–18.
veˇ rejného klíˇ ce a identitou daného subjektu (za korektnost této vazby ruˇ cí CA, která certifikát vydala). Více informací lze nalézt v [2]. Certifikaˇ cní autoritu m˚ uže zˇ rídit libovolná organizace a výstupy používat pro svou interní potˇ rebu (toho využívají nˇ ekteré velké instituce jako banky ˇ ci univerzity [3]) nebo v rámci úˇ celového sdružení více institucí, které deklarují vzájemnou d˚ uvˇ eru k vydaným klíˇ cu ˚m a certifikát˚ um. Subjekt stojící mimo sdružení m˚ uže ale i nemusí takovéto CA d˚ uvˇ eˇ rovat. Akreditované CA jsou certifikaˇ cními autoritami, které prošly akreditaˇ cním procesem ze strany státních orgán˚ u (u nás napˇ r. První certifikaˇ cní ˇ autorita I.CZ, Ceská pošta, eIdentity). Mají proto postavení kvalifikované instituce s obecnˇ e uznávanou d˚ uvˇ eryhodností a využitím zejména pro orgány státní správy, a také bez omezení pro libovolné nestátní subjekty. Toto postavení akreditované CA m˚ užeme pˇ rirovnat k funkci notᡠre – kdy notᡠrem podepsaná písemnost nebo ovˇ eˇ rený podpis obˇ cana jsou obecnˇ e d˚ uvˇ eryhodné pro ostatní instituce a není potˇ rebné dále zpˇ etnˇ e zkoumat pravost. Tˇ emto CA se také nˇ ekdy ˇ ríká kvalifikovaná certifikaˇ cní autorita.
4 Závˇ er Seznámili jsme se se základními pojmy a metodami vztahujícími se k autentizaci a identifikaci uživatel˚ u. Pozorného ˇ ctenᡠre však jistˇ e napadlo, že problematika volby vhodné a bezpeˇ cné autentizaˇ cní (pˇ rípadnˇ e identifikaˇ cní) metody není zdaleka tak snadná, jak by se na první pohled mohlo zdát. Existuje pomˇ ernˇ e mnoho r˚ uzných metod ˇ ci schémat, a také mnoho možností, jakým zp˚ usobem je do systému správnˇ e implementovat. V následujícím pˇ ríspˇ evku se proto podíváme, jakým zp˚ usobem se s tímto problémem vypoˇ rádaly r˚ uzné banky.
Literatura [1] Matyáš Václav. Principy a technické aspekty autentizace. Data Security Management (DSM), roˇ c. 2007, ˇ c. 1, ISSN 1211–8737. [2] D. Kouˇ ril. Certifikáty veˇ rejných klíˇ cu ˚ . Zpravodaj ÚVT MU. ISSN 1212–0901, 2000, roˇ c. X, ˇ c. 4, s. 5–9. 5