Vysoká škola ekonomická v Praze
Fakulta informatiky a statistiky
Vyšší odborná škola informačních služeb v Praze
Tomáš Feszanicz
Správa a problematika hesel pro webové služby
v prostředí WEB 2.0
Bakalářská práce
2011
Čestné prohlášení
Prohlašuji, že jsem bakalářskou práci na téma Správa a problematika hesel pro webové
služby v prostředí Web 2.0 zpracoval samostatně a použil pouze zdrojů, které cituji
a uvádím v seznamu použité literatury.
V Praze dne 23. května 2011
Tomáš Feszanicz
Poděkování
Tímto bych chtěl poděkovat Ing. Bc. Davidovi Klimánkovi, Ph.D. za odbornou pomoc,
cenné rady a odborné konzultace při zpracování mé bakalářské práce.
Abstrakt
Tato bakalářská práce se věnuje problematice správy a ochrany přístupových hesel,
využívaných pro přístup k webovým uživatelským účtům. V teoretické části se zabývá
charakteristikou a trendy internetového prostředí Web 2.0. Dále se zaměřuje na
bezpečnost tvorby a správy hesel, způsobům jejich kompromitace, šifrovacím
algoritmům používaným k jejich ochraně a metodám jejich prolamování.
Praktická část je zaměřena na představení a porovnání funkcí několika vybraných
aplikací pro správu hesel, za účelem vytvoření uceleného přehledu o možnostech
komplexního řešení bezpečné správy a ochrany přihlašovacích údajů v lokálním PC
i mimo něj.
Abstract
This bachelor thesis is dedicated to the management and security of user passwords
used for access to personal web accounts. The theoretical part deals with the
characteristics and trends of Web 2.0, it focuses on password policy, secure password
management, ways of compromising, encryption algorithms and hacking methods.
The practical part is focused on presentation and comparison of a few selected password
managers functions in order to create a comprehensive overview of a secure password
management solution on a local PC and beyond.
- 6 -
Obsah
1. Úvod ..................................................................................................................... - 8 -
2. Vymezení problému ........................................................................................... - 10 -
Teoretická část ........................................................................................................... - 11 -
3. Analýza současného stavu ................................................................................. - 11 -
4. Web 2.0 .............................................................................................................. - 13 -
4.1 Od historie po současnost............................................................................ - 13 -
4.2 Charakteristiky ............................................................................................ - 16 -
4.2.1 Web jako platforma ............................................................................. - 17 -
4.2.2 The Long tail ........................................................................................ - 17 -
4.2.3 Wiki systémy ....................................................................................... - 18 -
4.2.4 Reputační systémy ............................................................................... - 19 -
4.2.5 Desktopové aplikace vs. webové služby .............................................. - 20 -
4.2.6 Mashup aplikace .................................................................................. - 21 -
4.3 Trendy, Web 3.0 .......................................................................................... - 22 -
5. Bezpečnost v prostředí Web 2.0 ........................................................................ - 25 -
5.1 Hesla ............................................................................................................ - 25 -
5.2 Bezpečnostní politika a pravidla pro tvorbu hesel ...................................... - 26 -
5.3 Zásady používání a ochrany hesel ............................................................... - 28 -
5.3.1 Sociální inženýrství .............................................................................. - 29 -
5.3.2 Phishing a pharming ............................................................................ - 31 -
5.3.3 Odhad hesla ze známých informací ..................................................... - 35 -
5.3.4 Shoulder surfing ................................................................................... - 36 -
5.3.5 Dumpster diving .................................................................................. - 36 -
5.3.6 Fyzický přístup .................................................................................... - 37 -
5.3.7 Keyloggery ........................................................................................... - 37 -
5.3.8 Zabezpečení hesel na straně poskytovatele ......................................... - 38 -
5.4 Principy šifrovacích algoritmů .................................................................... - 41 -
5.4.1 Symetrické šifrování ............................................................................ - 41 -
5.4.2 Asymetrické šifrování .......................................................................... - 44 -
6. Prolamování hesel .............................................................................................. - 46 -
6.1 Útok hrubou silou ........................................................................................ - 46 -
- 7 -
6.2 Slovníkový útok .......................................................................................... - 47 -
Praktická část ............................................................................................................. - 49 -
7. Dostupné nástroje pro ochranu hesel ................................................................. - 49 -
7.1 Password manažer ....................................................................................... - 49 -
7.2 Výběr a srovnání aplikací pro správu hesel ................................................ - 50 -
7.2.1 Výběr srovnávaných správců hesel ...................................................... - 51 -
7.2.2 AI RoboForm ....................................................................................... - 52 -
7.2.3 Sticky Password ................................................................................... - 55 -
7.2.4 Aurora Password Manager ................................................................... - 57 -
7.2.5 Handy password ................................................................................... - 57 -
7.2.6 KeePass Password Safe ....................................................................... - 58 -
7.2.7 TK8 Safe .............................................................................................. - 59 -
7.2.8 Turbo Passwords .................................................................................. - 59 -
7.2.9 Srovnávací tabulka ............................................................................... - 60 -
7.3 Alternativní nástroje .................................................................................... - 61 -
7.3.1 Autentizační tokeny ............................................................................. - 61 -
7.3.2 Biometrická autentizace ....................................................................... - 62 -
8. Závěr .................................................................................................................. - 63 -
9. Seznam zdrojů .................................................................................................... - 64 -
- 8 -
1. Úvod
Téma pojednávající o problematice bezpečné správy přístupových hesel jsem zvolil
proto, že stejně jako v reálném světě i v prostředí internetu se nachází velké množství
zločinců, snažících se získat přístup k našim uživatelským účtům a osobním údajům,
za účelem jejich zneužití. Internet a jeho služby jsou sice prostředí virtuální, ale toto
nebezpečí v podobě kompromitace přístupu do osobních systémů je zcela reálné.
Moderní internetové služby a aplikace dnes procházejí vývojovou etapou zvanou
Web 2.0, která označuje druhou generaci internetu, který se stále dynamicky vyvíjí
zejména v možnostech interaktivity uživatele. V současné době se nacházíme v období,
kdy se etapa Web 2.0 pomalu chýlí ke konci a začíná se mluvit o pojmu Web 3.0, který
se jistě stane jedním z nejdiskutovanějších pojmů nejen odborné veřejnosti a pojmenuje
etapu internetu pro aktuální dekádu. (Těmto etapám se podrobně věnuji v kapitole 4.)
Všechny etapy internetu však mají jednu věc společnou a to nejrozšířenější způsob
autentizace uživatele při přístupu do internetových systémů a jimi poskytovaných
uživatelských účtů. Tím je autentizace pomocí uživatelského jména a hesla. Toto heslo
slouží jako virtuální klíč k danému internetovému účtu nebo aplikaci. Zde vstupuje do
hry lidský faktor, protože charakter takového virtuálního klíče vyžaduje jeho
zapamatování a to z hlediska bezpečnosti představuje nemalý problém. Zabezpečení
uživatelských účtů je vždy pouze tak silné, jako jeho nejslabší článek a tím právě
nejčastěji bývá sám uživatel, resp. jeho heslo. Uživatel jako člověk lenivý,
zapomnětlivý, nebo také často neznalý, mívá tendence volit heslo nekvalitní, snadno
prolomitelné případným útočníkem anebo naopak příliš složitá, která si pak neopatrně
poznamenávají, nebo zapomínají. Tím se uživatelé omezují a vystavují nebezpečí
zneužití citlivých dat. Je proto zřejmé, že problematika správy přístupových údajů má
nezanedbatelný vliv jak na bezpečnost, tak na pohodlí uživatele při práci
s internetovými službami.
Pro účel správy přístupových údajů existují speciální aplikace a nástroje, které si za
uživatele všechna jeho hesla nejen pamatují, ale zároveň je za něj i vyplňují do
patřičných přihlašovacích formulářů a hlavně se starají o jejich důkladné zabezpečení
proti kompromitaci. Mimo to tyto aplikace, zvané „password manažery“, nabízejí různé
další funkce a možnosti pro usnadnění správy hesel. Oproti běžným webovým
- 9 -
prohlížečům, které si hesla sice také pamatují, ale uchovávají je nedostatečně
zabezpečeným způsobem, tyto speciální správci hesel představují komplexní a zároveň
velmi jednoduché řešení této problematiky.
Jak jsem v předchozích odstavcích nastínil, budu se v teoretické části věnovat současné
vývojové etapě internetového prostředí Web 2.0, jejím charakteristikám a možným
trendům budoucího vývoje v nadcházející etapě Web 3.0. Dále podrobně rozeberu teorii
autentizace uživatele, bezpečnostní politiku tvorby hesel, způsoby jejich kompromitace,
algoritmy používané k jejich šifrování a metody používané k jejich prolomení.
V praktické části pak popíšu dostupné nástroje pro správu přístupových údajů,
představím několik konkrétních aplikací, jejichž funkce a možnosti pak podle různých
kritérií přehledně vyhodnotím. Autentizace pomocí hesel je metoda nejrozšířenější,
avšak nikoliv jediná, proto na konci praktické části uvedu i alternativní metody jako
jsou hardwarové pomůcky nebo oblast biometriky.
Výsledkem této práce by měl být ucelený přehled současné problematiky správy
a ochrany přístupových hesel pro webové služby typu Web 2.0, včetně uvedení
dostupných možností aplikací pro správu hesel, popis jejich funkcí a přehledné
porovnání.
- 10 -
2. Vymezení problému
V současné době téměř každý běžný uživatel PC a internetu je vlastníkem mnoha
virtuálních účtů, jako emaily, internetové bankovní účty, diskusní fóra, účty na
sociálních sítích, komunikační aplikace apod. Přístupovým klíčem k těmto účtům bývají
nejčastěji osobní hesla, která si uživatelé sami volí a uchovávají v tajnosti. Tato hesla
jsou nejrozšířenější metodou autentizace a identifikace uživatele. Vzhledem k tomu, že
každý uživatel má svých osobních účtů mnoho a často jsou to i desítky, vzniká
problematika uchovávání a správa přístupových hesel v počítači. Pro hesla logicky
všeobecně platí, že čím kratší a jednodušší heslo, tím snazší je pro uživatele jeho
zapamatování, ale zároveň vyšší riziko kompromitace nebo snadného prolomení.
Naopak čím delší a složitější heslo, tím hůře je zapamatovatelné, ale mnohem více
odolné proti případným pokusům o prolomení. Pokud by každý uživatel dodržoval
zásady bezpečnosti týkající se minimálního počtu znaků, jejich znakové rozmanitosti
a nepoužíval pro více účtů stejné heslo, začne být jejich správa v rámci pouhého
zapamatování velmi obtížná až nemožná. Tento problém však mnoho lidí řeší
neoptimálním způsobem tak, že si hesla zjednodušují, zkracují a používají na mnoha
účtech stejná hesla z důvodu snadného zapamatování. Toto řešení je však velice
riskantní a vystavuje uživatele zranitelnosti v podobě ztráty svých dat, osobních údajů,
cenných informací, finančních prostředku, elektronických účtů nebo virtuálních identit.
Existuje mnoho metod jak tyto uživatelské účty prolomit a takových útoků za účelem
získání a zneužívání cizích osobních údajů vzhledem k jejich cennosti
a obchodovatelnosti stále přibývá. Velmi účinnou metodou jak se proti tomuto
problému zabezpečit a zároveň si usnadnit správu uchovávání přístupových hesel bez
nutnosti si je pamatovat nebo zapisovat, je využívání pokročilých nástrojů pro správu
hesel, tzv. password manažery. Ty se dělí do několika základních kategorií, nabízejí
různé podpůrné bezpečnostní i organizační funkce, ale jejich společným jmenovatelem
je zcela zabezpečená správa přístupových údajů.
- 11 -
Teoretická část
3. Analýza současného stavu
Internetové služby, sociální sítě a aplikace jsou v domácím i podnikovém využití
všudypřítomné a svým způsobem od základů definují jakým způsobem a k čemu
internet používáme. Zároveň se ale stávají novými vstupními body pro hrozby
z internetu v podobě internetové kriminality jako je hacking, nebo její moderní verze
jako je spamming, phishing apod., jež využívají prolomení virtuálních účtů za
účelem získání a zneužití osobních údajů, distribuce nevyžádané reklamy (tzv. spam),
nebo utajený monitoring činnosti pro marketingové účely. Toto jsou příklady
současných, velmi rychle se vyvíjejících ale také samozřejmě ilegálních metod,
využívajících mnohdy nízkého zabezpečení, proti kterým tradiční technologie jako
antivirus, hodnocení reputace webových stránek či filtrace URL adres už nestačí a lidé
proto hledají komplexní přístup k bezpečnosti, který by jim umožnil nejen snížit počet
hrozeb, ale i nároky na správu bezpečnostních řešení a zjednodušil nastavování
bezpečnostních pravidel. [1]
V mnoha směrech sociální sítě a internetové aplikace již neslouží jen pro osobní
potřebu, ale pomáhají obchodním subjektům prodávat výrobky, podporovat své vedlejší
služby nebo komunikaci a zvyšovat pracovní produktivitu. Například oddělení lidských
zdrojů může používat službu LinkedIn k oslovení nových zaměstnanců, obchodní týmy
mohou využívat Facebook k legitimní komunikaci se zákazníky a marketingová
oddělení mohou využít Twitter pro sdílení hlavních zpráv nebo zviditelnění posledních
firemních novinek. Pro firmy jsou tyto nástroje velice přitažlivé, protože umožňují
snadné sdílení informací a komunikaci v reálném čase. Podle organizace Forrester
Research lze tyto tendence očekávat i nadále. Forrester Research zároveň předpokládá,
že podnikové výdaje na technologie Web 2.0 dosáhnou do roku 2013 celosvětově
4,6 miliardy dolarů. [2] Z firemního hlediska tak již není a nebude možné ignorovat
obrovský vliv a přínos těchto internetových služeb a aplikací v oblasti zvýšení pracovní
produktivity a konkurenceschopnosti.
Charakter webových aplikací, služeb a sociálních sítí uživatelům umožňuje vytvářet síť
kontaktů, která je založená na vzájemné důvěře a často přesahuje hranice osobních
- 12 -
kontaktů. Uživatelé tak často sdílí nebo šíří informace, obrázky a soubory – mnohdy bez
jakékoliv identifikace či ověření zabezpečení. Tento pocit bezpečí a důvěrnosti je však
poněkud falešný, a proto velmi nebezpečný. Počet případů, kdy je spam, malware apod.
distribuován sociálními sítěmi nebo P2P komunikačními aplikacemi rapidně roste. Tyto
nové služby a nástroje jsou ideální příležitostí pro útoky založené na sociálním
inženýrství a útočníci je umí velmi rychle a efektivně využít. Citlivá osobní i firemní
data jsou tak snadno vystavena ohrožení. Odborníci a analytici se shodují na faktu, že
právě internetové služby typu Web 2.0 jsou v současné době hlavním terčem útokům
a pokusům o prolomení. Všichni uživatelé, ať už jednotlivci, nebo celé firmy či státní
orgány, by se proto měli ujistit, že jejich způsoby ochrany proti neoprávněnému průniku
do jejich osobních účtů poskytují více než jen detekci možných hrozeb, ale zaměřují se
především na jejich prevenci.
Organizace Ponemon Institut a společnost Check Point Software Technologies v červnu
2010 zveřejnily celosvětový průzkum „Web 2.0: Bezpečnost na pracovišti“. Výsledky
odhalují, že téměř 82% dotázaných správců IT zabezpečení věří, že sociální sítě,
internetové aplikace a widgety významně snížily zabezpečení jejich organizací. Mezi
největší problémy, které souvisí s nástupem Web 2.0, zařadili viry, malware a ztrátu dat,
v důsledku prolomení uživatelských účtů. Téměř 77% podniků plánuje zavést ochranu
před těmito zranitelnostmi během příštích pěti let. „Náš průzkum poukázal na rizika,
které představují Web 2.0 aplikace - rostoucí počet a rafinovanost bezpečnostních
hrozeb se ještě násobí tím, že spousta nástrojů je online a snadno dostupných ke stažení
z webu. To je výzva ke zlepšení zabezpečení počítače a tím pádem k ochraně citlivých
informací“, říká Larry Ponemon, předseda a zakladatel Ponemon Institutu. [3]
Bezpečnost internetového prostředí je složitý problém a uživatelé se musí k této nové
generaci hrozeb postavit čelem. Efektivní bezpečnostní opatření znamená přidat ke
stávající ochraně účtů komplexní zabezpečovací nástroje a integrovat nové bezpečnostní
služby do stávající infrastruktury. Využívat řešení, které zajišťuje lepší bezpečnost, je
v prostředí internetových služeb pro uživatele naprosto zásadní. Tato řešení musí být
navíc možné dostatečně snadno spravovat a přitom být dostatečně flexibilní, aby se
mohla vyvíjet podle měnících se bezpečnostních potřeb uživatelů.
- 13 -
4. Web 2.0
Termín „Web 2.0“ je dnes již ustálené označení pro etapu vývoje webových stránek
služeb a aplikací, v níž byl pevný obsah internetových stránek nahrazen prostorem pro
sdílení a společnou tvorbu obsahu. Týká se období od roku 2004 do současnosti, kdy se
již stal celosvětovým fenoménem. Široká veřejnost dnes služby a sítě typu web 2.0 bere
jako naprostou samozřejmost a využívá je každý den a to díky mobilním technologiím
téměř nepřetržitě. Přitom málokdo si uvědomuje, jaký obrovský pokrok tyto webové
služby za posledních několik málo let zaznamenaly. Většina uživatelů proto pojem
Web 2.0 nepoužívá nebo ani nezná a vystačí si s již notoricky zaběhlým pojmem web,
nebo internet. V této teoretické kapitole podrobně přiblížím vývoj, charakteristiky
a možné trendy budoucího vývoje Webu 2.0 a nastávající etapy Web 3.0.
4.1 Od historie po současnost
Úplně první výskyt termínu Web 2.0 byl zaznamenán v roce 1999, kdy ho použila
Darcy DiNucci ve svém článku „Fragmented Future“, kde píše: „Web, jak ho známe
teď, který se jako statický text načte do okna prohlížeče, je jen zárodek webu, který
přijde. První záblesky Webu 2.0 se již začínají objevovat a my sledujeme, jak se toto
embryo začíná vyvíjet. Web bude chápán ne jako obrazovky plné textu a grafiky, ale
jako prostředí, jako éter, jehož prostřednictvím dochází k interaktivitě. (…) Objeví se na
obrazovce počítače, na televizním přijímači, na palubní desce, (…) na mobilním
telefonu, na herní konzoli, (…) a možná, že i na vaší mikrovlnné troubě“. [4]
Její použití termínu se zabývá hlavně web-designem, estetikou a propojením internetu
s každodenními záležitostmi. Tvrdí, že web je „fragmentován“ kvůli širokému
využívání mobilních „web-ready“ zařízení. Její článek se zaměřuje na designéry
a připomíná jim stále rostoucí škálu a možnosti hardwaru, čímž sice naznačuje, ale
přímo nevystihuje dnešní význam chápání pojmu Web 2.0.
- 14 -
Tabulka č. 1: Srovnání vlastností Webu 1.0 a Webu 2.0 [20]
Při pokusu o bližší specifikaci pojmu Web 2.0 jsem narazil na problém, který se může
na první pohled jevit jako zásadní – je to termín, který nelze nijak přesně definovat.
Bližší pohled však odhalil, že jinak tomu ani být nemůže, protože Web 2.0 se obecně
místo klasických definic uchyluje k polím klíčových slov, což poukazuje na jeho
neustálený charakter.
Tento výraz se znovu objevuje a začíná získávat na popularitě až v roce 2004, když Tim
O'Reilly a John Batelle, zástupci organizací O'Reilly Media a Medialive International,
pořádali úplně první konferenci, pro kterou po delším jednání zvolili název „Web 2.0
conference“ (později „Web 2.0 summit“). Tento název a zejména jeho část „2.0“ je
příznačnou metaforou pro druhou generaci, kterou se staly internetové projekty
a podnikání po pádu internetových společností v březnu roku 2000, nechvalně známým
jako „Dot-com crash“. Tim O'Reilly ve svém původním rozsáhlém článku „What is
Web 2.0?“ [5] mluví o „změně přístupu“ a při pokusu o definici cituje Erica Schmidta
(spoluzakladatel a do ledna 2011 výkonný ředitel společnosti Google), který shrnul vše
do věty: „Don't fight the internet.“ - což naznačuje, s jak nespecifickým prostorem se
setkáváme. O rok později vydává Tim O'Reilly další článek: „Web 2.0 Compact
Definition: Trying Again“[6], ve kterém se znovu pokouší o stručnou definici webu 2.0,
která zní: „Web 2.0 je revoluce podnikání v počítačovém průmyslu způsobená přesunem
Web 1.0 Web 2.0
OBSAH Obsah webu je vytvářen převážně jeho
vlastníkem Uživatelé se aktivně podílejí na tvorbě obsahu – vlastník je v roli moderátora
INTERAKCE Vytváří nároky na vlastníka, proto jen
v nezbytné míře
Interakce je vítána, má formu diskusí, chatu, propojení s messengery, sociálních
profilů
AKTUALIZACE Odpovídá možnostem a potřebám
vlastníka Web se stále vyvíjí, je to živý organismus.
Tvůrců obsahu mohou být miliony
KOMUNITA Neexistuje, uživatel je pasivní příjemce
informací
Uživatel je současně ten, „o kom se web píše“, jednotlivec je součástí rozsáhlé
komunity
PERSONALIZACE Není umožněna implicitní personalizace Umožňuje vytvářet a využívat sociální
profily čtenářů.
- 15 -
k chápání webu jako platformy a pokus porozumět pravidlům vedoucím k úspěchu na
této nové platformě. Klíčovým mezi těmito pravidly je toto: tvořte aplikace, které budou
díky síťovému efektu s přibývajícím počtem uživatelů stále lepší. (Což jsem jinde nazval
„zapražením kolektivní inteligence“.)“ [6]
Sám O'Reilly uznává (a tím dopředu odpovídá řadě kritiků), že mnoho z těchto pravidel
není nijak nových, a např. vize zakladatele world wide webu Tima Berners-Lee o jeho
fungování v sobě mnohé z dnes „objevovaných“ pravidel obsahovala, ale buď nebyla
plně využita, nebo se jejich hodnota plně projeví až po zapojení dostatečného
(kritického) množství uživatelů.
Ross Mayfield, výkonný ředitel společnosti SocialText, našel ještě jednodušší definici:
„Web 1.0 was commerce. Web 2.0 is people.“ [7] Tato definice se stala velmi
mnohokrát citovanou mezi různými americkými odbornými blogy. V jejím výsledku
pak vzniká skupina pravidel a vlastností, popisující služby a aplikace spadající do
kategorie Web 2.0. Mnoho aplikací této kategorie však vzniklo mnohem dříve, např.
Wikipedia v roce 2001, MySpace v roce 2003, dokonce i Facebook již v roce 2004.
Pravidla a definice těchto služeb se tak s postupem času spíše upravují a modernizují,
než že by se na jejich základě objevovali odpovídající nástupci.
Obr. č. 1: Web 2.0 Tag-cloud [8]
- 16 -
Jedním z trefných způsobů, jak pravidla a zákonitosti webu 2.0 popsat, je např. tento
„tag-cloud“; množina vzájemně provázaných klíčových slov neboli tagů. (viz obr. č. 1)
Málokterý z moderních webů bude odpovídat všem charakteristikám. Jde skutečně spíše
o změnu přístupu, který se jednoduše řečeno vrací zpět k lidem. Co se zejména změnilo,
jsou technologické možnosti počítačů a sítí: ASCII grafiku a statické HTML kódy
nahrazuje AJAX, XML, SOA, jinými slovy pokrok vyjadřovacích možností a kapacity
sítě, ohromný nárůst počtu uživatelů, což není změna pouze kvantitativní ale
i kvalitativní. Podle ČSÚ v dnešní době (poslední měřené období je 2. čtvrtletí 2010)
pravidelně používá internet ve věkové skupině 16 – 24 let 92,3% a ve věkové skupině
25 – 34 let 83,1% jedinců, což je v porovnání s rokem 2005 nárůst o více než 30%. [9]
Z těchto údajů plyne paradigma, že být (téměř nepřetržitě) online již není výsadou
dospělých nebo bohatých, ale běžnou součástí života zejména mládeže, která zcela
převzala určování trendů v této oblasti, na což musí reagovat a reagují i všechna ostatní
média.
Termín Web 2.0 je však často zneužíván i jako falešná tvář začínajících projektů pod
vidinou brzkého odkoupení velkými společnostmi jako Google nebo Yahoo a tím
dosažení vysokých výdělků. Takové projekty mají s významem pojmu Web 2.0
společného jen velmi málo a v podstatě na něm parazitují. Připomínám, že tento název
vznikl jako pojmenování konference, která vznikla především za účelem shromáždění
inovativních idejí v oblasti world wide web a potažmo přesvědčování investorů.
4.2 Charakteristiky
Internetové stránky typu Web 2.0 umožňují uživatelům více než pouhé získávání
informací. Pomocí vylepšování toho, co již bylo možné v prostředí Web 1.0, poskytují
uživateli lepší uživatelské rozhraní, software a datová úložiště a to vše v rámci
webového prohlížeče, což bylo nazváno „Web jako platforma“. [5] Uživatelé se mohou
zásobit daty poskytovanými v prostředí Web 2.0 a zároveň nad nimi do určité míry
i přebírají kontrolu. Takové stránky mohou obsahovat tzv. „Architekturu spoluúčasti“,
která při využívání takovýchto stránek a aplikací povzbuzuje uživatele k přidávání
a upravování dat a interakci celkově.
Bart Decrem, zakladatel a bývalý výkonný ředitel společnosti Flock (Flock je webový
prohlížeč specializovaný na sociální sítě a prostředí web 2.0, přímo integrované do jeho
- 17 -
uživatelského rozhraní), nazval Web 2.0 jako „spoluúčastnický web“ a ohlíží se na Web
1.0 jako na „web jako zdroj informací“. [10]
V této kapitole vycházím zejména z původního již zmíněného článku Tima O’Reillyho:
What Is Web 2.0 ze září roku 2005 [5] a také z jeho aktuálního pokračování Web 2.0
Five Years On z roku 2009. [11] Zde se mezi hlavní charakteristiky Webu 2.0 mimo
jiné uvádí: Bohaté uživatelské zkušenosti, uživatelská spoluúčast, metadata, dynamický
obsah a rozšiřitelnost.
4.2.1 Web jako platforma
Pro úspěch projektu Web 2.0 je zásadní získání velkého množství unikátních dat, často
i důležitější než kvalita produktu jako takového. Příkladem toho mohu uvést server
MySpace, který v roce 2006 získal „ocenění“ nejhorší stránky všech dob od
renomovaného časopisu PC World. Obecně byl kritizován z hlediska bezpečnosti a také
jeho (ne)designu. I přesto však samotné množství uživatelů vytvořilo astronomickou
hodnotu serveru, jehož vlastník Rupert Murdoch v roce 2007 odhadoval, že v polovině
roku MySpace přesáhne hranici 200 milionů profilů a jeho hodnota tak již v té době
dosáhne 6 miliard dolarů. Nejvýše se jeho hodnota vyšplhala na 12 miliard dolarů, aby
následně začala opět dramaticky klesat, stejně jako počet jeho aktivních uživatelů, který
se v březnu 2011 pohybuje okolo 34 milionů. [12] Stalo se tak v důsledku nástupu
konkurenční (i když tematicky mírně jinak zaměřené) sociální sítě Facebook, který se
již stal fenoménem první dekády 21. století. V lednu 2011 má kolem 600 milionů
aktivních uživatelů a jeho hodnota se vyšplhala na 85 miliard dolarů. [13]
4.2.2 The Long tail
Long tail, neboli dlouhý chvost, je pojem původně známý spíše z oboru statistiky, který
„označuje tu vlastnost křivky mocninného rozdělení, kde po krátké části obsahující málo
jednotek s velkou frekvencí výskytu následuje velké množství jednotek s malou frekvencí
výskytu“. [16] Chris Anderson, šéfredaktor časopisu Wired, se ve svém článku long tailu
věnuje a zaměřuje se na důsledky, které technologie do jeho využití přináší. Masová
kultura 20. Století byla orientována na „hity“, tj. hlavu křivky. (viz obr. č. 2)
Digitalizace pak postupně zvýšila možnosti volby a posunula společnost a její poptávku
směrem ke specializaci, tj. do oblasti chvostu křivky. Díky internetovým obchodům
zaniklo omezení v prodeji kvůli nedostatku místa v kamenných obchodech a tím vznikla
- 18 -
možnost nabízet i položky, které by se jinak prodávat nevyplatilo, protože by nedosáhly
kritického prahu zájmu a tím ani rentability. Po zpřístupnění těchto produktů z oblasti
chvostu, se po nich okamžitě začala tvořit poptávka a to nezanedbatelná. Anderson
tento fakt dokazuje empirickými daty z prodeje internetových obchodů, které ukazují,
že např. v případě obchodu Amazon.com vytváří tato část nabídky (nedostupná
v běžných obchodech) až 30% prodeje, přičemž platí, že dalším rozšiřováním počtu
nabízených titulů, se podíl této části nabídky stále zvyšuje. [16] Toto využití je podle
Andersona klíčové a stojí za nejúspěšnějšími internetovými projekty, které využily
výdělku na dříve v podstatě neexistujících produktech a zákaznících. [17]
Obr. č. 2: Osa Y vyjadřuje poptávku, či popularitu, osa X množství produktů. Černá barva = HEAD
označuje klasickou nabídku, kterou můžeme objevit například v kamenných obchodech, barva zelená
označuje LONG TAIL. [19]
4.2.3 Wiki systémy
Wiki je slovo pocházející z havajštiny a v překladu znamená „rychle“. Nárůst popularity
wiki systémů začal v roce 2001, kdy vznikla i Wikipedie – v současné době
nejrozsáhlejší digitální encyklopedie na světě. Wiki software umožňuje vytvářet
stránky, jejichž obsah může každý uživatel jednoduše měnit, upravovat a rozšiřovat.
(Pro tuto možnost je v případě Wikipedie nutné se registrovat.) Wiki prostředí však mají
uplatnění i v řadě dalších oblastí, pro různé účely a na různých platformách. Možnost
snadno editovat a přidávat obsah souvisí s dalším prvkem: dostupnost všech
předchozích verzí stránky. To je přínosné zejména v případě otevřených systémů, kde
- 19 -
hrozí, že uživatel může zneužít možnost editace a znehodnotit nebo smazat celý článek
atd. Srovnání dvou verzí umožňuje odhalit i méně zřetelné úpravy a drobné změny
v daném článku. [14]
Wiki systémy se neobjevují jen na internetu, ale ještě častěji jsou využívány pro interní
potřeby organizací a firem, kde často nahrazují statické intranety. V takovém firemním
uzavřeném kruhu uživatelů lze dobře kontrolovat a předpokládat nízký počet případů
zneužití např. spammery, což stále představuje jednu z nejvýznamnějších komplikací,
jimž wiki systémy v současnosti čelí.
Wikipedie a tyto systémy jako takové mají však také řadu kritiků, kteří považují tento
způsob „kolektivní inteligence“ za nesmyslný a domnívají se, že možnost volné editace
vede ke snižování odborné úrovně oproti klasické encyklopedii, či jinému odbornému
projektu a šance dosáhnout lepších nebo alespoň srovnatelných výsledků je podle
kritických názorů nemožná. Andrew Keen publikoval článek AntiWeb2.0 Manifesto,
v němž mimo jiné tvrdí: „Je to nástup té nejhorší nízké kultury, ve které jsou elitní
obsahy ztraceny a rozpuštěny. Velké mediální koncerny nejsou nutně špatné, a necháte-
li lidem příliš velkou svobodu, nebudou si s ní vědět rady“. [15]
4.2.4 Reputační systémy
Přestože reputační systémy nejsou v internetovém prostředí nic nového, jejich uplatnění
je velmi důležité a od předchozího využití rozdílné a to z několika důvodů. Jedním je
příliš velké množství informací, které je nutné nějakým způsobem třídit. S tím souvisí
důvod druhý: zatím stále neexistuje žádná centrální autorita, a internet proto dosud
zůstává relativně anonymním prostředím, v němž je obtížné rozpoznat pravou identitu
či kvalifikaci participujících uživatelů. (Zcela anonymním prostředím internet však
není, za většinou virtuálních identit a „nick-namů“ je možné fyzicky dohledat reálnou
osobu, to je však pro běžného uživatele značně obtížné až nemožné, nejedná-li se
o případ porušení zákona nebo práv na internetu.) Častým problémem je to, že uživatelé
prostřednictvím internetu nakupují zboží, které má reálnou fyzickou povahu, jenže
oproti kamenným obchodům nemají možnost si jej fyzicky osahat nebo vyzkoušet.
Reklamě a propagačním informacím prodejců uživatelé málokdy věří a chtějí slyšet
reálným zkušenostem reálných uživatelů, čemuž dávají subjektivně přednost před
inzerovanými fakty.
- 20 -
Reputační systémy a jejich plnohodnotné využití stojí mimo jiné za úspěchem některých
komerčních stránek jako Amazon, který začínal jako menší americké knihkupectví
a postupně expandoval do všech oblastí prodeje a celého světa, nebo eBay, což je dnes
aukční server s miliony prodávajících i kupujících uživatelů. Obě tyto společnosti dnes
patří k největším a nejznámějším internetovým obchodním značkám, obě předběhly
fenomén Web 2.0 o necelých 10 let (byly založeny již v roce 1995) a obě těží z výhod
charakteristik, které jsem popsal výše: Individualizace, long tail, wiki systémy
a komunitní prvky; Amazon v roce 2007 spustil Amapedii, wiki systém pro hodnocení
produktů. Ten se však proti klasickým recenzím příliš neujal a zůstal na verzi beta.
eBay pro tento účel využívá blogy. [17]
Českou aukční stránkou s velmi dobře funkčním systémem reputací je Aukro.cz, kde při
každém proběhlém obchodu hodnotí prodávající kupujícího i naopak, zvolením buď
pozitivního, neutrálního, nebo negativního hodnocení a komentářem. Tyto reputační
příspěvky jsou pak velmi přehledně rozděleny a vyhodnoceny a na jejich základě si
uživatelé budují „hodnost“ v podobě počtu a barvě hvězdiček. Kupující tak má při
výběru zboží jasný přehled o kvalitě a věrohodnosti prodávajícího, i naopak.
4.2.5 Desktopové aplikace vs. Webové služby
Ještě začátkem jednadvacátého století v podstatě nebylo technicky možné, aby aplikace
přestaly fungovat jen jako instalace přímo na osobních počítačích (desktopech) a začaly
fungovat plně jako webové služby přes internet. Tato myšlenka využití počítačů jako
on-line terminálů sice již existovala, ale její realizaci umožnilo až rozšíření
vysokorychlostního internetu, široká adaptace uživatelů na interaktivní webové služby,
sociální sítě, sdílení souborů, chatování, přechod z poštovních klientů na webmaily,
zkrátka služby typu Web 2.0. Klíčovými společnostmi této oblasti jsou Microsoft
(největší aktér v oblasti desktopových aplikací) a Google (největší aktér webových
aplikací a služeb). Tito dva giganti si navzájem začali konkurovat, když Microsoft začal
pronikat na internet a Google zase do desktopových řešení. Mimo ně je však velká řada
menších společností, vyvíjejících obrovské množství webových aplikací všeho druhu.
Základním principem je zde využití webového prohlížeče jako platformy, bez nutnosti
instalace dalších programů, pouze s využitím základních podpůrných modulů jako
Flash, JavaScript, XML, AJAX apod. Dalším faktem, který zmiňuje Tim O’Reilly, je to,
- 21 -
že služby web 2.0 jsou neustále ve vývoji, nikdy nemají finální verzi, jejich funkce
kontinuálně přibývají a kladou důraz na zpětnou vazbu od uživatelů. Jinými slovy
software je služba, nikoliv produkt. Tuto logiku využívají open-source produkty jako
svůj obchodní model, kde samotný software je zdarma, zpoplatněna je podpora
a poradenství. Tuto vlastnost označil O’Reilly jako „perpetual beta“, neboli věčná
betaverze, kterou např. Google úspěšně využívá po celou dobu své existence. [18]
4.2.6 Mashup aplikace
Mashup aplikace bývají také označovány jako hybridní webové aplikace, které
kombinují data ze dvou a více zdrojů. [21] Tyto zdroje bývají zpravidla API (Aplication
Programming Interface) nějaké webové služby, se kterým aplikace komunikuje
standardizovaným jazykem. Zajímavým příkladem, na kterém lze ukázat základní prvky
mashupů je stránka Chicagocrime.org, [22] která získává ze stránek chicagské policie
strukturovaný XML dokument obsahující seznam zločinů a podle něj zachycuje
jednotlivé zločiny na mapách od Google. Struktura dokumentu a API GoogleMaps pak
umožňují vyhledat např. všechny vloupání v lokalitě, kde bydlím, nebo kam se právě
stěhuji.
Základní architektura mashup aplikací se skládá ze tří hlavních částí: [23]
Zaprvé rozhraní použité služby. Nejčastějším modelem je služba poskytující
API, se kterou lze komunikovat na základě standardizovaných protokolů, jako
jsou RSS, SOAP, REST, nebo pomocí javascriptu atd. Tento případ se týká
i zmíněné aplikace ChicagoCrimes, která volá server policie, a ten jí odpovídá
strukturovaným XML dokumentem. API pak pomocí javascriptu volá
GoogleMaps, která dle potřeby poskytne mapové zdroje.
Zadruhé samotná aplikace uložená na webovém serveru. Ta na serveru nemusí
běžet jako typický serverový skript (např. PHP, Java Servlet, ASP.NET...), ale je
možné vytvořit mashup aplikaci, jež se stáhne do klientského počítače a na něm
běží pouze v rámci jeho webového prohlížeče.
Třetí částí je klientský počítač s webovým prohlížečem, na kterém aplikace běží.
Výhodou mashupů je, že na jejich vzniku a využívání profitují v podstatě všichni. Malí
vývojáři získají levně nebo zcela zdarma přístup k velkým, důležitým a nákladově
náročným funkcím a zdrojům, které by pro ně bez zveřejněného API byly nedostupné
- 22 -
a na kterých mohou postavit budování svých projektů. Díky tomu se do povědomí lidí
dostávají jména a projekty velkých firem, které využívají toho, že tam kde je dostatečný
počet uživatelů, se dají dobře vydělat peníze. Spokojení jsou i uživatelé, kteří mají
k dispozici velký výběr programů a služeb.
Obr. č. 3: Nejpoužívanější API pro tvorbu mashup systémů (stav k 15. 4. 2011) [24]
4.3 Trendy, Web 3.0
Definice pojmu Web 3.0 se zatím pevně nestanovila a názory na ni se velmi liší. Jeho
podstata však bývá nejčastěji spojována se sémantickým webem a pokročilou
personalizací. Conrad Wolfram, britský technolog a obchodník v oblasti informačních
technologií, v jednom ze svých článků napsal, že: „V prostředí Web 3.0 generuje
informace počítač, spíše než lidé, jako tomu je u Webu 2.0“. [30]
S myšlenkou sémantického webu, jakožto dalšího vývojového stupně internetu, přišel
Tim Berners-Lee, podle jehož názoru by sémantické stránky měly být dobře čitelné
nejen pro uživatele, ale i pro stroje. Takováto webová sémantika umožní vyhledávačům
lépe chápat co hledáme a zároveň budou lépe rozumět obsahu, který vyhledávají, což
uživatelům velmi usnadní zadávání klíčových slov. [31] K uskutečnění sémantického
webu mají pomoci tzv. mikroformáty. Jejich průkopníkem je Tantek Çelik, který dříve
spolu s Bernersem-Lee působil v consorciu W3C. Zde se však prvotní idea
mikroformátů jako standard webu neprosadila, proto Çelik z W3C odešel a pokračoval
ve vývoji mimo něj. [33] Mikroformáty umožňují přenos specifických dat (např.
- 23 -
geografická pozice, adresa nebo událost) z prohlížeče do jiných aplikací. [32] Například
když se na internetové stránce nachází přehled nadcházejících událostí, ty si můžeme
nechat zasílat pomocí čtečky RSS a když se chceme některé z nabízených událostí
zúčastnit, tak se jednoduše po kliknutí sama přidá do kalendáře. Dalším příkladem může
být aplikace Foursquare, využívaná na mobilních zařízení, pomocí něhož uživatel určí
kde se právě nachází, např. v nějaké restauraci a napíše na ní hodnocení. To se okamžitě
sdílí na uživatelově profilu např. na facebooku. Návštěvnost a počet kladných recenzí
pro obchodníky představuje obrovský marketingový přínos, za který pak uživatelům
těchto aplikací poskytují různé slevy atd. Možnosti v této oblasti jsou téměř neomezené
a jsou otázkou dalšího vývoje prostředí Web 3.0.
V souvislosti s Webem 3.0 se také často objevují termíny „instant mashups“, nebo
„end user mashups“, které na rozdíl od současných mashupů umožňují v prohlížeči
namíchat jakoukoliv aplikaci s libovolně zvolenými zdroji na internetu. Tím by mělo
dojít ke smazání hranic mezi aplikacemi a daty. K tomu se výstižně vyjádřil
Eric Schmidt v Seoulu na Digital Fóru: „Web 2.0 je marketingový termín. Web 3.0 by
měl být o novém způsobu tvorby aplikací, které budou čím dál menší, rychlejší a data
budou umístěna v tzv. clouds. Aplikace poběží na jakýchkoliv platformách, PC, mobilní
telefony atd. Měly by být velmi dobře modifikovatelné a distribuované pomocí emailů,
sociálních sítí atd.“. [34]
Jinými slovy Web 2.0 připravil pevnou základnu pro nadcházející podstatné změny,
které přijdou spolu s Webem 3.0 a udělají z internetu ještě zajímavější, flexibilnější
a interaktivnější platformu.
- 24 -
Obr. č. 4: Časová osa vývojových etap internetu [35]
Autor obrázku č. 4 Nova Spivack [35], označuje jednotlivé etapy jako „dekády“. Podle
něj se nyní nacházíme právě na počátku dekády zvané Web 3.0, která by se měla
zaměřit na to, „dát webu smysl“, tedy zohlednit vztahy mezi jednotlivými obsahy.
Otázkou však zůstává, co s sebou přinese stále se vyvíjející internetové prostředí za
rizika a hrozby, z hlediska uživatelova soukromí a bezpečnosti jeho dat.
- 25 -
5. Bezpečnost v prostředí Web 2.0
Bezpečnost uživatelských účtů a dat se v současné době díky nástupu Web 2.0 stala
jednou z nejdiskutovanějších oblastí informačních technologií vůbec. V následujících
kapitolách se věnuji hlavně problematice hesel a jejich správě zejména proto, že hesla
jsou v současné době nejrozšířenějším způsobem autentizace přístupu na internetové
stránky, webové aplikace, ale i desktopové aplikace a operační systémy. Zároveň nic
nenaznačuje tomu, že by se to mělo v dohledné budoucnosti měnit. Hlavním důvodem
využívání hesel jsou relativní jednoduchost a pohodlnost spojené s jejich každodenním
užíváním a to jak ze strany poskytovatelů služeb, tak i ze strany koncových uživatelů.
V podnikové sféře, vyžadující mnohem silnější ochranu, se pak využívají
sofistikovanější ochranné prvky jako čipové karty, certifikáty, biometrické čtečky atd.
(těmto prvkům se stručně věnuji v kapitole 7.3), jejich technické nasazení však zatím
není mezi jednotlivými fyzickými osobami příliš rozšířené, protože klasická
alfanumerická hesla, nevyžadující žádný přídavný hardware, jsou pro ně dostačující.
Mimo výše uvedené se zde budu dále věnovat bezpečnostním pravidlům pro tvorbu
používání hesel, způsobům jejich kompromitace a metodám jejich prolamování.
5.1 Hesla
Heslo je tajné slovo nebo řetězec náhodných znaků, číslic a speciálních znaků, sloužící
pro autentifikaci a prověření identity uživatele při pokusu o přístup ke zdroji informací.
Uživatel musí toto heslo držet v tajnosti před všemi osobami, neoprávněnými k přístupu
ke konkrétnímu zdroji, ke kterému heslo slouží jako přístupový klíč. Uživatelské jméno
a heslo (neboli login) typicky slouží k přístupu do operačních systémů, programů,
emailových klientů, databází, počítačových sítí, webových stránek a aplikací atd. Mimo
to i v dalších systémech jako jsou mobilní telefony, bankomaty, platební terminály atd.
(U těchto zařízení se jedná spíše o přístupový kód, což je typ hesla skládající se pouze
z číslic, často označovaný jako PIN – Personal Identification Number.) Z důvodu snahy
o co nejsilnější zabezpečení při autentizaci uživatelů, jsou systémy, k nimž se
přihlašujeme, velmi často vybaveny kryptografickými protokoly, díky kterým je heslo
po zadání zašifrováno, aby bylo obtížněji zjistitelné a zneužitelné, zejména při jeho
odesílání přes internet nebo ukládání na disku počítače. [36]
- 26 -
5.2 Bezpečnostní politika a pravidla pro tvorbu hesel
Protože hesla jsou vlastně první linií ochrany uživatelských účtů a práv, je nutné klást
velký důraz na ošetření celé problematiky vytváření i použití bezpečnostní politikou,
aby byla dodržována jasná a transparentní pravidla. Ta musí obsahovat standard pro
vytváření silných hesel, jejich ochranu a četnost změn.
Hlavním zdrojem pravidel a norem pro ucelení bezpečnostní politiky ve vztahu
k heslům může být organizace SANS Institute1, pod jejíž záštitou vydala Marsha
Williams dokument s názvem „Adventures in implementing a strong password policy“
[37], ve kterém uvádí mnoho užitečných doporučení.
Hesla kratší osmi znaků jsou slabá a nedostatečná, navíc při tom nesmí být použito
žádné slovníkové slovo, ani vlastní jméno. Dále to nesmí být žádný běžně užívaný
pojem nebo informace, posloupnost čísel nebo znaků (např. „123456“, „aaa“, „asdf“
atd.) a zároveň nesmí být heslem cokoliv z výše uvedeného v jakékoliv kombinaci,
hláskované pozpátku, nebo pouze doprovázené číslicí. Naopak silné heslo musí být
znakově rozmanité, tj. obsahovat malá i velká písmena, čísla, punkční znaménka
a speciální znaky.2 Musí být alespoň 14 znaků dlouhé, nesmí být slovem z žádného
jazyka, žargonu či dialektu, tedy žádné souvisle vyslovitelné slovo, ale v ideálním
případě nesmyslný řetězec náhodných znaků. (Ovšem s ohledem na jeho
zapamatovatelnost.) S hesly by mělo být nakládáno tak, aby nemohlo být okopírováno,
nebo odcizeno online cestou. Pro různá prostředí by se nikdy nemělo používat stejné
heslo. Heslo nesmí být sdíleno za žádných okolností s nikým včetně přátel, nadřízených
nebo administrátorů, stejně tak nesmí být sdělováno telefonicky, nebo jakoukoliv
formou elektronické komunikace jako emailem, ICQ atd. Heslo nesmí být ukládáno do
žádného elektronického zařízení, jako mobilní telefon, PDA, nebo dokonce zapisováno
na papír. Některé systémy mohou vyžadovat periodické změny hesel, typicky čtyřikrát
ročně. Při takových změnách by měl systém zabránit k vrácení se k již použitým
1 SANS = SysAdmin, Audit, Network, Security
2 Některé servery nebo systémy mají své vnitřní bezpečnostní politiky, které při volbě uživatelského
jména a hesla mohou a nemusí podporovat case-sensitive, číslice a speciální znaky. Málokterý systém pak
povoluje mezery a národní znaky jako písmena s diakritikou.
- 27 -
heslům. Typickou chybou je střídání dvou hesel stále dokola. Uživatel také musí mít
možnost v případě podezření na kompromitaci hesla informovat odpovídající autoritu,
která provede následné úkony k zabezpečení dat. Naopak tato autorita musí mít
pravomoc hesla kontrolovat, zda splňují všechny předepsané požadavky.
Pro přehlednost uvádím seznam zmíněných pravidel:
Hesla by měla být dostatečně dlouhá, přijatelně 8 – 14 znaků
Hesla nesmí tvořit žádná smysluplná slova, prolomitelná slovníkovým útokem
Hesla musí být plně individuální, nesmí je tvořit nic, co má spojitost
s uživatelem a lze obecně odvodit (datum narození, jméno přítelkyně, místo
bydliště atd.)
Heslo by nemělo být jednoduché, ale ani moc složité z důvodu
zapamatovatelnosti
Strukturou jednoduchá hesla by měla být o to delší
Při tvorbě hesla je možné využít mnemotechnických pomůcek nebo vzorů, které
si uživatel sám stanoví
Pro více systémů nepoužívat stejné heslo
Pravidelně měnit hesla, optimálně čtyřikrát ročně
V případě kompromitace hesla nahlásit odpovídající autoritě a heslo obratem
změnit.
Při použití aplikace pro správu hesel využívat generátor náhodných hesel, která
si pak správce uloží. Uživatel si pak musí pamatovat pouze své hlavní heslo.
Jako důkaz toho, jak málo uživatelů tuto bezpečnostní politiku zná a dodržuje, uvádím
případ sociální sítě RockYou.com z roku 2009, kdy došlo v důsledku selhání
bezpečnostních opatření k odcizení databáze přístupových hesel více než 32 milionů
uživatelů a to v otevřené, tzn. nezašifrované podobě. Tato databáze je dnes volně
přístupná na internetu a stala se předmětem zkoumání mnoha studií, zaměřujících se na
statistiku používaných hesel a analýzu myšlení uživatelů při tvorbě hesel. Studie
společnosti Imperva [51] uvádí, že 5000 nejpoužívanějších hesel z databáze RockYou,
které sdílelo více než 20% uživatelů, byla pouhá jména, slangové výrazy, slovníková
- 28 -
slova, nebo triviální řetězce jako sekvence po sobě následujících číslic. V tabulce č. 2 je
seznam dvaceti nejčastějších hesel zmíněné databáze.
Umístění Heslo Počet uživatelů
mající toto heslo
Umístění Heslo Počet uživatelů
mající toto heslo
1 123456 290 731
11 nicole 17 168
2 12345 79 078
12 daniel 16 409
3 123456789 76 790
13 babygirl 16 094
4 password 61 958
14 monkey 15 294
5 iloveyou 51 622
15 jessica 15 162
6 princess 35 231
16 lovely 14 950
7 rockyou 22 588
17 michael 14 898
8 1234567 21 726
18 ashley 14 329
9 12345678 20 553
19 654321 13 984
10 abc123 17 542
20 qwerty 13 856
Tabulka č. 2: Nejčastěji využívaná hesla v odkryté databázi RockYou.com [51]
Studie dále uvádí, že pouhých 0,2% uživatelů měla heslo, jenž se dá považovat za silné,
tzn., obsahuje speciální znaky, číslice a velká i malá písmena. Kdyby útočník použil
5000 nejčastěji se vyskytujících hesel a použil je jako „slovník“ pro útok hrubou silou
na uživatele sítě RockYou.com, (za předpokladu výpočetní síly umožňující 110 pokusů
za sekundu), prolomil by jeden účet každou sekundu, analogicky stačilo by pouhých 17
minut ke kompromitaci 1000 uživatelských účtů. [51]
Bezpečnostní politika se svými pravidly a omezeními slouží nejen jako vodítko pro
uživatele a administrátory, ale zejména je musí chránit. Existuje mnoho důvodů, ať už je
to jen zvědavost kolegy, nebo cílený pokus o krádež informací nebo dokonce finančních
prostředků, díky kterým vzniklo mnoho metod, jak z uživatelů při nedodržení pravidel
bezpečnostní politiky heslo dostat. O nich více v další kapitole.
5.3 Zásady používání a ochrany hesel
Uživatelské jméno a heslo jsou při přihlašování do systému jedinou charakteristikou,
podle které má daný systém možnost ověřit identitu uživatele. Cílem každého útočníka
(hackera) je nějakým způsobem získat login cizí osoby a díky tomu se za tuto osobu
vydávat, vystupovat jejím jménem, nebo provádět různé další aktivity. Z toho důvodu
- 29 -
byly postupem času vytvořeny různé metody a postupy, jak se k cenným heslům dostat.
Jedná se o hrozby od útoků hrubou silou až po sofistikované lstivé metody jak heslo
vymámit přímo od jeho vlastníka. Heslo, jež bylo komukoliv vyzrazeno, není možné dál
používat pro ověření identity a je označeno jako kompromitované.
Jednotlivé metody útoků vedoucí ke kompromitování hesel uvádím na modelové situaci
pomocí schématu č. 5, na kterém je modře znázorněn legitimní uživatel zadávající heslo
na svém počítači, pomocí něhož se přihlašuje k vzdálenému informačnímu systému.
Červeně jsou pak znázorněny všechny pokusy o neoprávněné získání hesla.
Obr. č. 5: Schéma možných způsobů kompromitace hesla [38]
5.3.1 Sociální inženýrství
Technické zabezpečovací prostředky sloužící k ochraně hesel se sice rychle vylepšují
a rozšiřují, jejich překonávání je stále náročnější, nicméně uživatel je stále pouze člověk
a to se nikdy nezmění. Ani ta nejlepší technická opatření nezabrání uživateli, aby své
heslo vyzradil, i když nevědomky, nebo v důsledku nedostatku informací a neznalosti
následků. Proč vynakládat energii a mnohdy i mnoho času na prolamování účtů pomocí
- 30 -
složitých algoritmů, když stačí se uživatele pouze správně zeptat? Právě toho využívá
metoda Sociální inženýrství.
Jedná se o různé druhy manipulace s lidmi, jejichž cílem je přimět „oběť“ ke sdělení
požadované informace, nebo provedení určité aktivity. Klíčovými prvky jsou psychický
nátlak a spoleh na typické uvažování lidí v určitých podmínkách jako je stres, spěch,
možnost pomoci, pocit důležitosti apod. Cílem sociálního inženýrství je pak zejména:
přímé vyzrazení hesla
sdělení alespoň částečných indicií vedoucích k odhadnutí hesla
návštěva závadné, nebo falešné stránky, ze které je heslo odcizeno
nainstalování malwaru, který následně zadávaná hesla odchytí (keyloggery)
Poškozený uživatel si pak často ani neuvědomí, že se stal terčem útoku a útočník tak
získává dostatek času pro manipulaci se získanými údaji.
Výběr vhodného způsobu komunikace s obětí pak závisí na cíli, jehož chce útočník
dosáhnout, např. přístup ke konkrétnímu účtu, přístup k libovolnému účtu, nebo
jakýmkoliv účtům v co největším počtu. Osobní setkání s uživatelem má výhody
přímého kontaktu a zpětné vazby, ale nevýhodou je ztráta anonymity. Toto riziko je
proto podstupováno pouze pro velmi cenná uživatelská konta a vyžaduje expertní
úroveň sociálního inženýra. Vyšší anonymitu poskytuje telefonický hovor, při kterém
lze předpokládat, že oběť po telefonu nerozpozná hlas volajícího a ten se tak může
snadno vydávat za cizí osobu. Nejčastější metodou je zasílání emailů, jejíž nespornou
výhodou je možnost automatizace. Protože náklady na automatizované zasílání emailů
je zanedbatelné, podobně jako u spamu postačí, když zareaguje jen mizivé procento
oslovených obětí. Tento pokročilejší způsob klamného sociálního inženýrství se nazývá
phishing. Způsobů jak vylákat z uživatele jeho heslo je mnoho, všechny však mají velmi
podobný scénář. Útočník spoléhá na neznalost laické veřejnosti, která nezná způsoby
ukládání hesel v počítačových a internetových systémech, ani o pracovních postupech
v IT odděleních, např. že administrátor ke své práci uživatelovo heslo nikdy
nepotřebuje. Oběti je nejprve předložena lákavá nabídka nebo naopak nepříjemný fakt
(hrozba blokování účtu, obnova ztracených emailů, možnost výhry atd.), na který musí
reagovat za uměle vytvořené časové tísně, aby neměla dostatek času uvědomit si co se
- 31 -
děje, případně konzultovat problém s někým méně ovlivnitelným. Řešení problému je
pak vždy podmíněno sdělením hesla. Někdy jsou vyžadovány i různé další údaje, aby se
mezi nimi heslo ztratilo a opticky se tak snížil jeho význam. Tím že uživatel na tento
klamný mail odpoví, dobrovolně sdělí přístupové údaje ke svému účtu útočníkovi. Ten
pak může získaný přístup nenápadně zneužívat, v horším případě o něj uživatele zcela
připravit. [40]
Ochranou proti těmto lstivým metodám, kdy člověk své heslo vlastně vyzradí sám, je
pouze vlastní inteligence a vzdělávání uživatelů. Vždy platí pravidlo, nikdy nikomu za
žádných okolností heslo nesdělovat, ani v případě, že se vydává za administrátora, nebo
kohokoliv jiného.
5.3.2 Phishing a pharming
Vzhledem ke zvyšování počtu informovanějších a v dané oblasti vzdělanějších
uživatelů, kteří na základě čistého sociálního inženýrství, popsaného v minulé kapitole,
odmítají komukoliv sdělit své přihlašovací údaje, se začaly používat sofistikovanější
metody: Phishing a pharming. Základní pointou obou těchto metod je přesměrování
uživatele na falešnou stránku, která je na pohled k nerozeznání od té legitimní, za kterou
se vydává. Uživatel sice může odmítnout sdělit své heslo, ale vzhledem k tomu, že jej
používá pro přihlášení, stačí ho přimět k návštěvě nastrčeného serveru, který si
přihlašovací údaje uloží.
Název metody Phishing je zkratka anglického Password harvesting, neboli sklízení
hesel. Protože výsledné slovo je velmi podobné anglickému termínu pro rybaření -
fishing, vznikla i v češtině slovní hříčka „rhybaření“, se kterou se v této problematice
můžeme setkat. Pro správnou funkci phishingu musí útočník připravit server, který co
nejvěrněji napodobuje uživatelem používanou službu. Nejčastěji se jedná o webové
stránky bank, internetové bankovnictví, sociální sítě a jiné zajímavé informační
systémy. Uživatel si pak myslí, že se přihlašuje k regulérní službě a zadá své jméno
a heslo aniž by tušil cokoliv zlého. Phishingová stránka si tyto údaje uloží, nebo přímo
přepošle útočníkovi. Podvedenému uživateli se pak zobrazí hláška, že se připojení
nezdařilo, server je nedostupný, nebo je přímo přesměrován zpět na originální stránku.
Tím často ani nepozná, že byl podveden. Pro šíření phishingových odkazů je však
možné používat i další komunikační kanály jako diskusní fóra, instant messengery, nebo
- 32 -
sociální sítě. Formát HTML, který umožňuje zobrazit u hypertextového odkazu
libovolný text a maskovat tak jeho skutečný cíl, phishingovým trikům značně nahrává.
Jako příklad typického phishingového emailu uvádím obrázek č. 6, kde se útočník snaží
získat přístup k serveru PayPal, který je tímto způsobem napadán nejčastěji. (viz
statistika v tabulce č. 3)
Obr. č. 6: Příklad phishingového emailu [41]
Útočník zde podsouvá adresátovi email, kde žádá, aby si přečetl naléhavou
bezpečnostní zprávu na serveru PayPal. Zároveň přidává link, který má uživatele
odkázat na přihlašovací stránku PayPalu. Ten však uživatele odkáže na podvodnou
stránku, která sice jako PayPal vypadá, ale po zadání údajů je jméno i heslo odesláno
útočníkovi. Tento email však obsahuje několik typických znaků, kterých by si měl
pozorný uživatel povšimnout:
Naléhavý podtext zprávy, očekávající okamžitou reakci
URL v hypertextovém odkazu vede na úplně jinou doménu
Odesilatel má sice v popisku PayPal Security Service, ale jeho adresa je ve
skutečnosti na free-mailovém serveru.
Ze statistického hlediska je každý měsíc ověřena existence desetitisíců phishingových
serverů, které jsou fyzicky rozmístěny po celém světě, dlouhodobě však v této statistice
- 33 -
vede USA. Podle serveru antiphishing.org a jejich zprávy z druhého čtvrtletí roku 2010
patří mezi nejčastější sektory napadené phishingem finanční a platební služby (mezi
které patří i zmíněný PayPal, dále mimo jiné aukční servery a pochopitelně sociální sítě:
Obr. č. 7: Phishingem nejvíce napadané sektory v druhém čtvrtletí 2010 [42]
Podle serveru Phishtank.com a jeho statistik patří mezi nejvíce napadané konkrétní
stránky zejména PayPal, Facebook a další:
10 nejčastěji napadaných serverů Počet zaznamenaných případů
1 PayPal 7 991
2 Facebook 1 180
3 Sulake Corporation 1 079
4 Santander UK 680
5 World of Warcraft 379
6 HSBC Group 312
7 Her Majesty's Revenue and Customs 295
8 NatWest Bank 213
9 Barclays Bank PLC 206
10 Lloyds TSB 202
Tabulka č. 3 Nejvíce napadané servery phishingem (březen 2011) [43]
Dle mého názoru je z této statistiky zřejmé, jak vážnou hrozbou může pro internetové
uživatele phishing být, vzhledem k tomu, že hned na prvních deseti příčkách této
tabulky je několik významných finančních institutů v čele s platebním serverem PayPal,
- 34 -
a nejpoužívanější sociální sítí současnosti Facebook. Chránit svá hesla proto znamená
chránit fyzicky i své peníze.
Zatímco phishing spoléhá hlavně na sociální inženýrství, pomocí promyšlených emailů
podsouvá falešné odkazy a zneužívá lidské emoce, pharming se naopak soustředí na
technickou stránku věci. Přesměrování zde útočník provádí změnami v DNS tak, že
překlad doménového jména odpovídá IP adrese podvodného serveru, na který je
uživatel po zadání správné URL přesměrován. Útočník se může zaměřit na příslušný
DNS server, nebo přímo na počítač uživatele, kde lze také lokálně definovat IP adresy
a doménová jména. Obě varianty znázorňuje obrázek č. 8.
Obr. č. 8: Pharming - manipulace s DNS [41]
Tento podvod je pro běžného uživatele obtížné odhalit, neověří-li si platnost certifikátu
cílového serveru, nebo není-li certifikátem tento server vůbec vybaven. Po vizuální
stránce jsou podvodné servery nerozeznatelné. Útočník tak opět získává přihlašovací
údaje, aniž by uživatel cokoliv poznal.
Každý uživatel by si měl v rámci bezpečnosti dávat pozor na to, že datový přenos při
ověřování přihlašovacích údajů je zabezpečený (HTTPS). Každá nezašifrovaná
komunikace s sebou nese riziko, že přenášená data mohou být kdekoliv mezi
komunikujícími protějšky odposlechnuta (sniffing). Přihlašování a odesílání osobních
údajů přes nezabezpečený kanál proto rozhodně není dobrý nápad. Současné webové
vyhledavače samy indikují šifrovaný přenos pomocí barevného zvýraznění URL,
ikonek visacích zámků nebo klíčů apod. Dále je třeba mít dostatečně zabezpečený
počítač, aby malware nemohl manipulovat s DNS a nemohl ovládat ověřování
certifikátů. Emaily je vhodné zobrazovat jako čistý text a HTML odkazy si důkladně
prověřovat. Jedinou jistotou ohledně navštěvované stránky je příslušný certifikát,
- 35 -
kterým se server prokazuje. Proto je potřeba se ujistit, že jej server používá, že byl
vystaven pro danou stránku, že nevypršela jeho platnost a je podepsán důvěryhodnou
certifikační autoritou. (Tyto podmínky webové prohlížeče kontrolují a indikují
automaticky.) [41]
Proti phishingu i pharmingu se uživatel může spolehlivě ochránit využitím správce
hesel. Ty nejkvalitnější obsahují ochranné funkce, které podvodné stránky, nastrčené ve
phishingovém mailu, nebo pomocí pharmingu, odhalí a přihlašovací údaje do nich
nikdy nevloží.
5.3.3 Odhad hesla ze známých informací
Lidé mají často tendence volit si lehce zapamatovatelná hesla, což vede k jejich
návaznosti na osobní život. Typicky jde o jména domácích mazlíčků, partnerů,
příbuzných, oblíbených destinací, data narození blízkých osob, nebo význačných
událostí atd. Pokud uživatel narazí na útočníka pohybujícího se v oblasti sociálního
inženýrství, mohou i tyto nevinné informace po vyzrazení vést k prolomení hesla.
V souvislosti s boomem vyspělých systémů typu Web 2.0, zejména sociálních sítí, je
však takových osobních údajů celá řada. Pokud je uživatel neopatrný v jejich sdílení
s cizími lidmi, může své heslo vyzradit, aniž by si toho vůbec povšiml. Dalším
vodítkem pro útočníka může být znalost jiného nebo starého hesla, které uživatel
používá nebo někdy používal. Přesto že si uživatel hesla občas mění a na různých
serverech používá různá hesla, často při jejich tvorbě postupuje stejným způsobem,
čímž je možné odvodit vzorec myšlení při volbě dalších hesel. Jako příklad uvádím
situaci, kdy uživatel nějakým způsobem vyzradí, že na emailovém účtu dříve používal
heslo Iloverihanna. Pokud útočník ví, nebo zjistí, že uživatel umí anglicky, má rád
pop a nemá rád hip hop, může odvodit, že dalším heslem uživatele bude
Ilovebeyonce, nebo Ihaterytmus. Další chyba, které se uživatelé často dopouští,
je, že si nezmění defaultní heslo, jež mu zadal výrobce nebo administrátor. Defaultní
hesla výrobců a společností jsou přitom veřejně dostupná např. na webu
www.cirt.net/passwords. [39]
- 36 -
5.3.4 Shoulder surfing
Jednou z nejběžnějších metod jak získat cizí heslo je nahlížení přes rameno (shoulder
surfing). Protože ne každý je vždy při zadávání přihlašovacích údajů zcela sám, vzniká
riziko, že někdo uvidí část nebo dokonce celé heslo. I v případě, že se jej nepodaří zjistit
celé, je informace o jeho části, délce, nebo znakové skladbě přínosem pro jeho
odhalování. Tato metoda nespoléhá jen na fyzické nahlížení přes rameno, ale využívá
i moderní prostředky pro sledování z dálky, jako jsou zejména (skryté) kamery
snímající daný prostor. Nejrizikovější prostředí tohoto typu jsou počítačové učebny,
internetové kavárny, letištní terminály, bankomaty a další sledovaná veřejná
prostranství.
Ochranou proti těmto rizikům je pochopitelně snaha neumožnit nikomu, aby se při
zadávání hesla nacházel v přílišné blízkosti, ale také další technické prostředky, jako
jsou virtuální klávesnice, jednorázová hesla atd. Moderní systémy a servery Web 2.0 již
zavádějí zcela nové způsoby zadávání přihlašovacích údajů, při kterých útočník nezíská
přístup, i kdyby odpozoroval celý postup zadávání. Tyto metody jsou většinou založeny
na extrakci hesla ze zadávaných údajů. Například textově-grafický způsob, kdy jsou
jednotlivé znaky použity pro výpočet jednoduchého obrazce, jehož část uživatel
identifikuje. Každé zadávání je tím lehce modifikovatelné např. pootočením os obrázku,
zobrazením znaků v jiných pozicích apod., takže stejné heslo je zadáváno pokaždé
jinak. [38]
5.3.5 Dumpster diving
I tato okrajová metoda má v angličtině svůj pojem – Dumpster diving. Je to způsob
získání nejen hesel, ale i jiných cenných informací, zaznamenaných typicky na
samolepícím bločku, nebo vytištěné dokumenty vyhozené z kanceláří apod. Takto
získané informace mohou usnadnit odhalování hesel, nebo poskytnout vodítko
k sociálnímu inženýrství. V ideálním případě by hesla takto neměla být nikdy
zaznamenávána. Jsme-li však nuceni nějaké cenné informace vytisknout nebo
poznamenat, je nutné tyto dokumenty vždy před vyhozením zničit resp. skartovat.
- 37 -
5.3.6 Fyzický přístup
Dalším způsobem, jak se útočník může dostat k heslům, je přístup k opuštěné zapnuté
pracovní stanici. Většina uživatelů totiž nechává během dne počítač zapnutý a při
odchodu od něj (byť jen na krátkou chvíli) jej neuzamyká. Pokud se takováto situace
naskytne útočníkovi na dostatečně dlouhou dobu, velice si tím usnadní práci. Většina
současných aplikací totiž nabízí možnost pamatovat si zadané přístupové údaje a tuto
možnost využívá téměř každý. Jsou to zejména webové prohlížeče, aplikace pro instant
messaging atd. Ne každý však ví, že tyto aplikace většinou hesla uchovávají na disku
v otevřené podobě, tedy zcela nechráněná. „Kolemjdoucí“ útočník však mnohdy ani
hesla hledat nemusí, protože při startu aplikace nebo webového prohlížeče se hesla
sama doplní a otevřou tak volný přístup do osobních systémů. Protože některé systémy
nevyžadují při změně hesla znalost původního, útočník může předvyplněná hesla využít
k jejich změně a tím majiteli účtu znemožnit další přístup.
Pro ochranu v tomto případě je nutné zamezit přístupu cizím osobám k neuzamčenému
počítači, při odchodu od něj ho vždy uzamykat, využívat centrální heslo v operačním
systému a nevyužívat funkci zapamatování hesel v běžných aplikacích a webových
prohlížečích. Pro tuto funkci je vhodné využití správců hesel (password manažery),
které jsou na tyto situace přímo programovány. Hesla si sice pamatují a předvyplňují,
ale uchovávají je v zašifrované podobě, (někdy dokonce zcela mimo uživatelovo PC)
a poskytují možnost automatického uzamčení centrálním heslem po nastavené době,
např. 10 minut nečinnosti. Správcům hesel se podrobně věnuji v praktické části.
5.3.7 Keyloggery
Tato metoda silně souvisí s předchozí podkapitolou, protože na opuštěný neuzamčený
počítač může útočník nepozorovaně nainstalovat různý závadný software (malware).
Mezi takovéto malwary patří zejména keyloggery. Jsou to softwarové i hardwarové
nástroje zachycující každou stisknutou klávesu na daném PC. Keylogger pak nasbíraná
data ukládá na skrytém místě na disku, nebo je přímo odesílá útočníkovi, který je potom
schopen z nich vyextrahovat přihlašovací údaje. Nejmodernější keyloggery dokonce
nesbírají zcela všechny stisknuté klávesy, ale pomocí různě složitých algoritmů aktivně
vyhledávají okamžik, kdy uživatel právě zadává přihlašovací údaje. [39]
- 38 -
Při použití správce hesel, který hesla vyplňuje sám, je hrozba keyloggeru z velké části
omezena. Uživatel v tomto případě zadává pouze své hlavní heslo, kterým odemkne
databázi všech ostatních hesel, které si fyzicky ani nemusí vůbec pamatovat. Hlavní
heslo je pak možno zadat pomocí virtuální klávesnice, čímž je případný keylogger zcela
eliminován.
5.3.8 Zabezpečení hesel na straně poskytovatele
Předchozí podkapitoly se týkaly bezpečnosti hesel v závislosti na chování
a zodpovědnosti jeho majitele. Hesla jsou však zároveň v určité podobě uložena i na
straně poskytovatele služeb, za účelem ověření identity přihlašujícího se uživatele.
Potenciální útočník se může pokusit proniknout do cílového systému webového
poskytovatele a uložené informace s hesly si zkopírovat a později analyzovat. Veškerá
další činnost je pak prováděna mimo napadený systém. Proto se tato metoda získání
cizích hesel nazývá off-line útok. Pro ochranu proti tomuto typu útoku je potřeba zajistit
dvě na sebe navazující opatření, které pak musí útočník překonat. První z nich je snaha
ochránit uložená hesla tak, aby se k nim útočník vůbec nedostal. Tím je off-line útok
znemožněn. Druhé opatření spočívá ve způsobu uložení a zašifrování hesel. Díky tomu
útočník bude muset vynaložit velké úsilí a hlavně mnoho času pro jejich dešifrování do
použitelné podoby. Toto opatření sice off-line útoku fyzicky nezabrání, ale natolik jej
zkomplikuje a zpomalí, že je tato cesta získání hesel prakticky vyloučena.
Za předpokladu, že se útočník již do systému poskytovatele naboural a dostal se až k
heslům, stále nemusí mít vyhráno. Vzhledem k bezpečnosti totiž málokterý
poskytovatel na svém serveru uchovává hesla v otevřené podobě. Jako ideální
odstrašující a zároveň motivační případ považuji případ sociální sítě RockYou3, které
byla odcizena celá databáze hesel v otevřené podobě. Jakým způsobem tedy hesla
bezpečně ukládat? Jednou z variant je použití vhodné hashovací funkce, její aplikace
a uložení hesla v podobě výsledného hashe. typicky jde o hashovací funkce SHA1,
MD5, nebo nově SHA2. Vytvoření hashe je výpočetně relativně jednoduché, oproti tomu
opačný postup je velice složitý a pro útočníka komplikovaný. Hashovací funkce mohou
být v praxi aplikovány opakovaně, aby byl dešifrovací proces ještě složitější a časově
3 Viz. Kapitola 5.2 Bezpečnostní politika a pravidla pro tvorbu hesel.
- 39 -
náročnější. Pro dosažení ještě vyšší úrovně zabezpečení se používá tzv. solení, neboli
před zašifrováním hashovací funkcí se k heslu připojí náhodný řetězec (sůl – salt).
Smyslem tohoto vylepšení je delší šifrovací klíč, díky kterému by útočníkovi trvalo
prolomení hesla mnohem déle. Navíc se díky této metodě komplikuje možnost
vytvoření „slovníku“ hash-heslo, díky kterému by pak ze známých hodnot hashů bylo
možné hesla přímo odvozovat. Vzhledem k počtu různých systémů a obrovskému počtu
uživatelů se totiž hesla zcela jistě opakují, a protože dvě stejná hesla by bez použití soli
měla vždy stejný hash, byl by takový to slovník pro útočníka velmi užitečný. Délka
„soli“ se díky zvyšování výpočetního výkonu dnešních počítačů a počtu uživatelů
zvedla z původních 12 bitů (typicky používaných v devadesátých letech) na 48, nebo
standartních 128 a 256 bitů. Postup pro ukládání hesla je znázorněn na následujícím
obrázku č. 9:
Obr. č. 9: Využití asymetrických hashovacích algoritmů pro zabezpečení hesla.
(*Sůl = náhodný řetězec) [46]
Při ověřování hesla je zadané heslo nejprve prodlouženo o sůl, poté zašifrováno
hashovací funkcí a výsledek je porovnán s uloženým heslem.
Další variantou je využití symetrických šifrovacích algoritmů, mezi typicky používané
patří např. AES, DES, Blowfish, Twofish atd. Jako šifrovací klíč pro vytvoření
a uložení konstanty je v tomto případě použito vlastní heslo. Tento algoritmus se
obvykle opět několikrát opakuje za účelem vyšší složitosti při dešifrování a tím vyšší
bezpečnosti. I v tomto případě je možné heslo rozšířit o sůl. Moderní systémy typu
Web 2.0 provádí ještě jeden bezpečnostní krok, že heslo použité jako šifrovací klíč je
- 40 -
navíc složitým algoritmem konvertováno, čímž je výsledný klíč kryptograficky silnější.
Grafické znázornění využití symetrických algoritmů je zobrazeno na obrázku č. 10:
Obr. č. 10: Využití symetrických šifrovacích algoritmů [46]
(*Sůl = náhodný řetězec)
Při ověřování hesla je proveden pokus o dešifrování uložené hodnoty. Šifrovací klíč je
vytvořen na základě zadaného hesla a přidané soli a v případě, že zadané heslo je
správné, je výsledkem dešifrování známá konstanta.
Pro dosažení efektivní ochrany přístupu k heslům na straně poskytovatele je
vyžadováno nastavení vhodných přístupových práv uživatelů a celkově bezpečnou
konfiguraci systému včetně bezpečnostních záplat. Dále je nutné zamezit fyzickému
přístupu a manipulaci cizích osob s hardwarem. Jednou z používaných metod ochrany je
systém jednotného přihlašování SSO (Single Sign-On), který umožňuje centrální
ověření identity uživatele pro více jiných systémů najednou. Výhodou ale zároveň
i slabinou je přesun všech hesel na jedno místo. Díky tomu není nutné zabezpečovat
hesla na všech využívaných systémech a je možné soustředit se na ochranu jediného
centrálního hesla. Na druhou stranu v případě kompromitace tohoto hesla je uživatel
vystaven nebezpečí kompromitace všech svých webových účtů. Při zvážení všech
- 41 -
těchto faktorů z hlediska vlivu na uživatele a jejich chování související s přístupovými
údaji, je používání SSO doporučeno. [46]
Obě varianty bezpečného uložení hesel (synchronní a asynchronní) na straně
poskytovatele dokážou případný pokus útoku pouze zpomalit, nikoliv ho přímo
znemožnit. Útočník má stále možnost nerušeně zkoušet jedno heslo za druhým, ať už
metodou slovníkovou, hrubou silou, nebo jinými, a i když jednotlivá ověření budou
vyžadovat procesy složitých výpočtů, současný výkon počítačů a možnosti využití
distribuovaného lámání hesel (např. pomocí botnetů), dávají útočníkovi velkou šanci
uhodnout hesla slabá, nebo špatně zvolená, v relativně krátké době.
Metody symetrického a asymetrického šifrování včetně konkrétních šifrovacích
algoritmů popisuji v následující kapitole.
5.4 Principy šifrovacích algoritmů
Metodami pro šifrování důležitých (nejen elektronických) dat z důvodu jejich
bezpečnosti zejména při jejich online přenosech po internetu, se zabývá kryptografie.
Její neodlučitelnou součástí je kryptoanalýza, jejímž účelem je nalézt s využitím
matematických metod klíč, jehož aplikací jsou data zašifrována a zároveň dešifrována.
Kryptografie a kryptoanalýza společně tvoří vědní obor kryptologie.
Důvodem šifrování je bezpečnost citlivých či tajných dat při přenosech přes
nezabezpečené sítě jako je internet, nebo jiné veřejné sítě. Typickým příkladem takto
šifrovaných dat je např. zadávání přihlašovacích údajů, hesel, důvěrných emailů,
platebních transakcí atd. V oblasti šifrování rozeznáváme dvě základní kryptografické
techniky: Šifrování s tajným klíčem – symetrické šifrování; a šifrování s veřejným
klíčem – asymetrické šifrování.
5.4.1 Symetrické šifrování
Symetrické (konvenční) šifrování je založeno na principu jediného šifrovacího klíče,
který musí být znám oběma stranám (odesílajícímu i přijímajícímu zařízení), jak pro
zašifrování, tak pro dešifrování dat. Právě využívání jednoho klíče je však velkou
slabinou této metody. Příjemce i odesilatel se musí dohodnout na jednom šifrovacím
- 42 -
klíči. Tím vzniká problém distribuce klíče, neboli jak dostat šifrovací klíč z jedné strany
na druhou tak, aby jej nezachytil nikdo nepovolaný. Pokud by se tak stalo, šifrovaná
komunikace by pak ztratila smysl. Proto je potřeba pro přenos klíče použít zabezpečený
přenos. Hlavní výhodou symetrického šifrování je velmi nízká náročnost na výpočetní
výkon. Toto zatížení je v porovnání s asymetrickým šifrováním řádově několika-
tisíckrát nižší. Princip funkce symetrického šifrování znázorňuje obrázek č. 11:
Obr. č. 11: Princip symetrického šifrování [44]
Symetrické šifry se dále dělí do dvou kategorií – šifry blokové a proudové.
Blokové šifry jsou rozšířenější variantou, kde je výchozí bitový sled rozdělen na bitová
slova, která jsou poté vhodně doplněna bitovou šifrou tak, aby všechna slova měla
shodnou délku. Nejvíce se v současné době používá šifrování 64, 128 a 256 bitů. Mezi
blokové šifrovací algoritmy patří tyto: [50]
AES – (Advanced Encryption Standard) Vytvořen americkou vládou za účelem
šifrování tajných dokumentů, velikost klíče 128, 192, nebo 256 bitů.
DES – (Data Encryption Standard) Zastaralý algoritmus, vyvinutý
v sedmdesátých letech. Používá pouze 56 bitů, proto je velmi snadno
prolomitelný. (Metodou brute force s použitím dnes běžného počítače jej lze
prolomit v řádu hodin.)
- 43 -
Triple DES – (známý též jako TDES nebo 3DES) Rozšířená verze předchozího
DES, používá klíč o délce 168 bitů, čímž je teoreticky 3x bezpečnější než DES,
avšak také mnohem pomalejší, dokonce pomalejší než AES 256bit.
Blowfish – algoritmus zveřejněn v polovině devadesátých let, jeho autorem je
B. Schneier. Velikost bloku 64 bitů a délka klíče maximálně 448 bitů. Jedná se
o neplacenou a nelicencovanou alternativu k DES.
Twofish – pracuje s blokem o délce 128 bitů a proměnlivou délkou klíče 0-256
bitů.
GOST – Navržený v bývalém Sovětském svazu, používá 64-bitový blok a 256-
bitový klíč.
IDEA – 64-bitový algoritmus s 128-bitovým klíčem. Je považován za jeden
z nejsilnějších algoritmů, patentován do roku 2011.
RC2 – (Rivest Cipher 2) šifra o délce bloku 64 bitů, klíč s proměnlivou délkou.
(obchodní tajemství tvůrčí společnosti RSA)
RC5 – proměnlivý šifrovací klíč 0-255 bytů (0 – 2048 bitů), počet kol
šifrovacího procesu 0-255 a délka slova 16, 32, 64, 128, nebo 256 bitů, přičemž
algoritmus zpracovává bloky o dvojnásobné délce slova. Možná volitelnost
parametrů, např.: RC5-32/12/16 = délka slova 32 bitů, 12 kol, 16-bytový klíč.
RC6 – rozšířený RC5 o některé funkce jako celočíselné násobení v klíči a čtyři
pracovní registry místo dvou. Parametrizovaný stejně jako RC5. Dosahuje
požadavků NIST (National Institute of Standards and Technology) na nový
standard AES.
Skipjack – 64-bitová šifra s 80-bitovým klíčem.
Proudové šifry mají vstupní datový tok kombinovaný s „pseudonáhodným“ proudem
bitů (keystream), vytvořeným z šifrovacího klíče a šifrovacího algoritmu. Výsledkem je
zašifrovaný datový proud, který je kódován neustále se měnící transformací, na rozdíl
od blokových šifer, kde je transformace konstantní. Proudové šifry bývají typicky
rychlejší než blokové a pro jejich implementaci postačí jednodušší hardware. Naopak
jsou oproti blokovým šifrám více náchylné ke kryptoanalytickým útokům. Mezi
nejpoužívanější proudové šifry patří zejména tato:
- 44 -
RC4 – Nejpoužívanější proudová šifra, využívaná např. protokolem SSL 3.0
k šifrování síťové komunikace, nebo WEP k zabezpečení bezdrátových sítí.
Délka klíče 0 – 256 bytů (2048 bitů)
5.4.2 Asymetrické šifrování
Asymetrické algoritmy využívají dvojice klíčů, veřejný a soukromý. Veřejný je
přístupný komukoliv, soukromý je přístupný jen tomu, kdo má právo zašifrovanou
zprávu dekódovat. Tyto klíče jsou vygenerovány na začátku komunikace. Veřejný klíč
může být umístěn na veřejný server, nebo může být elektronickou cestou přímo poslán
lidem, kteří ho budou využívat pro šifrování. Mezi výhody asymetrické kryptografie
patří snížení počtu klíčů, protože každý uživatel disponuje pouze dvěma klíči,
soukromým a veřejným. Při počtu n uživatelů je zapotřebí celkem 2n klíčů. U
symetrického šifrování je počet potřebných klíčů n(n-1)/2. Další výhodou je absence
problému s distribucí veřejného klíče, ten totiž není nutné distribuovat zabezpečeným
přenosem. Z bezpečnostního hlediska je nutné podotknout, že z veřejného klíče je
teoreticky možné vypočítat privátní klíč. To je však při současné úrovni výpočetní
techniky a bitové délce klíčů stále v podstatě nerealizovatelné. Princip asymetrického
šifrování funguje tak, že uživatel, který chce někomu odeslat šifrovanou zprávu, si
vyžádá a stáhne veřejný klíč příjemce, pomocí něj zprávu zašifruje a poté odešle.
Příjemce pak pomocí svého privátního klíče (jehož je jediným vlastníkem) zprávu
rozšifruje. Nikdo jiný zprávu dekódovat nemůže. Tento princip je znázorněn na
obrázku č. 12:
Obr. č. 12: Princip asymetrického šifrování [44]
- 45 -
Mezi nejrozšířenější asymetrické algoritmy patří: [50]
RSA – jeho autoři jsou R.Rivest, A.Shamir aj.Adleman (odtud RSA). Tato
metoda využívá Fermatovu větu a modulární aritmetiku. Jde o oblast
matematiky, zabývající se zbytky po dělení celých čísel. Síla této šifry spočívá
v tom, že je sice snadné vynásobit dvě dlouhá, řádově 100-místná, prvočísla, ale
bez jejich znalosti je prakticky nemožné provést zpětný rozklad (faktorizaci)
výsledku na původní prvočísla. Součin těchto čísel je tedy veřejný klíč, avšak
pro dešifrování potřebujeme znát obě čísla. Z těchto důvodů je RSA prozatím
velmi bezpečný.
El Gamal – Algoritmus založený na problému výpočtu diskrétních logaritmů,
jinak je z velké části analogií RSA. Nevýhodou je dvojnásobný objem dat
v šifrované podobě.
D-H – (Diffie-Hellman) je protokol výměny klíčů, umožňující navázat bezpečné
spojení, pro které je nutné vyměnit si klíč k symetrické šifře přes zatím
nezabezpečený přenos.
DSA – (Digital Signature Algorithm) je americký standard pro digitální podpisy.
Byl navržen již zmíněným institutem NIST pro použití v protokolech DSS
(Digital Signature Standard). Od svého vzniku prošel několika úpravami a dnes
je veden jako FIPS 186-2.
- 46 -
6. Prolamování hesel
Kromě metod získání cizího hesla, uvedených v kapitole 5.3 Zásady používání
a ochrany hesel, kde se jedná spíše o vyzrazení než prolomení, existují metody, které
nespoléhají jen na neopatrnost uživatele, ale k prolomení osobního účtu využívají
výpočetní kapacitu počítače (nebo počítačů), jedná se tedy o metody plně
automatizované. Těmto metodám a jejich principům se věnuji v této kapitole. Mimo
jiné zde čerpám (stejně jako u šifrovacích algoritmů) zejména z knihy Jona Ericksona
Hacking – Umění exploitace [50]
6.1 Útok hrubou silou
Metoda útoku hrubou silou (brute-force attack) je způsob pokusu o zjištění přístupového
hesla k cizímu osobnímu účtu, ke kterému útočník nemá přístupové právo. Jedná se
o oblast kryptoanalýzy, která může být teoreticky použita proti jakýmkoliv
zašifrovaným datům. Principem tohoto útoku je systematické prověřování všech
možných kombinací znaků, dokud není heslo nalezeno. Úspěch útoku závisí zejména na
složitosti hesla, použití slovníkových hesel, počet znaků hesla a využití rozšířených
abeced s použitím velkých a malých písmen, číslic, regionálních a speciálních znaků.
Většina systémů typu web 2.0 aplikuje při registraci uživatele různé politiky hesel (viz
kapitola 5.3 Bezpečnostní politika a pravidla pro tvorbu hesel), kde systém vyžaduje,
aby uživatel volil heslo minimálně 8 znaků dlouhé, obsahující alespoň jednu číslici
a speciální znak. (Zároveň však často není možné použít regionální znaky a diakritiku,
např. v případě české abecedy ěščřžýáíéúůťďň, případně znaky specifické pro jiné
země.) Při použití takovýchto znaků a speciálních znaků roste obtížnost a maximální
doba potřebná pro prolomení exponenciálně.
- 47 -
Jako příklad uvádím následující tabulku č. 4, znázorňující vliv složitosti hesla na dobu
potřebnou pro úspěšný útok hrubou silou.
Použité znaky malá písmena
(26 znaků) malá písmena a
číslice (36 znaků) malá a velká
písmena (52 znaků) malá písmena s diakritikou
a číslice (69 znaků) ASCII znaky (96 znaků)
Délka hesla
3 0,02 sekundy 0,047 sekundy 0,14 sekundy 0,33 sekundy 0,86 sekundy
4 0,46 sekundy 1,68 sekundy 7,31 sekundy 22,7 sekundy 1,36 minuty
5 11,9 sekundy 1,01 minuty 6,34 minuty 26,1 minuty 2,15 hodiny
6 5,15 minuty 36,3 minuty 5,59 hodiny 1,25 hodiny 8,51 dne
7 2,23 hodiny 21,8 hodiny 11,9 hodiny 2,83 měsíce 2,21 roku
8 2,42 dne 1,07 měsíce 1,7 roku 16,3 roku 210 let
9 2,07 měsíce 3,22 roku 88,2 roku 112 let 20000 let
10 4,48 roku 116 let 4580 let 77600 let 1899000 let
Tabulka č. 4: Doba potřebná pro úspěšný útok hrubou silou v závislosti na složitosti hesla [47]
Časové údaje v této tabulce jsou pochopitelně jen orientační, protože doba úspěšného
hrubého útoku závisí na mnoha dalších faktorech než jen samotné heslo, např.
výpočetní kapacita útočníkova počítače, možnost využití distribuovaného výpočtu
a v neposlední řadě z pohledu útočníka také štěstí. Tabulka dobře znázorňuje
exponenciální nárůst doby s každým dalším znakem použitým v hesle.
6.2 Slovníkový útok
Slovníkové útoky jsou modifikovanou verzí útoku hrubou silou. Zatímco útok hrubou
silou využívá k pokusu o neoprávněnou autentizaci všechny možné kombinace znaků,
slovníkový útok se omezuje pouze na slova obsažená ve zvoleném slovníku. Tento útok
proto nebývá vždy úspěšný, respektive jeho úspěch závisí na kvalitě použitého slovníku,
avšak obecně se jedná o útok relativně efektivnější a rychlejší než útok hrubou silou.
Tento rozdíl demonstruji na následujícím příkladu.
Pokud beru v potaz pouze malá písmena, má česká abeceda pouze 41 znaků. Pokud se
dále omezím na slova o délce do šesti znaků, a využiji kombinatorický vzorec pro
variace s opakováním (V´(k,n) = nk), [49] (tzn. všechny kombinace jak uspořádat těchto
41 znaků na šesti pozicích), dostanu číslo 4750104241. Toto číslo odpovídá počtu
pokusů v případě útoku hrubou silou. Český slovník pro kontrolu pravopisu [48] však
obsahuje pouze 37595 českých slov o délce do 6 znaků. Z toho vyplývá, že slovníkový
- 48 -
útok by v tomto případě byl 126349krát rychlejší než útok hrubou silou. Tento rozdíl
navíc exponenciálně roste s délkou hesla, viz tabulka č. 2.
Slovníky využívané pro tyto útoky obvykle vycházejí z jazykového slovníku a dále jsou
optimalizovány a rozšiřovány o různé kombinace slov přirozeného jazyka, křestních
jmen, příjmení, různých přesmyček těchto slov a jednoduché kombinace čísel. Jazyk
slovníku se zpravidla vybírá podle cílové skupiny útoku s tím, že slovník bývá
kombinován s dalším světovým jazykem, např. angličtinou. Pro vyšší efektivitu pak
mohou být slova uspořádána podle pravděpodobnosti jejich výskytu v podobě hesla.
[50]
Některé servery a aplikace jsou proti těmto útokům chráněny např. časovou prodlevou
mezi jednotlivými pokusy, zaznamenáváním nezdařených pokusů, nebo celkovým
zablokováním účtu při překročení určitého počtu nesprávně zadaných přihlašovacích
údajů. I přesto bývají slovníkové útoky často úspěšné, protože se opírají o slabiny
uživatelů, kterými je přirozená lenost, zapomnětlivost a neznalost základních
bezpečnostních pravidel v této oblasti. I přes zcela dostatečné technické zabezpečení na
straně uživatele i poskytovatele (serveru), je zabezpečení osobního účtu pouze tak silné,
jako jeho nejslabší článek. Tím bývá nejčastěji člověk, který z výše uvedených důvodů
selhává právě při tvorbě hesla.
- 49 -
Praktická část
7. Dostupné nástroje pro ochranu hesel
Existuje několik způsobů ochrany a správy hesel, jak v počítači, tak mimo ně. Jedná se
o prostředky softwarové i hardwarové. Protože autentizace přístupu v oblasti webových
i desktopových informačních systémů, na které je tato práce zaměřena, probíhá v drtivé
většině pomocí uživatelských jmen (klientských čísel apod.) a hesel, věnuji se zde
hlavně aplikacím pro jejich bezpečné uchování, tj. password manažerům. Hesla však
pochopitelně nejsou jedinou autentizační metodou, proto se stručně zmíním
i o hardwarových a biometrických metodách.
Autentizační metoda vyjadřuje to, čím se může uživatel prokázat pro účely ověření jeho
identity při vstupu do zabezpečené oblasti, nejen ve virtuálním prostředí. Autentizační
metody rozlišujeme tím, co uživatel zná (typicky uživatelské jméno, heslo, PIN atd.),
tím co uživatel má (čipová karta, magnetická klíčenka) a tím co uživatel je (otisk prstu,
sken tváře, duhovky, pohybové charakteristiky atd.). Kvalitu autentizačních metod
určuje jednak přímo kvalita přístupových údajů (v případě hesel zmiňovaná délka,
použité znaky atd., v případě biometrik kvalita sejmutých vzorků) a jednak počet
faktorů vyžadovaných autorizační autoritou. Rozlišuje se autentizace jednofaktorová,
kdy politika vyžaduje jen jednu metodu ověření, typicky jméno a heslo,
a vícefaktorovoá, kdy je vyžadována kombinace více metod, například otisk prstu
v kombinaci s PINem. Vícefaktorová autentifikace pochopitelně poskytuje vyšší míru
zabezpečení, je však náročnější na dobu autentizace a potřebný hardware.
7.1 Password manažer
Password manažer je software, který uživateli usnadňuje tvorbu, správu a organizaci
jeho přístupových údajů k webovým serverům i desktopovým aplikacím, vyžadujícím
autentifikaci pro přístup na internet (např. instant messengery). Většina těchto správců
hesel funguje také jako předvyplňovač přihlašovacích údajů, což je v praxi realizováno
jako implementovaný doplněk webového prohlížeče. Všechny dnes nejznámější webové
prohlížeče (MS Internet Explorer, Mozilla Firefox, Google Chrome, Opera) mají správu
hesel integrovanou v sobě a většina uživatelů ji s oblibou využívá. Oproti
specializovaným password manažerům je zde však velká nevýhoda představující
- 50 -
bezpečnostní rizika. Např. Internet Explorer 9 a Google Chrome vůbec nevyužívají
zabezpečení „zapamatovaných“ hesel pomocí generálního (hlavního) hesla. [52] IE9
hesla ukládá v zašifrované podobě do registrů, odkud je však možné je snadno přečíst
pomocí jednoduché aplikace. Google Chrome hesla ukládá do složky uživatele
podobným způsobem jako IE9, navíc je v jeho nastavení lze jednoduše zobrazit
v otevřené podobě. Tyto prohlížeče totiž spoléhají na zabezpečení hlavním heslem
přímo do Windows. Evidentně tak stačí, aby uživatel nechal svůj počítač bez dozoru
odemčený (nebo dokonce hlavní heslo do Windows vůbec neměl) a případný útočník
může bez problémů zapamatovaná hesla získat. Speciální password manažery jsou
zpravidla zabezpečeny generálním heslem a navíc většinou obsahují funkci časového
uzamčení. Uživatel si tak může nastavit dobu nečinnosti počítače, např. 10 minut, po
které správce hesel všechna hesla uzamkne hlavním heslem. Riziko přístupu nežádoucí
osoby k uloženým heslům se tak značně snižuje.
Existují tři základní druhy správců hesel:
Desktopové – aplikace ukládající zašifrovaná hesla lokálně na disk počítače
Přenosné – přenosný software instalovaný na mobilním zařízení, jako PDA,
smart-phone, nebo přenosná aplikace nainstalovaná na USB flash-disku,
využívající např. technologii U3. Hesla jsou šifrována a ukládána přímo na
mobilním zařízení.
Webové – Online password manažery poskytované jako webová služba, ke které
se uživatel připojuje přes internet, jeho hesla tak nejsou uložena lokálně na jeho
PC, ale na serveru poskytovatele.
7.2 Výběr a srovnání aplikací pro správu hesel
Po tom co jsem uvedl, co jsou to password manažery a srovnal je s běžnými webovými
prohlížeči, v této kapitole vyberu několik konkrétních správců hesel a porovnám je mezi
sebou, na základě zvolených kritérií. Po jejich vyhodnocení shrnu jejich hlavní
a doplňkové funkce do přehledné tabulky, čímž vznikne jejich přehledné srovnání. Při
tomto kroku jsem zvažoval využití metody vícekriteriálního rozhodování, pro kterou
bych byl schopen určit potřebný počet kritérií, nicméně jsem dospěl k názoru, že
vzhledem k charakteru porovnávaných aplikací by byla tato kritéria obtížně uchopitelná
- 51 -
a jejich vypovídací hodnota by byla relativně nízká. Od této metody jsem proto upustil
s tím, že by byla neefektivní a její výpočet nadbytečný. Tabulkové srovnání považuji za
přehledné a pro účel tohoto srovnání dostatečné.
7.2.1 Výběr srovnávaných správců hesel
V této práci porovnávám zejména desktopové aplikace pro správu hesel, běžným
způsobem instalované na PC, ukládající hesla v zašifrované podobě na lokálním disku.
Při jejich výběru jsem postupoval tak, že jsem provedl rešerši správců hesel dostupných
ke stažení a to jak freewarových tak komerčních. Vyhledával jsem na serverech se
softwarem ke stažení českých: stahuj.cz [55], slunecnine.cz [56] a zahraničních:
download.cnet.com [57], bestfreewaredownload.com [58]. Při jejich vyhledávání
a výběru jsem volil kategorii Správa hesel resp. Password manager (management)
a vybíral jednotlivé aplikace podle jejich stahovanosti a hodnocení oblíbenosti. Některé
komerční aplikace jsem stahoval přímo z jejich oficiálních stránek. [59], [60], [61], [62]
Pro následné porovnání jsem vybral následující aplikace:
Aurora Password Manager
Handy Password
KeePass Password Safe
TK8 Safe
Turbo Passwords
AI RoboForm
Sticky Password
Všechny tyto aplikace jsem nainstaloval a testoval na svém PC, v případě komerčních
aplikací jsem stáhl zkušební verzi. Při jejich testování jsem hodnotil následující aspekty
a kritéria:
Hlavní a doplňkové funkce (generátor hesel, automatické ukládání, vyplňování
do přihlašovacích formulářů v prohlížečích i v aplikacích, celkové ovládání)
Bezpečnost (podporované šifrovací algoritmy, časový zámek, bezpečnostní
nastavení)
Přenositelnost (možnost přenést šifrovanou databázi na USB flash-disk a použít
svá hesla i na jiných PC)
Přímou integraci do webového prohlížeče v podobě doplňkového modulu
Jazykovou podporu českého jazyka
Záloha dat (možnost zálohovat uložená hesla)
- 52 -
Zákaznická podpora (FAQ, kontaktní email, tutoriály pro snadné používání,
zkušební verze v případě placených manažerů)
7.2.2 AI RoboForm
Ačkoliv jsem tohoto správce hesel netestoval jako první, je z testovaných aplikací
jednoznačně nejsofistikovanější, proto ho uvádím na prvním místě a pro bližší
představení jeho funkcí a nastavení přiložím několik print-screenů s popisem.
RoboForm je aplikace s velmi intuitivním ovládáním, obsahuje pokročilé funkce pro
správu hesel, mezi které patří zejména vyplňování loginů nejen do webových
přihlašovacích formulářů, ale také do desktopových aplikací, dále možnost přehledného
třídění loginů podle jejich typů, (např. emaily, sociální sítě, e-shopy…) dále správu
záložek (bookmarks), které je možné naimportovat z webových prohlížečů včetně
zapamatovaných loginů, správa hesel k desktopovým aplikacím (funguje stejně jako
ukládání hesel z webu), správa identit, kde uživatel může vyplnit své osobní údaje, které
rovněž RoboForm vkládá automaticky např. při vyplňování osobních registračních
formulářů. Dále je možné ukládat seznam kontaktů (a dělit je do kategorií: přátelé,
kolegové atd.), zapisovat tajné poznámky, které jsou chráněny heslem a šifrovány stejně
jako databáze hesel. V záložce All je pak souhrn všech těchto „kartoték“, viz obr. č. 13:
Obr. č. 13: Hlavní menu aplikace RoboForm [Autor]
- 53 -
Vlevo je zobrazena záložka All, obsahující celkovou strukturu všech seznamů – loginy,
identity atd., vpravo je pak podrobná karta položky, na které právě stojíme kurzorem,
v tomto případě na identitě Feszanicz, detail Osobní. Zde uživatel vyplňuje své osobní
údaje. V případě loginu by zde bylo URL, ke kterému přihlašovací údaje patří,
uživatelské jméno a zakryté heslo, které je možné při odemčeném stavu (po zadání
hlavního hesla) odkrýt. Tím se dostávám k možnostem nastavení, kde je možné
v záložce zabezpečení volit právě dobu nečinnosti po které se RoboForm automaticky
uzamkne (přestane tak vkládat a zobrazovat veškerá hesla a citlivé informace), dále
volit požadovaný šifrovací algoritmus a další. Viz obr. č. 14:
Obr. č. 14: Možnosti nastavení zabezpečení v aplikaci RoboForm [Autor]
V záložce zabezpečení je možné konfigurovat, které položky mají být chráněny hlavním
heslem, dále volba šifrovacího algoritmu pro chráněnou databázi: RoboForm nabízí
AES, DES, 3DES, Blowfish, RC6. (Tyto algoritmy jsou uvedeny v kapitole 5.4
Principy šifrovacích algoritmů) Zaškrtávací pole pak umožňují volit, zda chránit systém
hlavním heslem (doporučuji), zda automaticky uzamknout hlavním heslem při
úsporném režimu, po x minutách nečinnosti (x volí uživatel), možnost vyčistit clipboard
a historii při uzamčení. V dalších záložkách nastavení je možné nastavovat obecné
- 54 -
funkce, automatické vyplňování, automatické ukládání apod. Při zapnuté funkci
automatického ukládání hesla se objeví dialog, viz obr. č. 15:
Obr. č. 15: Automatické ukládání přihlašovacích údajů [Autor]
Po zadání se automaticky nabídne dialog o uložení hesla do RoboFormu, při které
uživatel hned zvolí do jaké složky nebo kategorie tento login uloží. Pokud je tento
dialog v nastavení vypnutý, lze definovat klávesové zkratky pro jeho dodatečné
vyvolání v případě potřeby.
Další vlastnosti:
Plná podpora českého jazyka, kvalitní zákaznická podpora (FAQ, kontaktní
email i tel. č., tutoriály pro nové uživatele, plnohodnotná zkušební verze.)
Jako jediný z testovaných správců hesel umožňuje vyplňování i do
desktopových aplikací.
Účinná ochrana proti phishingu a pharmingu – program rozpozná případné
podvodné a podstrčené stránky a do nich přihlašovací údaje nevloží.
Přehledný import i export dat z/do webových prohlížečů, případně jiných
správců hesel, snadná záloha citlivých dat.
- 55 -
RoboForm nabízí i freewarovou verzi, ta je však limitována na 10 loginů, což
v praxi nemůže stačit. Cena plné verze činí 30$ (525 Kč), což je v poměru
cena/výkon částka zcela adekvátní.
Protože tato aplikace splnila všechny kritéria a funkce, jenž považuji za podstatné,
umístil jsem ji na první místo ve srovnávací tabulce.
7.2.3 Sticky Password
Rovněž velmi kvalitní správce hesel, srovnatelný s RoboFormem, na první pohled
působící velmi profesionálním dojmem. Sticky password obsahuje velmi podobné
hlavní menu jako RoboForm, lišící se pouze drobně ve struktuře záložek. Pro nově
volená hesla je k dispozici generátor hesel, viz obr. č. 16:
Obr. č. 16: Generátor hesel v aplikaci Sticky Password [Autor]
Při generování nového hesla je možné volit délku hesla, použití velkých a malých
písmen, číslic a speciálních znaků. Zároveň je graficky znázorněno, zda je heslo
dostatečně silné. Vygenerované heslo pak uživatel může použít jako přístupové heslo na
server, kam se právě registruje, přičemž si ho nemusí pamatovat, protože si ho za něj
„pamatuje“ správce hesel. Uživatel si tak pamatuje pouze své hlavní heslo. To je opět
možné automaticky uzamknout po nastavitelné době nečinnosti.
- 56 -
Pro srovnání i zde uvádím menu nastavení bezpečnosti, viz obr. č. 17:
Obr. č. 17: Nastavení bezpečnosti v aplikaci Sticky Password [Autor]
Uživatel může volit mezi mnoha šifrovacími algoritmy. V záložce Metoda autorizace
pak je možné volit mezi podporovanými způsoby autorizace, mezi které patří hlavní
heslo, zařízení USB, nebo zařízení Bluetooth a bez autorizace (nedoporučuji). Při
využití možnosti např. USB autorizace si uživatel nahraje klíčový soubor na flash-disk
a po jeho připojení k PC, se správce hesel odemkne.
Další vlastnosti:
Podpora českého jazyka (u některých položek nastavení je překlad nekompletní)
Podpora integrace a vyplňování do všech webových prohlížečů, ochrana proti
phishingu.
Dostatečná zákaznická podpora, webové stránky v češtině.
Freewarová verze je omezena na 15 loginů. Plná verze stojí v přepočtu 509 Kč,
což v tomto případě považuji za adekvátní.
Aplikace RoboForm a Sticky Password prošly mým testováním jako dvě nejkvalitnější,
proto jsem je představil podrobněji a uvedl několik příkladných print-screenů. Další
správce hesel již popisuji stručněji.
- 57 -
7.2.4 Aurora Password Manager
Jednoduchý správce hesel, umožňující rozdělit hesla do kategorií podle jejich
charakteru (Hlavní, WWW, PINy, Kreditní karty, některé se dále dělí do podkategorií)
Další vlastnosti:
Velmi podrobné nastavení každého konkrétního hesla, URL ke které patří, cesta
k souboru šifrované databáze ve které je uložen, možnost nastavení doby
expirace hesla, před kterou program sám upozorní na nutnost heslo změnit.
Využití pro více uživatelů jednoho PC: Správa uživatelů využívajících tuto
aplikaci, každý uživatel má přístup ke své části databáze hesel a vlastní
rozřazení svých uložených přístupových údajů do kategorií. Uživatelé mohou
mít různá práva, např. administrátor vkládat, aktualizovat, mazat data, uživatel
pak jen vkládat a aktualizovat, možnost blokace účtu atd. Snadné zálohování
databáze.
Integrace do webového prohlížeče v podobě ovládací lišty, automatické vkládání
hesel do přihlašovacích formulářů.
Generátor hesel s možností volby znakové délky a složitosti generovaného hesla.
256-bitové šifrování pomocí algoritmu AES.
Nevýhody: Absence českého jazyka, nedostatečná zákaznická podpora, vysoká
cena za plnou verzi: 29€ (715Kč)
7.2.5 Handy password
V porovnání s předchozím manažerem velmi podobná aplikace, o něco levnější
(30$, 522Kč), avšak subjektivně působí méně přehledně a možnosti nastavení jsou
méně přehledné.
Další vlastnosti:
Automatické vyplňování formulářů, autentifikace hlavním heslem, automatické
uzamčení po určité době nečinnosti, možnost využít plnohodnotný generátor
náhodných hesel.
Hlavní předností Handy password je jeho přenositelnost na USB flash-disk,
možnost dočasně exportovat databázi na emailový server, za účelem bezpečného
přenesení na další PC.
- 58 -
Víceuživatelská databáze loginů, umožňující kategorizovat loginy podle jejich
typu, horší ovládání vzhledem k jednoduchosti uživatelského menu.
Aplikace využívá ovládací lišty integrované do webového prohlížeče (podporuje
pouze Internet Explorer a Mozilla Firefox, jinak běží jako minimalizovaná
služba na pozadí systému, přístup k nastavení přes kontextová menu.
128-bitové šifrování databáze hesel pomocí blíže nespecifikovaného algoritmu.
Nevýhody: Příliš jednoduché menu nastavení, absence češtiny, obtížná záloha
dat, nízká podpora webových prohlížečů, nespecifikovaný šifrovací algoritmus.
7.2.6 KeePass Password Safe
Freewarový správce hesel, v porovnání s předchozími dvěma velice přehledný
a uživatelsky přátelský, navíc dostupný v českém jazyce. Při každém přidání nového
loginu umožňuje jeho zařazení do kategorií podle jeho charakteru. Běží na pozadí
systému a do všech běžných prohlížečů vkládá hesla automaticky.
Další vlastnosti:
Silné zabezpečení šifrovacími algoritmy AES a Twofish, hlavní heslo je pak
šifrováno jednosměrnou hashovací funkcí SHA-256, která slouží jako privátní
klíč pro rozšifrování databáze s ostatními hesly.
Možnost využití klíčového souboru místo hlavního hesla. Klíčový soubor
(obsahující zašifrovaný klíč k databázi s hesly) je pak nutné mít stále při sobě
(na flash-disku atd.) a za předpokladu že jej uživatel nesmí ztratit, poskytuje
vyšší zabezpečení než hlavní heslo, např. vůči keyloggerům apod.
Možnost snadné zálohy dat i export a import do/z TXT, HTML, XML, CSV
formátů.
Obsahuje originální generátor hesel, kde uživatel může generovat heslo pouhým
pohybem myši v daném poli, dále široká volba mezi použitými znaky
a číslicemi, v závislosti na politice hesel daného serveru.
KeePass je zdarma, navíc open-source, je k dispozici v mnoha verzích pro různé
typy mobilních operačních systémů a výrobců smart-phonů a PDA, čímž je
zajištěna dostatečná přenositelnost.
- 59 -
7.2.7 TK8 Safe
Další velmi jednoduchá aplikace, podobná již zmiňovanému Handy Password.
Možnosti třídění účtů a jejich hesel je až příliš jednoduché. Tuto úroveň bych si
představoval spíše jako freeware, na placenou verzi bych očekával více propracované
funkce. Např. KeePass je zcela zdarma a působí mnohem sofistikovanějším dojmem.
Další vlastnosti:
Obsahuje základní funkce pro správu hesel. Automatické vyplňování sice
funguje, ale není tak intuitivní jako u ostatních aplikací. U každého loginu musí
uživatel zvolit, zda ho při přihlášení automaticky použít.
Šifrování pomocí algoritmu AES-256.
Aplikace běží na pozadí systému a podporuje automatické uzamčení při
nastavitelné délce nečinnosti.
Nevýhody: Výrobce uvádí možnost zálohy databáze, tu jsem však v možnostech
nenašel. Nepodporuje češtinu. Neintuitivní ovládání, neadekvátní cena/výkon.
(Cena: 20$ - 350Kč)
7.2.8 Turbo Passwords
Základní správce hesel s nepříliš intuitivním uživatelským rozhraním. Obsahuje veškeré
základní funkce jako třídění loginů, generátor hesel, ale svým charakterem se dle mého
názoru hodí spíše pro mobilní zařízení v podobě přenosné verze. Integrace do webového
prohlížeče a automatické vyplňování funguje nedostatečně. (Výrobce uvádí
kompatibilitu s IE9 a Mozillou Firefox, ani u nich však není kompatibilita
plnohodnotná.)
Další vlastnosti:
Databáze hesel je šifrována 128-bitovým algoritmem Blowfish.
Dobrá podpora mobilních zařízení, naopak chybí přenositelnost pomocí USB.
Z toho důvodu se domnívám, že tento správce se hodí více jako mobilní řešení,
než pro desktopové využití.
Nevýhody: Neintuitivní ovládání, špatná kompatibilita s webovými prohlížeči,
nepodporuje češtinu, za předpokladu využití na mobilním zařízení vysoká cena
20$ - 350Kč. Pro mobilní řešení existuje mnoho freewarových správců.
- 60 -
7.2.9 Srovnávací tabulka
Umístění #1 #2 #3 #4 #5 #6 #7
Název
AI RoboForm Sticky
Password KeePass
Password Safe
Aurora Password Manager
Handy Password
TK8 Safe Turbo Passwords
Celkové hodnocení
Funkce
Ovládání / použitelnost
Zákaznická podpora
Bezpečnost
Cena 586 Kč 509 Kč 0 Kč 29€ (715Kč) 30$ (522 Kč) 20$ (350 Kč) 20$ (350 Kč)
Důležité funkce
Generátor hesel
Automatické ukládání nových
loginů
Automatické vyplňování
Podpora vyplňování do
aplikací
Šifrování
Přenositelnost na Flash disk
Jazyková podpora (čeština)
Přímá integrace do prohlížeče
Záloha dat
Zákaznická podpora
FAQ
Tutoriály
Zkušební verze
-
Tabulka č. 5: Výsledná srovnávací tabulka testovaných správců hesel [Autor]
Při tvorbě této porovnávací tabulky jsem postupoval tak, že jsem všechny aplikace resp.
jejich zkušební verze několik dní fyzicky používal a zaznamenával si jejich vlastnosti
- 61 -
a funkce. Po jejich vyhodnocení jsem seřadil jednotlivé aplikace do pořadí #1 – nejlepší,
#7 - v porovnání s ostatními nejhorší. Toto jsem znázornil v poli Celkové hodnocení.
V poli Funkce jsem hodnotil podporované funkce a jejich kvalitu. Přehlednost,
celkovou míru intuitivního ovládání a využitelnost nabízených funkcí všech správců
jsem hodnotil v poli Ovládání / použitelnost. V poli Zákaznická podpora jsem hodnotil
zákaznický servis poskytovaný zejména na domovských stránkách konkrétní aplikace.
Hledisko bezpečnosti jsem hodnotil podle možnosti výběru šifrovacích algoritmů,
kvality generátoru hesel a podle dalších možností nastavení bezpečnosti. V další části
tabulky jsem pro rychlý přehled znázornil podporu konkrétních důležitých funkcí
a prvků zákaznické podpory. Zelený obrázek znamená, že aplikace danou funkci
podporuje, červený křížek znamená, že ji nepodporuje, nebo že není plnohodnotně
funkční.
Tato tabulka představuje výsledek mého testování a porovnávání vybraných
a představených aplikací pro správu hesel v PC. Pro úplnost ještě uvádím další kapitolu
o alternativních možnostech autentizace, které rovněž porovnávám s klasickou metodou
přihlašování pomocí hesel.
7.3 Alternativní nástroje
7.3.1 Autentizační tokeny
Autentizační token je souhrnný název pro hardwarové zařízení, které musí mít uživatel
okamžiku přihlašování u sebe. Token může mít mnoho podob, typicky se jedná o čipové
a paměťové karty, elektronické klíčenky, USB klíče atd. Jejich základní funkcí je
uložení přístupových kódů, jež jsou také určitou formou hesla. Mezi výhody patří vyšší
stupeň bezpečnosti než u klasických hesel, případ odcizení je jednoduše zjistitelný a lze
mu lépe předcházet, odpadá účast uživatele na tvorbě hesla. Nevýhodou je v případě
ztráty nebo odcizení následný proces pro získání nové karty, bez které se uživatel
dočasně ke svým službám nedostane. Nejrozšířenější verzí tokenů jsou v současné době
zcela jistě čipové karty. Každý dospělý člověk jich má u sebe hned několik – SIM kartu
v telefonu a minimálně jednu platební nebo členskou kartu, ať už čipovou nebo
magnetickou. Tyto karty jsou však relativně dobře replikovatelné a zneužitelné. Jejich
sofistikovanější verzí jsou karty procesorové, které jsou schopny provádět vlastní
kryptografické operace pro efektivní uložení svých přístupových klíčů a certifikátů.
- 62 -
7.3.2 Biometrická autentizace
Tato metoda je již v určitých oblastech také velmi rozšířena a od hesel a elektronických
tokenů se liší tím, že uživatel při autentizaci již neprokazuje znalost hesla nebo
vlastnictví nějakého klíče, což jsou údaje na něm teoreticky nezávislé, ale předkládá
k ověření přímo část svého těla, neboli fyziologickou kvalitu, případně od ní odvozený
vzorec chování neboli behaviorální kvalitu. Z toho vyplývá základní rozdělení
biometrické autentizace: Fyziologická a behaviorální. [53] Mezi fyziologické
charakteristiky patří např. otisk prstu (nejrozšířenější, mnoho notebooků má na sobě
čtečku otisků), vzor duhovky, tvar ruky nebo obličeje. Mezi behaviorální patří např.
vzorek hlasu, dynamika podpisu atd. Mnoho dalších charakteristik je však stále ve
vývoji a vzhledem ke své technické i finanční náročnosti stále omezeny na laboratorní
použití. Výhodou biometriky je autenticita předkládaného vzorku, který navíc člověk
nemůže zapomenout ani ztratit. Naopak oproti heslům a tokenům, kde se jedná
o exaktní porovnání dvou (ať už jakkoliv složitých) hodnot, u biometrických dat je
problémem vysoká míra entropie lidských vlastností a z ní plynoucí nepřesnost měření.
Každý člověk se vyvíjí, stárne, může se zranit apod. Tento problém reflektují dva
koeficienty selhání a to: Koeficient nesprávného odmítnutí (False Rejection Rate, FRR)
a koeficient nesprávného přijetí (False Acceptance Rate, FAR). [54] První koeficient
vyjadřuje procentuální počet nesprávných odmítnutí oprávněných uživatelů a druhý
naopak počet neoprávněných uživatelů, kterým systém přístup chybně umožnil.
Tyto alternativní metody jsou vzhledem ke svému charakteru a nutnosti přídavného
hardwaru dle mého názoru dobře využitelné zejména ve firemním, bankovním, státním
sektoru, neboli tam, kde je potřebné zabezpečení na extrémně vysoké úrovni. Čipové
karty např. pro vstup do VIP prostor nebo pro přístup k firemním bankovním účtům.
S biometrickým typem autentizace jsem se osobně setkal jen jednou a to při vstupu na
exkurzi do vnitřní části areálu jaderné elektrárny Temelín.
- 63 -
8. Závěr
Ve své bakalářské práci jsem se zabýval problematikou správy a bezpečnosti
přístupových hesel a to se zaměřením na internetové prostředí Web 2.0. Tomu se věnuji
hned na začátku teoretické části, kde uvádím jeho současný stav, charakteristiky,
pravděpodobný budoucí vývoj a trendy v nastupující vývojové etapě internetu Web 3.0.
V druhé polovině teoretické části jsem se zaměřil na bezpečnost přístupových hesel,
jakožto nejpoužívanějšího způsobu autentizace uživatelů při přístupu k internetovým
účtům. Podrobně jsem se dále věnoval bezpečnostní politice tvorby a uchovávání hesel,
způsobům kompromitace a jejímu zamezení. V souvislosti s tím jsem popsal současně
používané šifrovací algoritmy, sloužící k jejich ochraně a také známé metody jejich
prolamování.
V praktické části jsem vybral a představil několik aplikací pro správu hesel, které jsem
praktickým použitím vyzkoušel a následně porovnal. Při výběru a instalaci těchto
správců jsem narazil na problém, že většina z nich jsou komerční a tudíž placené. Jako
řešení jsem proto použil jejich časově omezené zkušební verze, které mi pro krátkodobé
užívání a zhodnocení postačily. Po otestování všech vybraných aplikací jsem popsal
jejich funkce a vlastnosti, které jsem následně vyhodnotil a podle určitých kritérií
přehledně srovnal ve výsledné porovnávací tabulce. Pro úplnost jsem uvedl několik
alternativních autentifikačních metod.
Ve spojení s teoretickou částí tak vznikl ucelený přehled současné problematiky správy
a ochrany hesel, včetně přehledného zhodnocení funkcí dostupných aplikací pro správu
hesel v lokálním počítači. Právě to bylo cílem mojí bakalářské práce, který proto
považuji za splněný.
- 64 -
9. Seznam zdrojů
[1] ŘEHÁČEK, David. Bezpečnost ve světě Web 2.0. Systemonline [online]. 2010, 9. Dostupný
z WWW: <http://www.systemonline.cz/it-security/bezpecnost-ve-svete-web-2.0-2.htm>.
[2] YOUNG, G. Oliver. Forrester Research [online]. 21.4.2008 [cit. 2011-05-12]. Global
Enterprise Web 2.0 Market Forecast: 2007 To 2013. Dostupné z WWW: <http://www.forrester.com/rb/Research/global_enterprise_web_20_market_forecast_2007
/q/id/43850/t/2>.
[3] Itpoint.cz [online]. 4.8.2010 [cit. 2011-04-3]. Web 2.0: Bezpečnost na pracovišti. Dostupné
z WWW: <http://www.itpoint.cz/zprava/?i=web-20-bezpecnost-na-pracovisti-5818>.
[4] DINUCCI, Darcy. Fragmented Future : Design&New Media. Print [online]. 1999, 1, [cit.
2011-04-3]. Dostupný z WWW: <http://www.tothepoint.com/fragmented_future.pdf>.
[5] O'REILLY, Tim; BATELLE, John. What Is Web 2.0 : Design Patterns and Business Models
for the Next Generation of Software. Tim O'Reilly Media [online]. 30.9.2005, 1, [cit. 2011-
04-15]. Dostupný z WWW: <http://oreilly.com/web2/archive/what-is-web-20.html>.
[6] O'REILLY, Tim. Web 2.0 Compact Definition : Trying again. Tim O'Reilly Media [online].
10.12.2006, 1, [cit. 2011-04-05]. Dostupný z WWW: <http://radar.oreilly.com/2006/12/web-20-compact-definition-tryi.html>.
[7] MAYFIELD, Ross. Web 1.0 was commerce. Web 2.0 is people. In SINGEL, Ryan. Are You Ready for Web 2.0?[online]. San Francisco : Wired, 10.6.2005 [cit. 2011-04-11]. Dostupné
z WWW: <http://www.wired.com/science/discoveries/news/2005/10/69114>.
[8] Kosmar.de [online]. 11.11.2005 [cit. 2011-04-11]. The huge cloud lens bubble map
web2.0. Dostupné z WWW: <http://kosmar.de/archives/2005/11/11/the-huge-cloud-lens-bubble-map-web20/>.
[9] Použití osobního počítače jednotlivci, 2. čtvrtletí 2010. ČSÚ [online]. 2010, 2, [cit. 2011-04-
12]. Dostupný z WWW:
<http://www.czso.cz/csu/2010edicniplan.nsf/t/E4003156DF/$File/97011010.pdf>. - PŘÍLOHY
[10] DECREM, Bart. Flock.com [online]. 13.6.2006 [cit. 2011-04-13]. Introducing Flock Beta 1.
Dostupné z WWW: <http://www.flock.com/node/4500>.
[11] O'REILLY, Tim. Web Squared : Web 2.0 Five Years On. Web 2.0 Summit [online]. 2009, 1.
Dostupný z WWW:
<http://www.web2summit.com/web2009/public/schedule/detail/10194>.
[12] TYNAN, Dan. The 25 Worst Web Sites. PC world.com [online]. 15.9.2006, 1, [cit. 2011-04-
13]. Dostupný z WWW: <http://www.pcworld.com/article/127116-7/the_25_worst_web_sites.html>.
http://blogs.barrons.com/techtraderdaily/2006/11/14/report-murdoch-says-myspace-worth-6-billion-sees-200-million-users-by-mid-2007
[13] VYLEŤAL, Martin. Hodnota Facebooku je už větší než 80 miliard dolarů. Lupa.cz [online].
8.3.2011, 1, [cit. 2011-05-13]. Dostupný z WWW:
<http://www.lupa.cz/zpravicky/hodnota-facebooku-je-uz-vetsi-nez-80-miliard-dolaru/?labelsBox-labelId=97&do=labelsBox-switch>.
[14] List of wiki software. In Wikipedia : the free encyclopedia [online]. St. Petersburg
(Florida) : Wikipedia Foundation, 23.2.2004, last modified on 18.4.2005 [cit. 2011-04-13].
Dostupné z WWW: <http://en.wikipedia.org/wiki/List_of_wiki_software>.
[15] ANDREW, Keen. The Anti Web 2.0 Manifesto. Virtueelplatform.nl [online]. 2007, 1, [cit.
2011-04-15]. Dostupný z WWW: <http://www.virtueelplatform.nl/article-4224-en.html>.
- 65 -
[16] ANDERSON, Chris. The Long Tail : A methodology for estimating Amazon's Long Tail
sales. Wired.com [online]. 3.8.2005, 1, [cit. 2011-04-13]. Dostupný z WWW: <http://longtail.typepad.com/the_long_tail/2005/08/a_methodology_f.html>.
[17] ANDERSON, Chris. The Long Tail : Why the Future of Business Is Selling Less of More.
New York : Hyperion, 2006. 256 s. ISBN 1401302378.
[18] CHITU, Alex. Google systems [online]. 11.5.2007 [cit. 2011-04-16]. Perpetual Beta.
Dostupné z WWW: <http://googlesystem.blogspot.com/2007/05/perpetual-beta.html>.
[19] Kisk [online]. 29.6.2010 [cit. 2011-04-16]. Long Tail. Dostupné z WWW:
<http://kisk.phil.muni.cz/wiki/Long_Tail>. OBR2
[20] AMBROŽ, Jan. Web 2.0 : bublina, nebo nový směr webu?. Lupa.cz [online]. 27.4.2007, 1,
[cit. 2011-05-13]. Dostupný z WWW: <http://www.lupa.cz/clanky/web-2-0-bublina-nebo-
novy-smer-webu/>. TAB1
[21] Programable web [online]. 2010 [cit. 2011-04-8]. What is a mashup?. Dostupné z WWW:
<http://www.programmableweb.com/faq>.
[22] Chicago Every Block [online]. 2011 [cit. 2011-04-119]. Crimes. Dostupné z WWW:
<http://chicago.everyblock.com/crime/>.
[23] MERRILL, Duane. Mashups : The new breed of Web app. IBM [online]. 27.4.2009, 1, [cit.
2011-05-13]. Dostupný z WWW: <http://www.ibm.com/developerworks/xml/library/x-mashups/index.html>.
[24] Programable web [online]. 2011 [cit. 2011-04-20]. API dashboard. Dostupné z WWW:
<http://www.programmableweb.com/apis>.
[25] GARRET, Jesse James. AJAX : A New Approach to Web Applications. Adaptive Path [online]. 18.2.2005, 1, [cit. 2011-04-20]. Dostupný z WWW:
<http://www.adaptivepath.com/ideas/e000385>.
[26] Noupe.com [online]. 2009 [cit. 2011-04-21]. Most Wanted Ajax Techniques: 50+ Examples
and Tutorials. Dostupné z WWW: <http://www.noupe.com/javascript/most-wanted-ajax-techniques-50-ajax-examples-and-tutorials.html>.
[27] KOČÍ, Michal. Co je XML?. Interval.cz [online]. 2000, 1, [cit. 2011-04-21]. Dostupný z
WWW: <http://interval.cz/clanky/co-je-xml/>.
[28] W3schools.com [online]. 2010 [cit. 2011-04-22]. XML elements. Dostupné z WWW:
<http://www.w3schools.com/xml/xml_elements.asp>.
[29] Web 2.0. In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia
Foundation, 28.2.2005, last modified on 5.8.2005 [cit. 2011-04-20]. Dostupné z WWW:
<http://en.wikipedia.org/wiki/Web_2.0>.
[30] WOLFRAM, Conrad. Communicating with apps in Web 3.0. ITpro [online]. 17.3.2010, 1,
[cit. 2011-04-20]. Dostupný z WWW: <http://www.itpro.co.uk/621535/q-a-conrad-
wolfram-on-communicating-with-apps-in-web-3-0>.
[31] BERNERS-LEE, Tim; SHADBOLT, Nigel; HALL, Wendy. The Semantic Web
Revisited. EPrints [online]. 2006, 1, [cit. 2011-04-22]. Dostupný z WWW: <http://eprints.ecs.soton.ac.uk/12614/1/Semantic_Web_Revisted.pdf>.
[32] Microformats [online]. 2010 [cit. 2011-05-13]. About Microformats. Dostupné z WWW:
<http://microformats.org/about>.
[33] CELIK, Tantek. Tantek Çelik. Aneventpart [online]. 2010. Dostupný z WWW:
<http://shadow.aneventapart.com/speakers/tantekcelik/>.
[34] SCHMIDT, Eric. Youtube.com [online]. 2007 [cit. 2011-04-22]. Web 2.0 vs. Web 3.0.
Dostupné z WWW: <http://www.youtube.com/watch?v=T0QJmmdw3b0>.
- 66 -
[35] SPIVACK, Nova. Web 3.0 vám bude rozumět, Web 4.0 se s vámi bude
dohadovat. Technet.cz [online]. 5.4.2008, 1, [cit. 2011-04-22]. Dostupný z WWW: <http://technet.idnes.cz/tec_technika.aspx?c=A080404_184801_tec_denik_pka>.
[36] GRANGER, Sarah. The Simplest Security : A Guide To Better Password
Practices. Symantec.com [online]. 17.11.2002. Dostupný z WWW:
<http://www.symantec.com/connect/articles/simplest-security-guide-better-password-
practices>.
[37] Adventures in implementing a strong password policy. Marsha Williams. USA : SANS
Institute, 2003. 14 s. Dostupné z WWW: <http://www.sans.org/reading_room/whitepapers/casestudies/adventures-implementing-
strong-password-policy_1137>.
[38] PADRTA, Aleš. Hesla v (ne)bezpečí (1). Computerworld. 19.11.2010, 20/2010, s. 32.
[39] PADRTA, Aleš. Hesla v (ne)bezpečí (4). Computerworld. 25.2.2011, 4/2011, s. 30.
[40] PADRTA, Aleš. Hesla v (ne)bezpečí (2). Computerworld. 31.12.2010, 22/2010, s. 30.
[41] PADRTA, Aleš. Hesla v (ne)bezpečí (3). Computerworld. 28.1.2011, 2/2011, s. 28.
[42] Phishing Activity Trends Report : 2nd Quarter 2010. Antiphishing.org [online]. 2010, 6, [cit.
2011-05-01]. Dostupný z WWW:
<http://www.antiphishing.org/reports/apwg_report_q2_2010.pdf>.
[43] Phishtank.com [online]. březen 2011 [cit. 2011-05-01]. Statistics about phishing activity
march 2011. Dostupné z WWW: <http://www.phishtank.com/stats/2011/03/>
[44] HYBLER, Petr. Http://fei.abba.cz [online]. 2009 [cit. 2011-05-02]. Cracking a obrana SSL.
Dostupné z WWW: <http://fei.abba.cz/~st18941/sos/>.
[45] ERICKSON, Jon. Hacking : Umění exploitace. 2. doplněné vydání. Brno : Zoner Press, 2009.
Kryptologie, s. 544. ISBN 978-80-7413-022-9.
[46] PADRTA, Aleš. Hesla v (ne)bezpečí (5). Computerworld. 25.3.2011, 6/2011, s. 30.
[47] SHAFFER, George. Good and Bad Passwords How-To : Password Cracking Goals,
Techniques, Relative Merits, and Times. GeodSoft.com [online]. 2006, 1, [cit. 2011-05-08].
Dostupný z WWW: <http://geodsoft.com/howto/password/cracking_passwords.htm>.
[48]PSPad - a freeware code editor [online]. 2010. PSPad.com. Dostupné z WWW: <
http://www. pspad.com/files/dic/cz_dic.cab>.
[49] Carolina.mff.cuni.cz [online]. 2006 [cit. 2011-05-08]. Variace, permutace a kombinace s
opakováním. Dostupné z WWW:
<http://carolina.mff.cuni.cz/~jana/kombinatorika/03variace_s_opakovanim.htm>.
[50] ERICKSON, Jon. Hacking : Umění exploitace. 2. doplněné vydání. Brno : Zoner Press, 2009.
Kryptologie, s. 544. ISBN 978-80-7413-022-9.
[51] IMPERVA. In Consumer Password Worst Practices [online]. USA : Imperva, 2010 [cit.
2011-05-08]. Dostupné z WWW: <http://www.imperva.com/docs/WP_Consumer_Password_Worst_Practices.pdf>.
[52] JANOUŠ, Marek. Hesla uložená v IE9 a Google Chrome nejsou chráněna dalším heslem. Chip [online]. 1.3.2011, 3, [cit. 2011-05-11]. Dostupný z WWW: <http://www.chip.cz/clanky/bezpecnost/2011/02/hesla-ulozena-v-ie9-a-google-chrome-nejsou-chranena-dalsim-heslem>.
[53] Biometric Newsportal.com [online]. 2010 [cit. 2011-05-11]. What are biometrics?. Dostupné z WWW: <http://www.biometricnewsportal.com/biometrics_definition.asp>.
- 67 -
[54] Biometric Newsportal.com [online]. 2010 [cit. 2011-05-11]. The issues with biometric systems. Dostupné z WWW: <http://www.biometricnewsportal.com/biometrics_issues.asp>.
[55] Stahuj.cz [online]. 2011. Stahuj.cz Svět software. Dostupné z WWW:
<http://www.stahuj.centrum.cz/>.
[56] Slunecnice.cz [online]. 2011. Slunecnince.cz Programy rychle a zadarmo. Dostupné z
WWW: <http://www.slunecnice.cz/>.
[57]Cnet [online]. 2011. Cnet downloads. Dostupné z WWW:
<http://download.cnet.com/windows/>.
[58]Best Freeware downloads [online]. 2011. Best Freeware downloads. Dostupné z WWW:
<bestfreewaredownload.com>.
[59]Animabilis Software [online]. 2011. Aurora Password Manager. Dostupné z WWW:
<http://animabilis.com/password-manager/eng/download.htm>.
[60]Handypassword.com [online]. 2011. Handy Password. Dostupné z WWW:
<http://www.handypassword.com/download.shtml>.
[61]Topsofts [online]. 2011. Turbo Passwords 5. Dostupné z WWW:
<http://www.topsofts.com/pop/password-management/turbopasswords.html>.
[62]TK8 Safe [online]. 2011. TK8 Safe. Dostupné z WWW: <http://www.tk8.com/safe/>.