Skvělé, administrátor 22 znaků, malá, velká písmena, speciální znak, měnit každé 3 měsíce, nejlíp asi napsat na papírek a přílepit na monitor, jinak si to nedovedu představit.
To je zase blbost, prvně by hlavně měla být využívána biometrika (otisk prstu, IR kamera), případně čip a pin a ne vymýšlet tyto kraviny, které jsou uživatelsky nepřívětivé.
Další zakázat vyžadování speciálních znaků a malých velkých písmen, bezpečnost to nijak zvlášť nezvyšuje, ještě se dá pochopit, pokud chci po uživateli 30 znaků heslo, to jde "naprostohloupeheslocosizapamatuji" ale ve chvíli kdy si mám pamatovat "Napr*st*Hloupeheslocosinezapamatuji" je to fakt o ničem.
Je to zas jen banda teoretiků na úřadě.
Jestli jsem to pochopil, požadavek na 22 znaků je jen pro speciální hesla, která se budou používat jen v mimořádných situacích, takže ta si stejně dotyčný pamatovat nebude a bude je muset mít někde uložená. Pro adminy je to "jen" 17 znaků. Což ale, zejména v kombinaci s vynucenou periodickou obnovou, i tak znamená, že heslo bude obvykle spíš kombinace běžných slov doplněná o nějakou číslici a speciální znak, tedy ve výsledku méně entropie, než kdyby povolili 10 znaků a heslo bylo opravdu náhodné.
Že povinné periodické změny hesla bezpečnosti nijak nepomáhají a spíš ji snižují, už dávno prokazují studie výzkumníků a v současné době už to akceptovaly i obdoby NÚKIB ve vyspělejších zemích a takový požadavek doporučovat přestaly. To jen my holt budeme s velkou slávou zavádět praktiky, které už jinde po zralé úvaze opouštějí.
Vtipne tady je, ze NUKIB se primo na ty obdoby NUKIB v zahranici explicitne odvolava - zmineno je to napr. v duvodove zprave k vyhlaskam, kde ta blbost s hesly je - a kde explicitne NIST sami zminuji, ze jejich doporuceni vyuzivaji. Ale to, ze i NIST rika, ze periodicke zmeny hesel jsou blbost vyignorovali v ramci verejneho pripominkoveho rizeni - systemem my na urade mame prece pravdu, my v Brne tomu rozumime lip nez ty nase zahranicni protejsky... a nebo spolehaji na to, ze si nikdo ta doporuceni NIST neprecte a bude NUKIBu verit, ze to od amiku opsali dobre.
A samozrejme tyhle povinnosti padnou na vsechny aktiva, co povinny subjekt provozuje. Takze i izolovanou aplikaci, kde si zamestnanci treba jen objednavaji obedy a je postavena tak, ze zadna skutecne kriticka aktiva okolo ani neovlivni vam urad napari rezim vyssich povinnosti. Hlavne to mit na tom urade jednoduche, az nekam prijdem na kontrolu. Protoze prokousavat se analyzou rizik a posuzovat u kazdeho aktiva zvlast primerenost opatreni a miru rizika, jeho velikost a pravdepodobnost vyskytu incidentu, jejich zavaznost a spolecensky a ekonomicky dopad je pro urednika z NUKIBu prece uz moc prace. A ten jejich pristup je primem v rozporu s tim, co i samotne NIS2 rika.
Ad ta periodicita je přesná. Inklinuje to ke kombinacím RR(RR)Q(Q) a statickému heslu. A to pak pro hackera při prolomení už je easy každé tři měsíce obnovit, nehledě ke snížení entropie. A to neberu v potaz že Q lze napsat slovy a tím (do 17 znaků) degradovat entropii na 7 znaků :-D
17. 8. 2023, 14:42 editováno autorem komentáře
Už jsem to tu psal: vím o firmě, kde byste si coby běžný zaměstnanec nastavil aktuálně heslo: ArnSch-2023-Leto
- a vešel se do politiky šestnáctiznakových hesel.
Mimochodem: tenhle systém tam žije minimálně od roku 2012, kdy si mi jeden z uživatelů stěžoval, že nemůže zadat -2012-
, protože pravidla nedovolují v heslech vzestupnou/sestupnou sekvenci číslic. Já blbec mu poradil, že má zadávat 2011++
, takže na tom ten rok přežili.
"A samozrejme tyhle povinnosti padnou na vsechny aktiva, co povinny subjekt provozuje. Takze i izolovanou aplikaci, kde si zamestnanci treba jen objednavaji obedy a je postavena tak, ze zadna skutecne kriticka aktiva okolo ani neovlivni vam urad napari rezim vyssich povinnosti."
Proc bych to neresil stejne jako kritickou apku. Od toho tu snad je oauth2, ci SSO. Proste jedna firemni identita. Resit pro vsechno separe ukladani uzivatelu hesel bezpecnost, penetracni testy atp. Je v dnesni dobe celkem prezitek.
...ktery tam treba neni implementovany... a samo se to neudela, ze? A zadarmo to taky nebude. Navic ty bezpecnostni pozadavky nejsou jen o prihlasovani uzivatelu, mj. budete muset resit ucet technickeho aktiva, tedy treba login k databazi (kde vam sso nepomuze), ktery podle planovanych reguli nasich uredniku musite periodicky obmenovat take. Plus samozrejme X dalsich pozadavku okolo. Jasne, s neomezenym balikem penez jde udelat v zasade cokoliv. Jenze v praxi ty zdroje jaksi nejsou neomezene, ze? I kdyz u vas asi si penize prehaujete vidlema a nevite co s nima ;-)
Kezby :-) Tech provozovanych legacy systemu najdete i v ramci statni spravy hromadu, se obcas pres prepazku podivejte do monitoru, s cim tam delaji... V soukromem sektoru zrovnatak... staci se podivat treba na to, kolik webu bezi stale na PHP5... nedelejte si iluze :-)
Biometrické ověření je sice uživatelsky přívětivé, ale zároveň (zatím) ne zcela spolehlivé: část uživatelů odstaví (například protože si často desinfikují ruce, nefunguje čtečka otisků...), případně je potřeba snížit přesnost (rozlišení obličeje...), takže může ověřit i neoprávněnou osobu.
Proto je potřeba mít i záložní řešení
, například čipovou kartu, ale tím nevyloučíte útok na tu druhou cestu
. (Ono je obecně pohodlnější útočit na systém, který oběť tolik nepoužívá - nebývá to tak na očích a málo kdo má detekci změny chování.)
Biometrické ověření je najblbšia forma overenia a rozhodne nie presná ani bezpečná.
Jediné a správne overenie je len metódou "informáciou, ktorá neexistuje v hmotnej podobe".
Dobré 2FA je Heslo + YubiKey (informácia je uložená na fyzickom zariadení, to áno, ale nemá fyzickú podobu), ešte aj Heslo + OTP (či už HOTP alebo TOTP) je fajn. (ja používam FreeOTP)
Jak si člověk jednou zvykne na FIDO2 token, tak mu systémy, kde jako druhý faktor podporují jen TOTP, začnou připadat jako neskutečný opruz. Horší jsou už jen banky sveřepě trvající na vlastní smartphone aplikaci.
Ale biometrika jako jediný faktor se asi používá jen ve filmech. V reálném světě snad... jen na těch smartphonech.
15. 8. 2023, 11:58 editováno autorem komentáře
To je bohuzel hodne poplatne k tomu, kdy kdo 2FA implementoval. FIDO2 je pomerne mlady standard a s jeho implementaci valci dodnes i browsery... treba u Firefoxu na to mate bug stale nevyreseny :-) Ale ano, uz se to tam aspon trosku posunulo kupredu.
Aha, já to nějak přestal sledovat a když po mně teď Firefox 115 začal chtít PIN, tak jsem měl za to, že už to vyřešili.
Bohužel i v chromiu se mi stalo, že jsem narazil, když jsem chtěl MojeID použít pro Identitu občana. Problém byl v tom, že jsem měl Yubikey s relativně novým firmwarem a Yubico publikovailo jeho identifikátory jen pro FIDO2 a ne pro U2F, ale chromium pokud bylo k dispozici oboje, z nějakého záhadného důvodu upřednostnilo U2F, takže MojeID prohlásilo, že token nemá certifikaci. Musel jsem to obejít tak, že jsem dočasně na tokenu zakázal FIDO2, čímž se ho podařilo zaregistrovat pro účely NIA, a pak ho zase povolil.
Jo, neco uz prave nekde kolem te 115 releasnuli - takze mj. ten pozadavek na PIN k tokenu (konecne!) zacal fungovat, ale porad viditelne nejsou u konce. Kvuli tomu jsem zacal ten bug pasivne sledovat... pac tam, kde byl PIN k FIDO2 tokenu vyzadovan (mj "vysoka" u mojeid) proste nezbyvalo, nez sahnout po Chromiu.
chromium pokud bylo k dispozici oboje, z nějakého záhadného důvodu upřednostnilo U2F, takže MojeID prohlásilo, že token nemá certifikaci. Musel jsem to obejít tak, že jsem dočasně na tokenu zakázal FIDO2, čímž se ho podařilo zaregistrovat pro účely NIA, a pak ho zase povolil
Tady samozřejmě mělo být dočasně na tokenu zakázal U2F
(abych vynutil použití FIDO2). Povolit U2F jsem potom musel proto, že se ukázalo, že některé věci fungují jen s U2F a ne FIDO2.
Zajimalo by mne, jak budete tu biometriku menit.
Nemluve o tom, ze jako firma biometriku pouzivat nesmite, zakazuje vam to zakon. Biometricke udaje jsou totiz na urovni udaju o zdravotnim stavu. A aby firma neco takoveho mohla nasadit, musi zpracovavat nejaka tajna (ze zakona) data. Jinak nemate nejmensi sanci to obhajit.
To co tvrdíte, je úplně mimo. Nemohu samozřejmě mluvit za všechny, ale jako admin, který měl u nás na starosti biometriku, Vám sděluji, že jsme používali sice otisk, ale ten jsme nikam neukládali. Funguje to totiž takto: Při registraci se uživateli sejme otisk a do databáze se uloží pouze jeho HASH (tedy nemluvící číslo, žádný biometrický údaj). Při každém následujícím vstupu/přihlašování se ze sejmutého otisku vždy vypočítá HASH a ten se porovná s HASHem uloženým v databázi. Pro zajímavost dodávám, že jsem kdysi dostal příkazem zajistit, aby VŠEM fungoval otisk, tedy žádné karty, tokeny apod., což je samozřejmě nesmysl. Stačí časté používání chemie, jak tu už kdosi psal nebo že je někdo aktivní "krtek zahradník" apod. a otisk není. Koresponduje to i se studií EU, kterou jsem kdysi někde objevil, podle které cca 6% obyvatel planety prostě nelze sejmout vyhovující otisk.
16. 8. 2023, 17:05 editováno autorem komentáře
Samozrejme ze to neni o skeneru. Vzhledem k tomu ze jsem pracoval pro vyrobce dokumentu jako jsou US passports tak si dovolim tvrdit ze do tech standardu kolem vidim vice nez diskutujici z lupy. Ale klidne me tady presvedcte ze spravne implementovana biometrika je uplne k hovnanic a neni mozne ji revokovat.
A ted mi prosim sdelte, kdeze jsem ja napsal, ze revokace mozna neni ;-) A problemy treba kolem US passports znam doslova na vlastni kuzi - jasne, lepsi se to, ale z koznimi problemy se tyhle technologie maji obcas problem vyporadat, narozdil od tradicnich daktyloskopickych metod, ktere v identifikaci neselzou... aneb porad mate v tech metodach co dohanet ;-) To, ze me system kvuli tomu korektne neidentifikuje je z pohledu bezpecnosti v poradku, ale uzivatelsky je to jaksi dost naprd, ze? :-) Takze i na tomto zkuste vice zapracovat... kdyz uz se tu chvastate tim, jak na tom makate :D
Jestliže každé otištění toho samého prstu na senzor dá jiný hash (docela bych to očekával), jak potom systém zjistí, že je to můj prst? Čekal bych spíš nějakou analýzu obrazu, která by abstrahovala nad sílou přitlačení, posunem proti minulému otisku apod.
16. 8. 2023, 10:35 editováno autorem komentáře
Analýza obrazu porovnává s nějakou referencí. Ta reference nejsou uložené obrázky z okamžiku zaregistrování „prstu“, ale jsou to jen údaje, které se dají použít pro porovnání otisků prstů (a pravděpodobně z nich nelze otisk prstu zrekonstruovat). Takže to není hash podobný kryptografickému hashi, kde je požadavek, aby jediný bit na vstupu vyprodukoval úplně jiný hash. Je to hash ve smyslu „údaje, podle kterých lze poznat, zda nyní nasnímaný otisk prstu odpovídá kdysi nasnímané předloze“.
jsou to jen údaje, které se dají použít pro porovnání otisků prstů (a pravděpodobně z nich nelze otisk prstu zrekonstruovat)
To je sice pravda, ale neméně důležitá otázka ale je, jestli někdo, kdo se dostane k otisku příslušného prstu (a tomu se lze v praxi vyhnout jen velmi obtížně), nebude schopoen na základě něj zkonstruovat "umělý prst", který ta čtečka akceptuje také. Už před ~20 lety jsem viděl článek popisující, jak to někdo úspěšně vyzkoušel v praxi s nikterak sofistikovaným vybavením (věci běžně dostupné amatérskému kutilovi).
Ano, ale to je záležitost hlavně snímacího hardware. Způsob, jakým je vytvářen ten hash, to může ovlivnit jen z části – pokud by třeba ten hash nesl tak málo informací, že ho ošálí i nekvalitní fotka otisku prstu, nejspíš ho ošálí i spousta reálných otisků cizích prstů. Kontrolu toho, zda prst není umělý, musí dělat hardware, to do hashe moc zakódovat nejde.
Kontrolu toho, zda prst není umělý, musí dělat hardware, to do hashe moc zakódovat nejde.
Asi jsem to měl napsat explicitně: neberu to jako problém hashe nebo konkrétní implementace snímací jednotky. Považuji to za principiální problém autentizace pomocí otisku prstu a stejně tak mnoha dalších biometrických metod - a dost možná i biometrické autentizace obecně.
Podle mne je to problém autentizace obecně. I heslo můžete z člověka vymlátit
Podstatný rozdíl vidím v tom, co už se tu diskutovalo. Kompromitované heslo je průšvih, ale po vyřešení situace lze uživateli vygenerovat nové, se kterým se bude dál přihlašovat. S prstem (nebo jinou biometrikou) to moc dobře nejde.
16. 8. 2023, 19:53 editováno autorem komentáře
"Kompromitované heslo je průšvih, ale po vyřešení situace lze uživateli vygenerovat nové"
Oni to proste nechapou ... jinak je nekde na yt k nalezeni video, kde ruzne ctecky otisku testovali, na zcela analogove metody podvrzeni ... a na tu nejdrazsi (tusim kolem 5k$) stacil papirek s vytistenym vyfocenym otiskem.
Nejnarocnejsi na vyrobu byl gelovy otisk ... coz zvladne kazdy zrucnejsi kutil, a tomu spolehlive podlehly vsechny snimace. A kde ze se ten otisk veme? Treba rovnou z toho snimace.
Z dat ulozenych jako otisk se samozrejme ten otisk zrekonstruovat da, protoze ten SW musi generovat stejna data pro ruzne snimace. Jinak by nebylo co porovnat, ale to zjevne nekteri zdejsi inzinyri take nechapou.
Funguje to velice primitivne tak, ze se vyberou nejake markanty, jejich vzajemna poloha, a chce se od toho aby shoda byla treba 70% (jinak by to nefungovalo). A presne toto pak vede k tomu, ze nastydla matka si svuj vlastni telefon neodemkne ... ale jeji dcera to zvladne s prehledem ...
Pouzivani boometriky dava smysl tam, kde sedi ozbrojena ochranka, pouzije se vice ruznych metod, a to vse pod dohledem, ze tam dotycny dava vazne svoje ruce a strka svuj ksicht. Vsude jinde je to naprosto nefunkcni nesmysl.
To je nepodstatný rozdíl. Podstata spočívá v tom, aby náklady pro útočníka byly výrazně vyšší, než to, co může získat. Pokud je pro útočníka příliš drahé vytvoření dostatečně věrohodného umělého prstu, je jedno, co by se stalo, kdyby ho teoreticky vytvořil.
Počítáte s tím, že když někdo použil umělý prst pro získání přístupu, může ho použít znova. Ale když někdo z někoho vymlátil heslo, může ho po změně hesla přece také vymlátit znova. Nebo-li v obou případech je to stejné – pokud by došlo ke kompromitaci, bude to znamenat, že zabezpečení bylo nedostatečné a je potřeba ho posílit.
Jenže vyrobit otisk prstu (reliéfní) či falešné "bříško" prstu z fotky otisku je práce pro mírně vycvičenou opici na pár hodin (a to většinu z nich se jen "technologicky čeká" a může paralelně dělat něco jiného). Asi největší problém v dnešní době by bylo shánění dvojchromanu draselného na světlem ovlivněnou denaturaci želatiny (ta se sehnat dá), protože ten je na indexu EU (dříve naprosto běžná chemikálie, byl i v "Mladém chemikovi").
Tenhle postup byl vytvořen už v předminulém století (želatinotypie v rámci fotografie), ale tam se pochopitelně z té želatiny tiskl obrázek. Nicméně když máte želatinu, jejíž některé plošky vodou nabobtnají a jiné ne ...
V době premiéry toho filmu (2000) to byla pochopitelně nadsázka, asi jako některá "udělátka" filmového Jamese Bonda. Jenže 23 let poté bych očekával, že se to může přesunout z oblasti SF do reality. Protože nápad zde byl a zcela jistě mohl inspirovat spoustu chytrých a různými "neveřejnými" organizacemi dobře placených lidí. Dnes už by asi nebyl problém s dostatečnou přesností někomu vyfotit obličej tak, aby bylo vidět dostatek detailů na té duhovce. Ostatně pří výrobě skleněných očí se kresba duhovky skleněného oka dělá podle markantů na tom zbývajícím už desítky let. Takové oko měl údajně už K. H. Frank.
A je vcelku známo, že, s výjimkou mobilů a internetu, byla spousta významných vynálezů ovlivňujících současnost předpovězena ve SF knihách či filmech. A je známý i případ vědce a spisovatele SF A. C. Clarkea, který vynalezl telekomunikační družici, ale nemohl si ji dát patentovat, protože britský patentový úřad v té době vyžadoval pro udělení patentu předložení fungujícího modelu.
příliš často odmítá shodu, takže se záměrně nastavuje vyšší tolerance.
Ještě bych doplnil scan sítnice, je to dost spolehlivá metoda (spousta markantů a interindividuální odlišnosti jako u otisků prstů). Jako "bonus" by se dal využít fakt, že UI (nebo spíš "samoučící se programy s prvky UI") už před několika lety dokázala rozpoznat pohlaví osoby s přesností kolem 80 %. Neví se jak to dělá, protože to není naprogramováno na vysvětlení svých algoritmů lidem.
Menší použitelnost v rutinní praxi by mělo RTG vedlejších nosních dutin, leda by se vymyslela nějaká jejich detekce v dostatečné kvalitě bez RTG záření. Zase, od začátku dospělosti je to striktně individuální a neměnné (jako daktylky) a v soudní medicíně jsou popsány případy nalezených koster, kdy u některých z "možných" osob byl k dispozici rentgen hlavy a podařilo se nález buď ztotožnit s některou touto osobou, nebo naopak vyloučit, že nalezené kosti žádné z těch osob, co je u nich k dispozici RTG snímek, nepatří.
Jsem toho názoru, že úraz ruky, který znehodnotí otisk prstu (třeba tím, že ho zkrátí o jeden článek) je mnohem pravděpodobnější.
K té degradaci: Záleží na zdravotním stavu, lécích apod. Navíc jsou lidé toho věku a starší sledováni a informace, že někoho sken sítnice nechce pustit do systému (či spíš, že třeba až na víc pokusů) bude relevantní pro podnikového lékaře. A při vyšetření by se dal udělat nový vzor skenu.
Jasně, ono to není pravidlo je ti padesát, začneš blbě vidět a neověří tě to
. Ale faktem je, že tou dobou začíná statisticky významně narůstat množství degenerativních změn, které však mnohem dříve ovlivní biometrické vyhodnocení, než zrakové schopnosti. (On ten mozek taky ledacos upočítá...)
Takže máte pravdu, že jako diagnostická metoda by to použitelné bylo. Nicméně stále platí: pro biometrické ověření osob (výrazně?) nad 50 let se to nehodí. Pořízení nového skenu ten problém řeší jen částečně: obvykle jakmile se ty změny rozjedou, tak už jen zrychlují.
(Mimochodem: ani pro osoby pod - řekněme - 15 let; tedy pro zabezpečení v dětském telefonu...)
Ona samozřejmě existuje i varianta (pro většinu biometrických ověření) postupně ty změny vyhodnocovat a vzorek aktualizovat. (Učí se, jak člověk stárne a vyvíjí se.
)
Pokud jsou ti lidé zdravotně sledováni pro něco, co se projevuje na očním pozadí (třeba změny v lipidovém spektru), asi by se dal vzor jejich sítnice periodicky obnovovat.
A "počítá" už sama sítnice, a to tak, že hodně: V nervu, co jde z oka do mozku je jen cca 1/10 vláken v porovnání s počtem světločivných buněk na sítnici, takže jakési hrubé vyhodnocení signálů z těchto buněk se děje už v jejich bezprostřední blízkosti.
Netvrdím, že vše popsané v literatuře se musí objevit za konstantní dobu od toho popisu. "Bublinkové třídění" objevili jako teoretická koncept už antičtí matematikové, ale počítače schopné ten algoritmus aplikovat tu s námi nejsou ani sto let. A například Verneův Nautilus je jen vylepšení ponorek jeho doby.
"Warpové" strhávání prostoru, aby byl uspokojen Einstein a přitom se v praxi letělo rychleji než světlo, se snad už zkouší na úrovni elementárních částic a matematických modelů. Alespoň o tom referovaly populárně naučné weby už v minulém desetiletí.
Pochopitelně, nedozvíte se do detailů ani to, čím jsou krmeni kosmonauti (dokonce i některé detaily stravování posádek ponorek jsou v utajeném režimu), natož něco takového, co má značný potenciál vojenského dopadu.
Je to relevantní v tom smyslu, že v daném čase existovala idea něco takového udělat. Ten zbytek je často "facha" pro inženýra bez fantazie.
Spousta věcí se dá spočítat ručně, ale je otázka, zda v reálném čase. I algoritmy videoher by se daly počítat ručně, ale člověk by si s tím počtářem moc zábavy neužil.
"I algoritmy videoher by se daly počítat ručně"
Algoritmy her se bezne rucne pocitaji, a ty pocitacove typicky nejsou o nic slozitejsi. Zdaleka nejpouzivanejsi je prosty hod kostkou nebo kamen/nuzky/papir.
Presne proto se typicky drtiva vetsina her ve skutecnosti chova neuveritelne hloupe a z pohledu casu, cim dele to hrajete, tim vetsi je to nuda.
Rozdíl mezi vymláceným heslem a umělým prstem vidím v tom, že v případě dobré bezpečnostní politiky to první vzbudí poplach (a pokud bude dotyčný unesen, mohou být narychlo změněna všechna hesla, ke kterým má přístup). Nejpozději vypukne poplach, až ho najdou zmláceného policajti.
Umělý prst se oproti tomu dá delší dobu utajit (záleží na tom, co se bude pod touto ukradenou identitou provádět).