+ All Categories
Home > Documents > Vysoká škola ekonomická v Prazeinfo.sks.cz/www/zavprace/soubory/2011/76090.pdf · bezpečnost...

Vysoká škola ekonomická v Prazeinfo.sks.cz/www/zavprace/soubory/2011/76090.pdf · bezpečnost...

Date post: 22-May-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
67
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Tomáš Feszanicz Správa a problematika hesel pro webové služby v prostředí WEB 2.0 Bakalářská práce 2011
Transcript

Vysoká škola ekonomická v Praze

Fakulta informatiky a statistiky

Vyšší odborná škola informačních služeb v Praze

Tomáš Feszanicz

Správa a problematika hesel pro webové služby

v prostředí WEB 2.0

Bakalářská práce

2011

Čestné prohlášení

Prohlašuji, že jsem bakalářskou práci na téma Správa a problematika hesel pro webové

služby v prostředí Web 2.0 zpracoval samostatně a použil pouze zdrojů, které cituji

a uvádím v seznamu použité literatury.

V Praze dne 23. května 2011

Tomáš Feszanicz

Poděkování

Tímto bych chtěl poděkovat Ing. Bc. Davidovi Klimánkovi, Ph.D. za odbornou pomoc,

cenné rady a odborné konzultace při zpracování mé bakalářské práce.

Abstrakt

Tato bakalářská práce se věnuje problematice správy a ochrany přístupových hesel,

využívaných pro přístup k webovým uživatelským účtům. V teoretické části se zabývá

charakteristikou a trendy internetového prostředí Web 2.0. Dále se zaměřuje na

bezpečnost tvorby a správy hesel, způsobům jejich kompromitace, šifrovacím

algoritmům používaným k jejich ochraně a metodám jejich prolamování.

Praktická část je zaměřena na představení a porovnání funkcí několika vybraných

aplikací pro správu hesel, za účelem vytvoření uceleného přehledu o možnostech

komplexního řešení bezpečné správy a ochrany přihlašovacích údajů v lokálním PC

i mimo něj.

Abstract

This bachelor thesis is dedicated to the management and security of user passwords

used for access to personal web accounts. The theoretical part deals with the

characteristics and trends of Web 2.0, it focuses on password policy, secure password

management, ways of compromising, encryption algorithms and hacking methods.

The practical part is focused on presentation and comparison of a few selected password

managers functions in order to create a comprehensive overview of a secure password

management solution on a local PC and beyond.

- 6 -

Obsah

1. Úvod ..................................................................................................................... - 8 -

2. Vymezení problému ........................................................................................... - 10 -

Teoretická část ........................................................................................................... - 11 -

3. Analýza současného stavu ................................................................................. - 11 -

4. Web 2.0 .............................................................................................................. - 13 -

4.1 Od historie po současnost............................................................................ - 13 -

4.2 Charakteristiky ............................................................................................ - 16 -

4.2.1 Web jako platforma ............................................................................. - 17 -

4.2.2 The Long tail ........................................................................................ - 17 -

4.2.3 Wiki systémy ....................................................................................... - 18 -

4.2.4 Reputační systémy ............................................................................... - 19 -

4.2.5 Desktopové aplikace vs. webové služby .............................................. - 20 -

4.2.6 Mashup aplikace .................................................................................. - 21 -

4.3 Trendy, Web 3.0 .......................................................................................... - 22 -

5. Bezpečnost v prostředí Web 2.0 ........................................................................ - 25 -

5.1 Hesla ............................................................................................................ - 25 -

5.2 Bezpečnostní politika a pravidla pro tvorbu hesel ...................................... - 26 -

5.3 Zásady používání a ochrany hesel ............................................................... - 28 -

5.3.1 Sociální inženýrství .............................................................................. - 29 -

5.3.2 Phishing a pharming ............................................................................ - 31 -

5.3.3 Odhad hesla ze známých informací ..................................................... - 35 -

5.3.4 Shoulder surfing ................................................................................... - 36 -

5.3.5 Dumpster diving .................................................................................. - 36 -

5.3.6 Fyzický přístup .................................................................................... - 37 -

5.3.7 Keyloggery ........................................................................................... - 37 -

5.3.8 Zabezpečení hesel na straně poskytovatele ......................................... - 38 -

5.4 Principy šifrovacích algoritmů .................................................................... - 41 -

5.4.1 Symetrické šifrování ............................................................................ - 41 -

5.4.2 Asymetrické šifrování .......................................................................... - 44 -

6. Prolamování hesel .............................................................................................. - 46 -

6.1 Útok hrubou silou ........................................................................................ - 46 -

- 7 -

6.2 Slovníkový útok .......................................................................................... - 47 -

Praktická část ............................................................................................................. - 49 -

7. Dostupné nástroje pro ochranu hesel ................................................................. - 49 -

7.1 Password manažer ....................................................................................... - 49 -

7.2 Výběr a srovnání aplikací pro správu hesel ................................................ - 50 -

7.2.1 Výběr srovnávaných správců hesel ...................................................... - 51 -

7.2.2 AI RoboForm ....................................................................................... - 52 -

7.2.3 Sticky Password ................................................................................... - 55 -

7.2.4 Aurora Password Manager ................................................................... - 57 -

7.2.5 Handy password ................................................................................... - 57 -

7.2.6 KeePass Password Safe ....................................................................... - 58 -

7.2.7 TK8 Safe .............................................................................................. - 59 -

7.2.8 Turbo Passwords .................................................................................. - 59 -

7.2.9 Srovnávací tabulka ............................................................................... - 60 -

7.3 Alternativní nástroje .................................................................................... - 61 -

7.3.1 Autentizační tokeny ............................................................................. - 61 -

7.3.2 Biometrická autentizace ....................................................................... - 62 -

8. Závěr .................................................................................................................. - 63 -

9. Seznam zdrojů .................................................................................................... - 64 -

- 8 -

1. Úvod

Téma pojednávající o problematice bezpečné správy přístupových hesel jsem zvolil

proto, že stejně jako v reálném světě i v prostředí internetu se nachází velké množství

zločinců, snažících se získat přístup k našim uživatelským účtům a osobním údajům,

za účelem jejich zneužití. Internet a jeho služby jsou sice prostředí virtuální, ale toto

nebezpečí v podobě kompromitace přístupu do osobních systémů je zcela reálné.

Moderní internetové služby a aplikace dnes procházejí vývojovou etapou zvanou

Web 2.0, která označuje druhou generaci internetu, který se stále dynamicky vyvíjí

zejména v možnostech interaktivity uživatele. V současné době se nacházíme v období,

kdy se etapa Web 2.0 pomalu chýlí ke konci a začíná se mluvit o pojmu Web 3.0, který

se jistě stane jedním z nejdiskutovanějších pojmů nejen odborné veřejnosti a pojmenuje

etapu internetu pro aktuální dekádu. (Těmto etapám se podrobně věnuji v kapitole 4.)

Všechny etapy internetu však mají jednu věc společnou a to nejrozšířenější způsob

autentizace uživatele při přístupu do internetových systémů a jimi poskytovaných

uživatelských účtů. Tím je autentizace pomocí uživatelského jména a hesla. Toto heslo

slouží jako virtuální klíč k danému internetovému účtu nebo aplikaci. Zde vstupuje do

hry lidský faktor, protože charakter takového virtuálního klíče vyžaduje jeho

zapamatování a to z hlediska bezpečnosti představuje nemalý problém. Zabezpečení

uživatelských účtů je vždy pouze tak silné, jako jeho nejslabší článek a tím právě

nejčastěji bývá sám uživatel, resp. jeho heslo. Uživatel jako člověk lenivý,

zapomnětlivý, nebo také často neznalý, mívá tendence volit heslo nekvalitní, snadno

prolomitelné případným útočníkem anebo naopak příliš složitá, která si pak neopatrně

poznamenávají, nebo zapomínají. Tím se uživatelé omezují a vystavují nebezpečí

zneužití citlivých dat. Je proto zřejmé, že problematika správy přístupových údajů má

nezanedbatelný vliv jak na bezpečnost, tak na pohodlí uživatele při práci

s internetovými službami.

Pro účel správy přístupových údajů existují speciální aplikace a nástroje, které si za

uživatele všechna jeho hesla nejen pamatují, ale zároveň je za něj i vyplňují do

patřičných přihlašovacích formulářů a hlavně se starají o jejich důkladné zabezpečení

proti kompromitaci. Mimo to tyto aplikace, zvané „password manažery“, nabízejí různé

další funkce a možnosti pro usnadnění správy hesel. Oproti běžným webovým

- 9 -

prohlížečům, které si hesla sice také pamatují, ale uchovávají je nedostatečně

zabezpečeným způsobem, tyto speciální správci hesel představují komplexní a zároveň

velmi jednoduché řešení této problematiky.

Jak jsem v předchozích odstavcích nastínil, budu se v teoretické části věnovat současné

vývojové etapě internetového prostředí Web 2.0, jejím charakteristikám a možným

trendům budoucího vývoje v nadcházející etapě Web 3.0. Dále podrobně rozeberu teorii

autentizace uživatele, bezpečnostní politiku tvorby hesel, způsoby jejich kompromitace,

algoritmy používané k jejich šifrování a metody používané k jejich prolomení.

V praktické části pak popíšu dostupné nástroje pro správu přístupových údajů,

představím několik konkrétních aplikací, jejichž funkce a možnosti pak podle různých

kritérií přehledně vyhodnotím. Autentizace pomocí hesel je metoda nejrozšířenější,

avšak nikoliv jediná, proto na konci praktické části uvedu i alternativní metody jako

jsou hardwarové pomůcky nebo oblast biometriky.

Výsledkem této práce by měl být ucelený přehled současné problematiky správy

a ochrany přístupových hesel pro webové služby typu Web 2.0, včetně uvedení

dostupných možností aplikací pro správu hesel, popis jejich funkcí a přehledné

porovnání.

- 10 -

2. Vymezení problému

V současné době téměř každý běžný uživatel PC a internetu je vlastníkem mnoha

virtuálních účtů, jako emaily, internetové bankovní účty, diskusní fóra, účty na

sociálních sítích, komunikační aplikace apod. Přístupovým klíčem k těmto účtům bývají

nejčastěji osobní hesla, která si uživatelé sami volí a uchovávají v tajnosti. Tato hesla

jsou nejrozšířenější metodou autentizace a identifikace uživatele. Vzhledem k tomu, že

každý uživatel má svých osobních účtů mnoho a často jsou to i desítky, vzniká

problematika uchovávání a správa přístupových hesel v počítači. Pro hesla logicky

všeobecně platí, že čím kratší a jednodušší heslo, tím snazší je pro uživatele jeho

zapamatování, ale zároveň vyšší riziko kompromitace nebo snadného prolomení.

Naopak čím delší a složitější heslo, tím hůře je zapamatovatelné, ale mnohem více

odolné proti případným pokusům o prolomení. Pokud by každý uživatel dodržoval

zásady bezpečnosti týkající se minimálního počtu znaků, jejich znakové rozmanitosti

a nepoužíval pro více účtů stejné heslo, začne být jejich správa v rámci pouhého

zapamatování velmi obtížná až nemožná. Tento problém však mnoho lidí řeší

neoptimálním způsobem tak, že si hesla zjednodušují, zkracují a používají na mnoha

účtech stejná hesla z důvodu snadného zapamatování. Toto řešení je však velice

riskantní a vystavuje uživatele zranitelnosti v podobě ztráty svých dat, osobních údajů,

cenných informací, finančních prostředku, elektronických účtů nebo virtuálních identit.

Existuje mnoho metod jak tyto uživatelské účty prolomit a takových útoků za účelem

získání a zneužívání cizích osobních údajů vzhledem k jejich cennosti

a obchodovatelnosti stále přibývá. Velmi účinnou metodou jak se proti tomuto

problému zabezpečit a zároveň si usnadnit správu uchovávání přístupových hesel bez

nutnosti si je pamatovat nebo zapisovat, je využívání pokročilých nástrojů pro správu

hesel, tzv. password manažery. Ty se dělí do několika základních kategorií, nabízejí

různé podpůrné bezpečnostní i organizační funkce, ale jejich společným jmenovatelem

je zcela zabezpečená správa přístupových údajů.

- 11 -

Teoretická část

3. Analýza současného stavu

Internetové služby, sociální sítě a aplikace jsou v domácím i podnikovém využití

všudypřítomné a svým způsobem od základů definují jakým způsobem a k čemu

internet používáme. Zároveň se ale stávají novými vstupními body pro hrozby

z internetu v podobě internetové kriminality jako je hacking, nebo její moderní verze

jako je spamming, phishing apod., jež využívají prolomení virtuálních účtů za

účelem získání a zneužití osobních údajů, distribuce nevyžádané reklamy (tzv. spam),

nebo utajený monitoring činnosti pro marketingové účely. Toto jsou příklady

současných, velmi rychle se vyvíjejících ale také samozřejmě ilegálních metod,

využívajících mnohdy nízkého zabezpečení, proti kterým tradiční technologie jako

antivirus, hodnocení reputace webových stránek či filtrace URL adres už nestačí a lidé

proto hledají komplexní přístup k bezpečnosti, který by jim umožnil nejen snížit počet

hrozeb, ale i nároky na správu bezpečnostních řešení a zjednodušil nastavování

bezpečnostních pravidel. [1]

V mnoha směrech sociální sítě a internetové aplikace již neslouží jen pro osobní

potřebu, ale pomáhají obchodním subjektům prodávat výrobky, podporovat své vedlejší

služby nebo komunikaci a zvyšovat pracovní produktivitu. Například oddělení lidských

zdrojů může používat službu LinkedIn k oslovení nových zaměstnanců, obchodní týmy

mohou využívat Facebook k legitimní komunikaci se zákazníky a marketingová

oddělení mohou využít Twitter pro sdílení hlavních zpráv nebo zviditelnění posledních

firemních novinek. Pro firmy jsou tyto nástroje velice přitažlivé, protože umožňují

snadné sdílení informací a komunikaci v reálném čase. Podle organizace Forrester

Research lze tyto tendence očekávat i nadále. Forrester Research zároveň předpokládá,

že podnikové výdaje na technologie Web 2.0 dosáhnou do roku 2013 celosvětově

4,6 miliardy dolarů. [2] Z firemního hlediska tak již není a nebude možné ignorovat

obrovský vliv a přínos těchto internetových služeb a aplikací v oblasti zvýšení pracovní

produktivity a konkurenceschopnosti.

Charakter webových aplikací, služeb a sociálních sítí uživatelům umožňuje vytvářet síť

kontaktů, která je založená na vzájemné důvěře a často přesahuje hranice osobních

- 12 -

kontaktů. Uživatelé tak často sdílí nebo šíří informace, obrázky a soubory – mnohdy bez

jakékoliv identifikace či ověření zabezpečení. Tento pocit bezpečí a důvěrnosti je však

poněkud falešný, a proto velmi nebezpečný. Počet případů, kdy je spam, malware apod.

distribuován sociálními sítěmi nebo P2P komunikačními aplikacemi rapidně roste. Tyto

nové služby a nástroje jsou ideální příležitostí pro útoky založené na sociálním

inženýrství a útočníci je umí velmi rychle a efektivně využít. Citlivá osobní i firemní

data jsou tak snadno vystavena ohrožení. Odborníci a analytici se shodují na faktu, že

právě internetové služby typu Web 2.0 jsou v současné době hlavním terčem útokům

a pokusům o prolomení. Všichni uživatelé, ať už jednotlivci, nebo celé firmy či státní

orgány, by se proto měli ujistit, že jejich způsoby ochrany proti neoprávněnému průniku

do jejich osobních účtů poskytují více než jen detekci možných hrozeb, ale zaměřují se

především na jejich prevenci.

Organizace Ponemon Institut a společnost Check Point Software Technologies v červnu

2010 zveřejnily celosvětový průzkum „Web 2.0: Bezpečnost na pracovišti“. Výsledky

odhalují, že téměř 82% dotázaných správců IT zabezpečení věří, že sociální sítě,

internetové aplikace a widgety významně snížily zabezpečení jejich organizací. Mezi

největší problémy, které souvisí s nástupem Web 2.0, zařadili viry, malware a ztrátu dat,

v důsledku prolomení uživatelských účtů. Téměř 77% podniků plánuje zavést ochranu

před těmito zranitelnostmi během příštích pěti let. „Náš průzkum poukázal na rizika,

které představují Web 2.0 aplikace - rostoucí počet a rafinovanost bezpečnostních

hrozeb se ještě násobí tím, že spousta nástrojů je online a snadno dostupných ke stažení

z webu. To je výzva ke zlepšení zabezpečení počítače a tím pádem k ochraně citlivých

informací“, říká Larry Ponemon, předseda a zakladatel Ponemon Institutu. [3]

Bezpečnost internetového prostředí je složitý problém a uživatelé se musí k této nové

generaci hrozeb postavit čelem. Efektivní bezpečnostní opatření znamená přidat ke

stávající ochraně účtů komplexní zabezpečovací nástroje a integrovat nové bezpečnostní

služby do stávající infrastruktury. Využívat řešení, které zajišťuje lepší bezpečnost, je

v prostředí internetových služeb pro uživatele naprosto zásadní. Tato řešení musí být

navíc možné dostatečně snadno spravovat a přitom být dostatečně flexibilní, aby se

mohla vyvíjet podle měnících se bezpečnostních potřeb uživatelů.

- 13 -

4. Web 2.0

Termín „Web 2.0“ je dnes již ustálené označení pro etapu vývoje webových stránek

služeb a aplikací, v níž byl pevný obsah internetových stránek nahrazen prostorem pro

sdílení a společnou tvorbu obsahu. Týká se období od roku 2004 do současnosti, kdy se

již stal celosvětovým fenoménem. Široká veřejnost dnes služby a sítě typu web 2.0 bere

jako naprostou samozřejmost a využívá je každý den a to díky mobilním technologiím

téměř nepřetržitě. Přitom málokdo si uvědomuje, jaký obrovský pokrok tyto webové

služby za posledních několik málo let zaznamenaly. Většina uživatelů proto pojem

Web 2.0 nepoužívá nebo ani nezná a vystačí si s již notoricky zaběhlým pojmem web,

nebo internet. V této teoretické kapitole podrobně přiblížím vývoj, charakteristiky

a možné trendy budoucího vývoje Webu 2.0 a nastávající etapy Web 3.0.

4.1 Od historie po současnost

Úplně první výskyt termínu Web 2.0 byl zaznamenán v roce 1999, kdy ho použila

Darcy DiNucci ve svém článku „Fragmented Future“, kde píše: „Web, jak ho známe

teď, který se jako statický text načte do okna prohlížeče, je jen zárodek webu, který

přijde. První záblesky Webu 2.0 se již začínají objevovat a my sledujeme, jak se toto

embryo začíná vyvíjet. Web bude chápán ne jako obrazovky plné textu a grafiky, ale

jako prostředí, jako éter, jehož prostřednictvím dochází k interaktivitě. (…) Objeví se na

obrazovce počítače, na televizním přijímači, na palubní desce, (…) na mobilním

telefonu, na herní konzoli, (…) a možná, že i na vaší mikrovlnné troubě“. [4]

Její použití termínu se zabývá hlavně web-designem, estetikou a propojením internetu

s každodenními záležitostmi. Tvrdí, že web je „fragmentován“ kvůli širokému

využívání mobilních „web-ready“ zařízení. Její článek se zaměřuje na designéry

a připomíná jim stále rostoucí škálu a možnosti hardwaru, čímž sice naznačuje, ale

přímo nevystihuje dnešní význam chápání pojmu Web 2.0.

- 14 -

Tabulka č. 1: Srovnání vlastností Webu 1.0 a Webu 2.0 [20]

Při pokusu o bližší specifikaci pojmu Web 2.0 jsem narazil na problém, který se může

na první pohled jevit jako zásadní – je to termín, který nelze nijak přesně definovat.

Bližší pohled však odhalil, že jinak tomu ani být nemůže, protože Web 2.0 se obecně

místo klasických definic uchyluje k polím klíčových slov, což poukazuje na jeho

neustálený charakter.

Tento výraz se znovu objevuje a začíná získávat na popularitě až v roce 2004, když Tim

O'Reilly a John Batelle, zástupci organizací O'Reilly Media a Medialive International,

pořádali úplně první konferenci, pro kterou po delším jednání zvolili název „Web 2.0

conference“ (později „Web 2.0 summit“). Tento název a zejména jeho část „2.0“ je

příznačnou metaforou pro druhou generaci, kterou se staly internetové projekty

a podnikání po pádu internetových společností v březnu roku 2000, nechvalně známým

jako „Dot-com crash“. Tim O'Reilly ve svém původním rozsáhlém článku „What is

Web 2.0?“ [5] mluví o „změně přístupu“ a při pokusu o definici cituje Erica Schmidta

(spoluzakladatel a do ledna 2011 výkonný ředitel společnosti Google), který shrnul vše

do věty: „Don't fight the internet.“ - což naznačuje, s jak nespecifickým prostorem se

setkáváme. O rok později vydává Tim O'Reilly další článek: „Web 2.0 Compact

Definition: Trying Again“[6], ve kterém se znovu pokouší o stručnou definici webu 2.0,

která zní: „Web 2.0 je revoluce podnikání v počítačovém průmyslu způsobená přesunem

Web 1.0 Web 2.0

OBSAH Obsah webu je vytvářen převážně jeho

vlastníkem Uživatelé se aktivně podílejí na tvorbě obsahu – vlastník je v roli moderátora

INTERAKCE Vytváří nároky na vlastníka, proto jen

v nezbytné míře

Interakce je vítána, má formu diskusí, chatu, propojení s messengery, sociálních

profilů

AKTUALIZACE Odpovídá možnostem a potřebám

vlastníka Web se stále vyvíjí, je to živý organismus.

Tvůrců obsahu mohou být miliony

KOMUNITA Neexistuje, uživatel je pasivní příjemce

informací

Uživatel je současně ten, „o kom se web píše“, jednotlivec je součástí rozsáhlé

komunity

PERSONALIZACE Není umožněna implicitní personalizace Umožňuje vytvářet a využívat sociální

profily čtenářů.

- 15 -

k chápání webu jako platformy a pokus porozumět pravidlům vedoucím k úspěchu na

této nové platformě. Klíčovým mezi těmito pravidly je toto: tvořte aplikace, které budou

díky síťovému efektu s přibývajícím počtem uživatelů stále lepší. (Což jsem jinde nazval

„zapražením kolektivní inteligence“.)“ [6]

Sám O'Reilly uznává (a tím dopředu odpovídá řadě kritiků), že mnoho z těchto pravidel

není nijak nových, a např. vize zakladatele world wide webu Tima Berners-Lee o jeho

fungování v sobě mnohé z dnes „objevovaných“ pravidel obsahovala, ale buď nebyla

plně využita, nebo se jejich hodnota plně projeví až po zapojení dostatečného

(kritického) množství uživatelů.

Ross Mayfield, výkonný ředitel společnosti SocialText, našel ještě jednodušší definici:

„Web 1.0 was commerce. Web 2.0 is people.“ [7] Tato definice se stala velmi

mnohokrát citovanou mezi různými americkými odbornými blogy. V jejím výsledku

pak vzniká skupina pravidel a vlastností, popisující služby a aplikace spadající do

kategorie Web 2.0. Mnoho aplikací této kategorie však vzniklo mnohem dříve, např.

Wikipedia v roce 2001, MySpace v roce 2003, dokonce i Facebook již v roce 2004.

Pravidla a definice těchto služeb se tak s postupem času spíše upravují a modernizují,

než že by se na jejich základě objevovali odpovídající nástupci.

Obr. č. 1: Web 2.0 Tag-cloud [8]

- 16 -

Jedním z trefných způsobů, jak pravidla a zákonitosti webu 2.0 popsat, je např. tento

„tag-cloud“; množina vzájemně provázaných klíčových slov neboli tagů. (viz obr. č. 1)

Málokterý z moderních webů bude odpovídat všem charakteristikám. Jde skutečně spíše

o změnu přístupu, který se jednoduše řečeno vrací zpět k lidem. Co se zejména změnilo,

jsou technologické možnosti počítačů a sítí: ASCII grafiku a statické HTML kódy

nahrazuje AJAX, XML, SOA, jinými slovy pokrok vyjadřovacích možností a kapacity

sítě, ohromný nárůst počtu uživatelů, což není změna pouze kvantitativní ale

i kvalitativní. Podle ČSÚ v dnešní době (poslední měřené období je 2. čtvrtletí 2010)

pravidelně používá internet ve věkové skupině 16 – 24 let 92,3% a ve věkové skupině

25 – 34 let 83,1% jedinců, což je v porovnání s rokem 2005 nárůst o více než 30%. [9]

Z těchto údajů plyne paradigma, že být (téměř nepřetržitě) online již není výsadou

dospělých nebo bohatých, ale běžnou součástí života zejména mládeže, která zcela

převzala určování trendů v této oblasti, na což musí reagovat a reagují i všechna ostatní

média.

Termín Web 2.0 je však často zneužíván i jako falešná tvář začínajících projektů pod

vidinou brzkého odkoupení velkými společnostmi jako Google nebo Yahoo a tím

dosažení vysokých výdělků. Takové projekty mají s významem pojmu Web 2.0

společného jen velmi málo a v podstatě na něm parazitují. Připomínám, že tento název

vznikl jako pojmenování konference, která vznikla především za účelem shromáždění

inovativních idejí v oblasti world wide web a potažmo přesvědčování investorů.

4.2 Charakteristiky

Internetové stránky typu Web 2.0 umožňují uživatelům více než pouhé získávání

informací. Pomocí vylepšování toho, co již bylo možné v prostředí Web 1.0, poskytují

uživateli lepší uživatelské rozhraní, software a datová úložiště a to vše v rámci

webového prohlížeče, což bylo nazváno „Web jako platforma“. [5] Uživatelé se mohou

zásobit daty poskytovanými v prostředí Web 2.0 a zároveň nad nimi do určité míry

i přebírají kontrolu. Takové stránky mohou obsahovat tzv. „Architekturu spoluúčasti“,

která při využívání takovýchto stránek a aplikací povzbuzuje uživatele k přidávání

a upravování dat a interakci celkově.

Bart Decrem, zakladatel a bývalý výkonný ředitel společnosti Flock (Flock je webový

prohlížeč specializovaný na sociální sítě a prostředí web 2.0, přímo integrované do jeho

- 17 -

uživatelského rozhraní), nazval Web 2.0 jako „spoluúčastnický web“ a ohlíží se na Web

1.0 jako na „web jako zdroj informací“. [10]

V této kapitole vycházím zejména z původního již zmíněného článku Tima O’Reillyho:

What Is Web 2.0 ze září roku 2005 [5] a také z jeho aktuálního pokračování Web 2.0

Five Years On z roku 2009. [11] Zde se mezi hlavní charakteristiky Webu 2.0 mimo

jiné uvádí: Bohaté uživatelské zkušenosti, uživatelská spoluúčast, metadata, dynamický

obsah a rozšiřitelnost.

4.2.1 Web jako platforma

Pro úspěch projektu Web 2.0 je zásadní získání velkého množství unikátních dat, často

i důležitější než kvalita produktu jako takového. Příkladem toho mohu uvést server

MySpace, který v roce 2006 získal „ocenění“ nejhorší stránky všech dob od

renomovaného časopisu PC World. Obecně byl kritizován z hlediska bezpečnosti a také

jeho (ne)designu. I přesto však samotné množství uživatelů vytvořilo astronomickou

hodnotu serveru, jehož vlastník Rupert Murdoch v roce 2007 odhadoval, že v polovině

roku MySpace přesáhne hranici 200 milionů profilů a jeho hodnota tak již v té době

dosáhne 6 miliard dolarů. Nejvýše se jeho hodnota vyšplhala na 12 miliard dolarů, aby

následně začala opět dramaticky klesat, stejně jako počet jeho aktivních uživatelů, který

se v březnu 2011 pohybuje okolo 34 milionů. [12] Stalo se tak v důsledku nástupu

konkurenční (i když tematicky mírně jinak zaměřené) sociální sítě Facebook, který se

již stal fenoménem první dekády 21. století. V lednu 2011 má kolem 600 milionů

aktivních uživatelů a jeho hodnota se vyšplhala na 85 miliard dolarů. [13]

4.2.2 The Long tail

Long tail, neboli dlouhý chvost, je pojem původně známý spíše z oboru statistiky, který

„označuje tu vlastnost křivky mocninného rozdělení, kde po krátké části obsahující málo

jednotek s velkou frekvencí výskytu následuje velké množství jednotek s malou frekvencí

výskytu“. [16] Chris Anderson, šéfredaktor časopisu Wired, se ve svém článku long tailu

věnuje a zaměřuje se na důsledky, které technologie do jeho využití přináší. Masová

kultura 20. Století byla orientována na „hity“, tj. hlavu křivky. (viz obr. č. 2)

Digitalizace pak postupně zvýšila možnosti volby a posunula společnost a její poptávku

směrem ke specializaci, tj. do oblasti chvostu křivky. Díky internetovým obchodům

zaniklo omezení v prodeji kvůli nedostatku místa v kamenných obchodech a tím vznikla

- 18 -

možnost nabízet i položky, které by se jinak prodávat nevyplatilo, protože by nedosáhly

kritického prahu zájmu a tím ani rentability. Po zpřístupnění těchto produktů z oblasti

chvostu, se po nich okamžitě začala tvořit poptávka a to nezanedbatelná. Anderson

tento fakt dokazuje empirickými daty z prodeje internetových obchodů, které ukazují,

že např. v případě obchodu Amazon.com vytváří tato část nabídky (nedostupná

v běžných obchodech) až 30% prodeje, přičemž platí, že dalším rozšiřováním počtu

nabízených titulů, se podíl této části nabídky stále zvyšuje. [16] Toto využití je podle

Andersona klíčové a stojí za nejúspěšnějšími internetovými projekty, které využily

výdělku na dříve v podstatě neexistujících produktech a zákaznících. [17]

Obr. č. 2: Osa Y vyjadřuje poptávku, či popularitu, osa X množství produktů. Černá barva = HEAD

označuje klasickou nabídku, kterou můžeme objevit například v kamenných obchodech, barva zelená

označuje LONG TAIL. [19]

4.2.3 Wiki systémy

Wiki je slovo pocházející z havajštiny a v překladu znamená „rychle“. Nárůst popularity

wiki systémů začal v roce 2001, kdy vznikla i Wikipedie – v současné době

nejrozsáhlejší digitální encyklopedie na světě. Wiki software umožňuje vytvářet

stránky, jejichž obsah může každý uživatel jednoduše měnit, upravovat a rozšiřovat.

(Pro tuto možnost je v případě Wikipedie nutné se registrovat.) Wiki prostředí však mají

uplatnění i v řadě dalších oblastí, pro různé účely a na různých platformách. Možnost

snadno editovat a přidávat obsah souvisí s dalším prvkem: dostupnost všech

předchozích verzí stránky. To je přínosné zejména v případě otevřených systémů, kde

- 19 -

hrozí, že uživatel může zneužít možnost editace a znehodnotit nebo smazat celý článek

atd. Srovnání dvou verzí umožňuje odhalit i méně zřetelné úpravy a drobné změny

v daném článku. [14]

Wiki systémy se neobjevují jen na internetu, ale ještě častěji jsou využívány pro interní

potřeby organizací a firem, kde často nahrazují statické intranety. V takovém firemním

uzavřeném kruhu uživatelů lze dobře kontrolovat a předpokládat nízký počet případů

zneužití např. spammery, což stále představuje jednu z nejvýznamnějších komplikací,

jimž wiki systémy v současnosti čelí.

Wikipedie a tyto systémy jako takové mají však také řadu kritiků, kteří považují tento

způsob „kolektivní inteligence“ za nesmyslný a domnívají se, že možnost volné editace

vede ke snižování odborné úrovně oproti klasické encyklopedii, či jinému odbornému

projektu a šance dosáhnout lepších nebo alespoň srovnatelných výsledků je podle

kritických názorů nemožná. Andrew Keen publikoval článek AntiWeb2.0 Manifesto,

v němž mimo jiné tvrdí: „Je to nástup té nejhorší nízké kultury, ve které jsou elitní

obsahy ztraceny a rozpuštěny. Velké mediální koncerny nejsou nutně špatné, a necháte-

li lidem příliš velkou svobodu, nebudou si s ní vědět rady“. [15]

4.2.4 Reputační systémy

Přestože reputační systémy nejsou v internetovém prostředí nic nového, jejich uplatnění

je velmi důležité a od předchozího využití rozdílné a to z několika důvodů. Jedním je

příliš velké množství informací, které je nutné nějakým způsobem třídit. S tím souvisí

důvod druhý: zatím stále neexistuje žádná centrální autorita, a internet proto dosud

zůstává relativně anonymním prostředím, v němž je obtížné rozpoznat pravou identitu

či kvalifikaci participujících uživatelů. (Zcela anonymním prostředím internet však

není, za většinou virtuálních identit a „nick-namů“ je možné fyzicky dohledat reálnou

osobu, to je však pro běžného uživatele značně obtížné až nemožné, nejedná-li se

o případ porušení zákona nebo práv na internetu.) Častým problémem je to, že uživatelé

prostřednictvím internetu nakupují zboží, které má reálnou fyzickou povahu, jenže

oproti kamenným obchodům nemají možnost si jej fyzicky osahat nebo vyzkoušet.

Reklamě a propagačním informacím prodejců uživatelé málokdy věří a chtějí slyšet

reálným zkušenostem reálných uživatelů, čemuž dávají subjektivně přednost před

inzerovanými fakty.

- 20 -

Reputační systémy a jejich plnohodnotné využití stojí mimo jiné za úspěchem některých

komerčních stránek jako Amazon, který začínal jako menší americké knihkupectví

a postupně expandoval do všech oblastí prodeje a celého světa, nebo eBay, což je dnes

aukční server s miliony prodávajících i kupujících uživatelů. Obě tyto společnosti dnes

patří k největším a nejznámějším internetovým obchodním značkám, obě předběhly

fenomén Web 2.0 o necelých 10 let (byly založeny již v roce 1995) a obě těží z výhod

charakteristik, které jsem popsal výše: Individualizace, long tail, wiki systémy

a komunitní prvky; Amazon v roce 2007 spustil Amapedii, wiki systém pro hodnocení

produktů. Ten se však proti klasickým recenzím příliš neujal a zůstal na verzi beta.

eBay pro tento účel využívá blogy. [17]

Českou aukční stránkou s velmi dobře funkčním systémem reputací je Aukro.cz, kde při

každém proběhlém obchodu hodnotí prodávající kupujícího i naopak, zvolením buď

pozitivního, neutrálního, nebo negativního hodnocení a komentářem. Tyto reputační

příspěvky jsou pak velmi přehledně rozděleny a vyhodnoceny a na jejich základě si

uživatelé budují „hodnost“ v podobě počtu a barvě hvězdiček. Kupující tak má při

výběru zboží jasný přehled o kvalitě a věrohodnosti prodávajícího, i naopak.

4.2.5 Desktopové aplikace vs. Webové služby

Ještě začátkem jednadvacátého století v podstatě nebylo technicky možné, aby aplikace

přestaly fungovat jen jako instalace přímo na osobních počítačích (desktopech) a začaly

fungovat plně jako webové služby přes internet. Tato myšlenka využití počítačů jako

on-line terminálů sice již existovala, ale její realizaci umožnilo až rozšíření

vysokorychlostního internetu, široká adaptace uživatelů na interaktivní webové služby,

sociální sítě, sdílení souborů, chatování, přechod z poštovních klientů na webmaily,

zkrátka služby typu Web 2.0. Klíčovými společnostmi této oblasti jsou Microsoft

(největší aktér v oblasti desktopových aplikací) a Google (největší aktér webových

aplikací a služeb). Tito dva giganti si navzájem začali konkurovat, když Microsoft začal

pronikat na internet a Google zase do desktopových řešení. Mimo ně je však velká řada

menších společností, vyvíjejících obrovské množství webových aplikací všeho druhu.

Základním principem je zde využití webového prohlížeče jako platformy, bez nutnosti

instalace dalších programů, pouze s využitím základních podpůrných modulů jako

Flash, JavaScript, XML, AJAX apod. Dalším faktem, který zmiňuje Tim O’Reilly, je to,

- 21 -

že služby web 2.0 jsou neustále ve vývoji, nikdy nemají finální verzi, jejich funkce

kontinuálně přibývají a kladou důraz na zpětnou vazbu od uživatelů. Jinými slovy

software je služba, nikoliv produkt. Tuto logiku využívají open-source produkty jako

svůj obchodní model, kde samotný software je zdarma, zpoplatněna je podpora

a poradenství. Tuto vlastnost označil O’Reilly jako „perpetual beta“, neboli věčná

betaverze, kterou např. Google úspěšně využívá po celou dobu své existence. [18]

4.2.6 Mashup aplikace

Mashup aplikace bývají také označovány jako hybridní webové aplikace, které

kombinují data ze dvou a více zdrojů. [21] Tyto zdroje bývají zpravidla API (Aplication

Programming Interface) nějaké webové služby, se kterým aplikace komunikuje

standardizovaným jazykem. Zajímavým příkladem, na kterém lze ukázat základní prvky

mashupů je stránka Chicagocrime.org, [22] která získává ze stránek chicagské policie

strukturovaný XML dokument obsahující seznam zločinů a podle něj zachycuje

jednotlivé zločiny na mapách od Google. Struktura dokumentu a API GoogleMaps pak

umožňují vyhledat např. všechny vloupání v lokalitě, kde bydlím, nebo kam se právě

stěhuji.

Základní architektura mashup aplikací se skládá ze tří hlavních částí: [23]

Zaprvé rozhraní použité služby. Nejčastějším modelem je služba poskytující

API, se kterou lze komunikovat na základě standardizovaných protokolů, jako

jsou RSS, SOAP, REST, nebo pomocí javascriptu atd. Tento případ se týká

i zmíněné aplikace ChicagoCrimes, která volá server policie, a ten jí odpovídá

strukturovaným XML dokumentem. API pak pomocí javascriptu volá

GoogleMaps, která dle potřeby poskytne mapové zdroje.

Zadruhé samotná aplikace uložená na webovém serveru. Ta na serveru nemusí

běžet jako typický serverový skript (např. PHP, Java Servlet, ASP.NET...), ale je

možné vytvořit mashup aplikaci, jež se stáhne do klientského počítače a na něm

běží pouze v rámci jeho webového prohlížeče.

Třetí částí je klientský počítač s webovým prohlížečem, na kterém aplikace běží.

Výhodou mashupů je, že na jejich vzniku a využívání profitují v podstatě všichni. Malí

vývojáři získají levně nebo zcela zdarma přístup k velkým, důležitým a nákladově

náročným funkcím a zdrojům, které by pro ně bez zveřejněného API byly nedostupné

- 22 -

a na kterých mohou postavit budování svých projektů. Díky tomu se do povědomí lidí

dostávají jména a projekty velkých firem, které využívají toho, že tam kde je dostatečný

počet uživatelů, se dají dobře vydělat peníze. Spokojení jsou i uživatelé, kteří mají

k dispozici velký výběr programů a služeb.

Obr. č. 3: Nejpoužívanější API pro tvorbu mashup systémů (stav k 15. 4. 2011) [24]

4.3 Trendy, Web 3.0

Definice pojmu Web 3.0 se zatím pevně nestanovila a názory na ni se velmi liší. Jeho

podstata však bývá nejčastěji spojována se sémantickým webem a pokročilou

personalizací. Conrad Wolfram, britský technolog a obchodník v oblasti informačních

technologií, v jednom ze svých článků napsal, že: „V prostředí Web 3.0 generuje

informace počítač, spíše než lidé, jako tomu je u Webu 2.0“. [30]

S myšlenkou sémantického webu, jakožto dalšího vývojového stupně internetu, přišel

Tim Berners-Lee, podle jehož názoru by sémantické stránky měly být dobře čitelné

nejen pro uživatele, ale i pro stroje. Takováto webová sémantika umožní vyhledávačům

lépe chápat co hledáme a zároveň budou lépe rozumět obsahu, který vyhledávají, což

uživatelům velmi usnadní zadávání klíčových slov. [31] K uskutečnění sémantického

webu mají pomoci tzv. mikroformáty. Jejich průkopníkem je Tantek Çelik, který dříve

spolu s Bernersem-Lee působil v consorciu W3C. Zde se však prvotní idea

mikroformátů jako standard webu neprosadila, proto Çelik z W3C odešel a pokračoval

ve vývoji mimo něj. [33] Mikroformáty umožňují přenos specifických dat (např.

- 23 -

geografická pozice, adresa nebo událost) z prohlížeče do jiných aplikací. [32] Například

když se na internetové stránce nachází přehled nadcházejících událostí, ty si můžeme

nechat zasílat pomocí čtečky RSS a když se chceme některé z nabízených událostí

zúčastnit, tak se jednoduše po kliknutí sama přidá do kalendáře. Dalším příkladem může

být aplikace Foursquare, využívaná na mobilních zařízení, pomocí něhož uživatel určí

kde se právě nachází, např. v nějaké restauraci a napíše na ní hodnocení. To se okamžitě

sdílí na uživatelově profilu např. na facebooku. Návštěvnost a počet kladných recenzí

pro obchodníky představuje obrovský marketingový přínos, za který pak uživatelům

těchto aplikací poskytují různé slevy atd. Možnosti v této oblasti jsou téměř neomezené

a jsou otázkou dalšího vývoje prostředí Web 3.0.

V souvislosti s Webem 3.0 se také často objevují termíny „instant mashups“, nebo

„end user mashups“, které na rozdíl od současných mashupů umožňují v prohlížeči

namíchat jakoukoliv aplikaci s libovolně zvolenými zdroji na internetu. Tím by mělo

dojít ke smazání hranic mezi aplikacemi a daty. K tomu se výstižně vyjádřil

Eric Schmidt v Seoulu na Digital Fóru: „Web 2.0 je marketingový termín. Web 3.0 by

měl být o novém způsobu tvorby aplikací, které budou čím dál menší, rychlejší a data

budou umístěna v tzv. clouds. Aplikace poběží na jakýchkoliv platformách, PC, mobilní

telefony atd. Měly by být velmi dobře modifikovatelné a distribuované pomocí emailů,

sociálních sítí atd.“. [34]

Jinými slovy Web 2.0 připravil pevnou základnu pro nadcházející podstatné změny,

které přijdou spolu s Webem 3.0 a udělají z internetu ještě zajímavější, flexibilnější

a interaktivnější platformu.

- 24 -

Obr. č. 4: Časová osa vývojových etap internetu [35]

Autor obrázku č. 4 Nova Spivack [35], označuje jednotlivé etapy jako „dekády“. Podle

něj se nyní nacházíme právě na počátku dekády zvané Web 3.0, která by se měla

zaměřit na to, „dát webu smysl“, tedy zohlednit vztahy mezi jednotlivými obsahy.

Otázkou však zůstává, co s sebou přinese stále se vyvíjející internetové prostředí za

rizika a hrozby, z hlediska uživatelova soukromí a bezpečnosti jeho dat.

- 25 -

5. Bezpečnost v prostředí Web 2.0

Bezpečnost uživatelských účtů a dat se v současné době díky nástupu Web 2.0 stala

jednou z nejdiskutovanějších oblastí informačních technologií vůbec. V následujících

kapitolách se věnuji hlavně problematice hesel a jejich správě zejména proto, že hesla

jsou v současné době nejrozšířenějším způsobem autentizace přístupu na internetové

stránky, webové aplikace, ale i desktopové aplikace a operační systémy. Zároveň nic

nenaznačuje tomu, že by se to mělo v dohledné budoucnosti měnit. Hlavním důvodem

využívání hesel jsou relativní jednoduchost a pohodlnost spojené s jejich každodenním

užíváním a to jak ze strany poskytovatelů služeb, tak i ze strany koncových uživatelů.

V podnikové sféře, vyžadující mnohem silnější ochranu, se pak využívají

sofistikovanější ochranné prvky jako čipové karty, certifikáty, biometrické čtečky atd.

(těmto prvkům se stručně věnuji v kapitole 7.3), jejich technické nasazení však zatím

není mezi jednotlivými fyzickými osobami příliš rozšířené, protože klasická

alfanumerická hesla, nevyžadující žádný přídavný hardware, jsou pro ně dostačující.

Mimo výše uvedené se zde budu dále věnovat bezpečnostním pravidlům pro tvorbu

používání hesel, způsobům jejich kompromitace a metodám jejich prolamování.

5.1 Hesla

Heslo je tajné slovo nebo řetězec náhodných znaků, číslic a speciálních znaků, sloužící

pro autentifikaci a prověření identity uživatele při pokusu o přístup ke zdroji informací.

Uživatel musí toto heslo držet v tajnosti před všemi osobami, neoprávněnými k přístupu

ke konkrétnímu zdroji, ke kterému heslo slouží jako přístupový klíč. Uživatelské jméno

a heslo (neboli login) typicky slouží k přístupu do operačních systémů, programů,

emailových klientů, databází, počítačových sítí, webových stránek a aplikací atd. Mimo

to i v dalších systémech jako jsou mobilní telefony, bankomaty, platební terminály atd.

(U těchto zařízení se jedná spíše o přístupový kód, což je typ hesla skládající se pouze

z číslic, často označovaný jako PIN – Personal Identification Number.) Z důvodu snahy

o co nejsilnější zabezpečení při autentizaci uživatelů, jsou systémy, k nimž se

přihlašujeme, velmi často vybaveny kryptografickými protokoly, díky kterým je heslo

po zadání zašifrováno, aby bylo obtížněji zjistitelné a zneužitelné, zejména při jeho

odesílání přes internet nebo ukládání na disku počítače. [36]

- 26 -

5.2 Bezpečnostní politika a pravidla pro tvorbu hesel

Protože hesla jsou vlastně první linií ochrany uživatelských účtů a práv, je nutné klást

velký důraz na ošetření celé problematiky vytváření i použití bezpečnostní politikou,

aby byla dodržována jasná a transparentní pravidla. Ta musí obsahovat standard pro

vytváření silných hesel, jejich ochranu a četnost změn.

Hlavním zdrojem pravidel a norem pro ucelení bezpečnostní politiky ve vztahu

k heslům může být organizace SANS Institute1, pod jejíž záštitou vydala Marsha

Williams dokument s názvem „Adventures in implementing a strong password policy“

[37], ve kterém uvádí mnoho užitečných doporučení.

Hesla kratší osmi znaků jsou slabá a nedostatečná, navíc při tom nesmí být použito

žádné slovníkové slovo, ani vlastní jméno. Dále to nesmí být žádný běžně užívaný

pojem nebo informace, posloupnost čísel nebo znaků (např. „123456“, „aaa“, „asdf“

atd.) a zároveň nesmí být heslem cokoliv z výše uvedeného v jakékoliv kombinaci,

hláskované pozpátku, nebo pouze doprovázené číslicí. Naopak silné heslo musí být

znakově rozmanité, tj. obsahovat malá i velká písmena, čísla, punkční znaménka

a speciální znaky.2 Musí být alespoň 14 znaků dlouhé, nesmí být slovem z žádného

jazyka, žargonu či dialektu, tedy žádné souvisle vyslovitelné slovo, ale v ideálním

případě nesmyslný řetězec náhodných znaků. (Ovšem s ohledem na jeho

zapamatovatelnost.) S hesly by mělo být nakládáno tak, aby nemohlo být okopírováno,

nebo odcizeno online cestou. Pro různá prostředí by se nikdy nemělo používat stejné

heslo. Heslo nesmí být sdíleno za žádných okolností s nikým včetně přátel, nadřízených

nebo administrátorů, stejně tak nesmí být sdělováno telefonicky, nebo jakoukoliv

formou elektronické komunikace jako emailem, ICQ atd. Heslo nesmí být ukládáno do

žádného elektronického zařízení, jako mobilní telefon, PDA, nebo dokonce zapisováno

na papír. Některé systémy mohou vyžadovat periodické změny hesel, typicky čtyřikrát

ročně. Při takových změnách by měl systém zabránit k vrácení se k již použitým

1 SANS = SysAdmin, Audit, Network, Security

2 Některé servery nebo systémy mají své vnitřní bezpečnostní politiky, které při volbě uživatelského

jména a hesla mohou a nemusí podporovat case-sensitive, číslice a speciální znaky. Málokterý systém pak

povoluje mezery a národní znaky jako písmena s diakritikou.

- 27 -

heslům. Typickou chybou je střídání dvou hesel stále dokola. Uživatel také musí mít

možnost v případě podezření na kompromitaci hesla informovat odpovídající autoritu,

která provede následné úkony k zabezpečení dat. Naopak tato autorita musí mít

pravomoc hesla kontrolovat, zda splňují všechny předepsané požadavky.

Pro přehlednost uvádím seznam zmíněných pravidel:

Hesla by měla být dostatečně dlouhá, přijatelně 8 – 14 znaků

Hesla nesmí tvořit žádná smysluplná slova, prolomitelná slovníkovým útokem

Hesla musí být plně individuální, nesmí je tvořit nic, co má spojitost

s uživatelem a lze obecně odvodit (datum narození, jméno přítelkyně, místo

bydliště atd.)

Heslo by nemělo být jednoduché, ale ani moc složité z důvodu

zapamatovatelnosti

Strukturou jednoduchá hesla by měla být o to delší

Při tvorbě hesla je možné využít mnemotechnických pomůcek nebo vzorů, které

si uživatel sám stanoví

Pro více systémů nepoužívat stejné heslo

Pravidelně měnit hesla, optimálně čtyřikrát ročně

V případě kompromitace hesla nahlásit odpovídající autoritě a heslo obratem

změnit.

Při použití aplikace pro správu hesel využívat generátor náhodných hesel, která

si pak správce uloží. Uživatel si pak musí pamatovat pouze své hlavní heslo.

Jako důkaz toho, jak málo uživatelů tuto bezpečnostní politiku zná a dodržuje, uvádím

případ sociální sítě RockYou.com z roku 2009, kdy došlo v důsledku selhání

bezpečnostních opatření k odcizení databáze přístupových hesel více než 32 milionů

uživatelů a to v otevřené, tzn. nezašifrované podobě. Tato databáze je dnes volně

přístupná na internetu a stala se předmětem zkoumání mnoha studií, zaměřujících se na

statistiku používaných hesel a analýzu myšlení uživatelů při tvorbě hesel. Studie

společnosti Imperva [51] uvádí, že 5000 nejpoužívanějších hesel z databáze RockYou,

které sdílelo více než 20% uživatelů, byla pouhá jména, slangové výrazy, slovníková

- 28 -

slova, nebo triviální řetězce jako sekvence po sobě následujících číslic. V tabulce č. 2 je

seznam dvaceti nejčastějších hesel zmíněné databáze.

Umístění Heslo Počet uživatelů

mající toto heslo

Umístění Heslo Počet uživatelů

mající toto heslo

1 123456 290 731

11 nicole 17 168

2 12345 79 078

12 daniel 16 409

3 123456789 76 790

13 babygirl 16 094

4 password 61 958

14 monkey 15 294

5 iloveyou 51 622

15 jessica 15 162

6 princess 35 231

16 lovely 14 950

7 rockyou 22 588

17 michael 14 898

8 1234567 21 726

18 ashley 14 329

9 12345678 20 553

19 654321 13 984

10 abc123 17 542

20 qwerty 13 856

Tabulka č. 2: Nejčastěji využívaná hesla v odkryté databázi RockYou.com [51]

Studie dále uvádí, že pouhých 0,2% uživatelů měla heslo, jenž se dá považovat za silné,

tzn., obsahuje speciální znaky, číslice a velká i malá písmena. Kdyby útočník použil

5000 nejčastěji se vyskytujících hesel a použil je jako „slovník“ pro útok hrubou silou

na uživatele sítě RockYou.com, (za předpokladu výpočetní síly umožňující 110 pokusů

za sekundu), prolomil by jeden účet každou sekundu, analogicky stačilo by pouhých 17

minut ke kompromitaci 1000 uživatelských účtů. [51]

Bezpečnostní politika se svými pravidly a omezeními slouží nejen jako vodítko pro

uživatele a administrátory, ale zejména je musí chránit. Existuje mnoho důvodů, ať už je

to jen zvědavost kolegy, nebo cílený pokus o krádež informací nebo dokonce finančních

prostředků, díky kterým vzniklo mnoho metod, jak z uživatelů při nedodržení pravidel

bezpečnostní politiky heslo dostat. O nich více v další kapitole.

5.3 Zásady používání a ochrany hesel

Uživatelské jméno a heslo jsou při přihlašování do systému jedinou charakteristikou,

podle které má daný systém možnost ověřit identitu uživatele. Cílem každého útočníka

(hackera) je nějakým způsobem získat login cizí osoby a díky tomu se za tuto osobu

vydávat, vystupovat jejím jménem, nebo provádět různé další aktivity. Z toho důvodu

- 29 -

byly postupem času vytvořeny různé metody a postupy, jak se k cenným heslům dostat.

Jedná se o hrozby od útoků hrubou silou až po sofistikované lstivé metody jak heslo

vymámit přímo od jeho vlastníka. Heslo, jež bylo komukoliv vyzrazeno, není možné dál

používat pro ověření identity a je označeno jako kompromitované.

Jednotlivé metody útoků vedoucí ke kompromitování hesel uvádím na modelové situaci

pomocí schématu č. 5, na kterém je modře znázorněn legitimní uživatel zadávající heslo

na svém počítači, pomocí něhož se přihlašuje k vzdálenému informačnímu systému.

Červeně jsou pak znázorněny všechny pokusy o neoprávněné získání hesla.

Obr. č. 5: Schéma možných způsobů kompromitace hesla [38]

5.3.1 Sociální inženýrství

Technické zabezpečovací prostředky sloužící k ochraně hesel se sice rychle vylepšují

a rozšiřují, jejich překonávání je stále náročnější, nicméně uživatel je stále pouze člověk

a to se nikdy nezmění. Ani ta nejlepší technická opatření nezabrání uživateli, aby své

heslo vyzradil, i když nevědomky, nebo v důsledku nedostatku informací a neznalosti

následků. Proč vynakládat energii a mnohdy i mnoho času na prolamování účtů pomocí

- 30 -

složitých algoritmů, když stačí se uživatele pouze správně zeptat? Právě toho využívá

metoda Sociální inženýrství.

Jedná se o různé druhy manipulace s lidmi, jejichž cílem je přimět „oběť“ ke sdělení

požadované informace, nebo provedení určité aktivity. Klíčovými prvky jsou psychický

nátlak a spoleh na typické uvažování lidí v určitých podmínkách jako je stres, spěch,

možnost pomoci, pocit důležitosti apod. Cílem sociálního inženýrství je pak zejména:

přímé vyzrazení hesla

sdělení alespoň částečných indicií vedoucích k odhadnutí hesla

návštěva závadné, nebo falešné stránky, ze které je heslo odcizeno

nainstalování malwaru, který následně zadávaná hesla odchytí (keyloggery)

Poškozený uživatel si pak často ani neuvědomí, že se stal terčem útoku a útočník tak

získává dostatek času pro manipulaci se získanými údaji.

Výběr vhodného způsobu komunikace s obětí pak závisí na cíli, jehož chce útočník

dosáhnout, např. přístup ke konkrétnímu účtu, přístup k libovolnému účtu, nebo

jakýmkoliv účtům v co největším počtu. Osobní setkání s uživatelem má výhody

přímého kontaktu a zpětné vazby, ale nevýhodou je ztráta anonymity. Toto riziko je

proto podstupováno pouze pro velmi cenná uživatelská konta a vyžaduje expertní

úroveň sociálního inženýra. Vyšší anonymitu poskytuje telefonický hovor, při kterém

lze předpokládat, že oběť po telefonu nerozpozná hlas volajícího a ten se tak může

snadno vydávat za cizí osobu. Nejčastější metodou je zasílání emailů, jejíž nespornou

výhodou je možnost automatizace. Protože náklady na automatizované zasílání emailů

je zanedbatelné, podobně jako u spamu postačí, když zareaguje jen mizivé procento

oslovených obětí. Tento pokročilejší způsob klamného sociálního inženýrství se nazývá

phishing. Způsobů jak vylákat z uživatele jeho heslo je mnoho, všechny však mají velmi

podobný scénář. Útočník spoléhá na neznalost laické veřejnosti, která nezná způsoby

ukládání hesel v počítačových a internetových systémech, ani o pracovních postupech

v IT odděleních, např. že administrátor ke své práci uživatelovo heslo nikdy

nepotřebuje. Oběti je nejprve předložena lákavá nabídka nebo naopak nepříjemný fakt

(hrozba blokování účtu, obnova ztracených emailů, možnost výhry atd.), na který musí

reagovat za uměle vytvořené časové tísně, aby neměla dostatek času uvědomit si co se

- 31 -

děje, případně konzultovat problém s někým méně ovlivnitelným. Řešení problému je

pak vždy podmíněno sdělením hesla. Někdy jsou vyžadovány i různé další údaje, aby se

mezi nimi heslo ztratilo a opticky se tak snížil jeho význam. Tím že uživatel na tento

klamný mail odpoví, dobrovolně sdělí přístupové údaje ke svému účtu útočníkovi. Ten

pak může získaný přístup nenápadně zneužívat, v horším případě o něj uživatele zcela

připravit. [40]

Ochranou proti těmto lstivým metodám, kdy člověk své heslo vlastně vyzradí sám, je

pouze vlastní inteligence a vzdělávání uživatelů. Vždy platí pravidlo, nikdy nikomu za

žádných okolností heslo nesdělovat, ani v případě, že se vydává za administrátora, nebo

kohokoliv jiného.

5.3.2 Phishing a pharming

Vzhledem ke zvyšování počtu informovanějších a v dané oblasti vzdělanějších

uživatelů, kteří na základě čistého sociálního inženýrství, popsaného v minulé kapitole,

odmítají komukoliv sdělit své přihlašovací údaje, se začaly používat sofistikovanější

metody: Phishing a pharming. Základní pointou obou těchto metod je přesměrování

uživatele na falešnou stránku, která je na pohled k nerozeznání od té legitimní, za kterou

se vydává. Uživatel sice může odmítnout sdělit své heslo, ale vzhledem k tomu, že jej

používá pro přihlášení, stačí ho přimět k návštěvě nastrčeného serveru, který si

přihlašovací údaje uloží.

Název metody Phishing je zkratka anglického Password harvesting, neboli sklízení

hesel. Protože výsledné slovo je velmi podobné anglickému termínu pro rybaření -

fishing, vznikla i v češtině slovní hříčka „rhybaření“, se kterou se v této problematice

můžeme setkat. Pro správnou funkci phishingu musí útočník připravit server, který co

nejvěrněji napodobuje uživatelem používanou službu. Nejčastěji se jedná o webové

stránky bank, internetové bankovnictví, sociální sítě a jiné zajímavé informační

systémy. Uživatel si pak myslí, že se přihlašuje k regulérní službě a zadá své jméno

a heslo aniž by tušil cokoliv zlého. Phishingová stránka si tyto údaje uloží, nebo přímo

přepošle útočníkovi. Podvedenému uživateli se pak zobrazí hláška, že se připojení

nezdařilo, server je nedostupný, nebo je přímo přesměrován zpět na originální stránku.

Tím často ani nepozná, že byl podveden. Pro šíření phishingových odkazů je však

možné používat i další komunikační kanály jako diskusní fóra, instant messengery, nebo

- 32 -

sociální sítě. Formát HTML, který umožňuje zobrazit u hypertextového odkazu

libovolný text a maskovat tak jeho skutečný cíl, phishingovým trikům značně nahrává.

Jako příklad typického phishingového emailu uvádím obrázek č. 6, kde se útočník snaží

získat přístup k serveru PayPal, který je tímto způsobem napadán nejčastěji. (viz

statistika v tabulce č. 3)

Obr. č. 6: Příklad phishingového emailu [41]

Útočník zde podsouvá adresátovi email, kde žádá, aby si přečetl naléhavou

bezpečnostní zprávu na serveru PayPal. Zároveň přidává link, který má uživatele

odkázat na přihlašovací stránku PayPalu. Ten však uživatele odkáže na podvodnou

stránku, která sice jako PayPal vypadá, ale po zadání údajů je jméno i heslo odesláno

útočníkovi. Tento email však obsahuje několik typických znaků, kterých by si měl

pozorný uživatel povšimnout:

Naléhavý podtext zprávy, očekávající okamžitou reakci

URL v hypertextovém odkazu vede na úplně jinou doménu

Odesilatel má sice v popisku PayPal Security Service, ale jeho adresa je ve

skutečnosti na free-mailovém serveru.

Ze statistického hlediska je každý měsíc ověřena existence desetitisíců phishingových

serverů, které jsou fyzicky rozmístěny po celém světě, dlouhodobě však v této statistice

- 33 -

vede USA. Podle serveru antiphishing.org a jejich zprávy z druhého čtvrtletí roku 2010

patří mezi nejčastější sektory napadené phishingem finanční a platební služby (mezi

které patří i zmíněný PayPal, dále mimo jiné aukční servery a pochopitelně sociální sítě:

Obr. č. 7: Phishingem nejvíce napadané sektory v druhém čtvrtletí 2010 [42]

Podle serveru Phishtank.com a jeho statistik patří mezi nejvíce napadané konkrétní

stránky zejména PayPal, Facebook a další:

10 nejčastěji napadaných serverů Počet zaznamenaných případů

1 PayPal 7 991

2 Facebook 1 180

3 Sulake Corporation 1 079

4 Santander UK 680

5 World of Warcraft 379

6 HSBC Group 312

7 Her Majesty's Revenue and Customs 295

8 NatWest Bank 213

9 Barclays Bank PLC 206

10 Lloyds TSB 202

Tabulka č. 3 Nejvíce napadané servery phishingem (březen 2011) [43]

Dle mého názoru je z této statistiky zřejmé, jak vážnou hrozbou může pro internetové

uživatele phishing být, vzhledem k tomu, že hned na prvních deseti příčkách této

tabulky je několik významných finančních institutů v čele s platebním serverem PayPal,

- 34 -

a nejpoužívanější sociální sítí současnosti Facebook. Chránit svá hesla proto znamená

chránit fyzicky i své peníze.

Zatímco phishing spoléhá hlavně na sociální inženýrství, pomocí promyšlených emailů

podsouvá falešné odkazy a zneužívá lidské emoce, pharming se naopak soustředí na

technickou stránku věci. Přesměrování zde útočník provádí změnami v DNS tak, že

překlad doménového jména odpovídá IP adrese podvodného serveru, na který je

uživatel po zadání správné URL přesměrován. Útočník se může zaměřit na příslušný

DNS server, nebo přímo na počítač uživatele, kde lze také lokálně definovat IP adresy

a doménová jména. Obě varianty znázorňuje obrázek č. 8.

Obr. č. 8: Pharming - manipulace s DNS [41]

Tento podvod je pro běžného uživatele obtížné odhalit, neověří-li si platnost certifikátu

cílového serveru, nebo není-li certifikátem tento server vůbec vybaven. Po vizuální

stránce jsou podvodné servery nerozeznatelné. Útočník tak opět získává přihlašovací

údaje, aniž by uživatel cokoliv poznal.

Každý uživatel by si měl v rámci bezpečnosti dávat pozor na to, že datový přenos při

ověřování přihlašovacích údajů je zabezpečený (HTTPS). Každá nezašifrovaná

komunikace s sebou nese riziko, že přenášená data mohou být kdekoliv mezi

komunikujícími protějšky odposlechnuta (sniffing). Přihlašování a odesílání osobních

údajů přes nezabezpečený kanál proto rozhodně není dobrý nápad. Současné webové

vyhledavače samy indikují šifrovaný přenos pomocí barevného zvýraznění URL,

ikonek visacích zámků nebo klíčů apod. Dále je třeba mít dostatečně zabezpečený

počítač, aby malware nemohl manipulovat s DNS a nemohl ovládat ověřování

certifikátů. Emaily je vhodné zobrazovat jako čistý text a HTML odkazy si důkladně

prověřovat. Jedinou jistotou ohledně navštěvované stránky je příslušný certifikát,

- 35 -

kterým se server prokazuje. Proto je potřeba se ujistit, že jej server používá, že byl

vystaven pro danou stránku, že nevypršela jeho platnost a je podepsán důvěryhodnou

certifikační autoritou. (Tyto podmínky webové prohlížeče kontrolují a indikují

automaticky.) [41]

Proti phishingu i pharmingu se uživatel může spolehlivě ochránit využitím správce

hesel. Ty nejkvalitnější obsahují ochranné funkce, které podvodné stránky, nastrčené ve

phishingovém mailu, nebo pomocí pharmingu, odhalí a přihlašovací údaje do nich

nikdy nevloží.

5.3.3 Odhad hesla ze známých informací

Lidé mají často tendence volit si lehce zapamatovatelná hesla, což vede k jejich

návaznosti na osobní život. Typicky jde o jména domácích mazlíčků, partnerů,

příbuzných, oblíbených destinací, data narození blízkých osob, nebo význačných

událostí atd. Pokud uživatel narazí na útočníka pohybujícího se v oblasti sociálního

inženýrství, mohou i tyto nevinné informace po vyzrazení vést k prolomení hesla.

V souvislosti s boomem vyspělých systémů typu Web 2.0, zejména sociálních sítí, je

však takových osobních údajů celá řada. Pokud je uživatel neopatrný v jejich sdílení

s cizími lidmi, může své heslo vyzradit, aniž by si toho vůbec povšiml. Dalším

vodítkem pro útočníka může být znalost jiného nebo starého hesla, které uživatel

používá nebo někdy používal. Přesto že si uživatel hesla občas mění a na různých

serverech používá různá hesla, často při jejich tvorbě postupuje stejným způsobem,

čímž je možné odvodit vzorec myšlení při volbě dalších hesel. Jako příklad uvádím

situaci, kdy uživatel nějakým způsobem vyzradí, že na emailovém účtu dříve používal

heslo Iloverihanna. Pokud útočník ví, nebo zjistí, že uživatel umí anglicky, má rád

pop a nemá rád hip hop, může odvodit, že dalším heslem uživatele bude

Ilovebeyonce, nebo Ihaterytmus. Další chyba, které se uživatelé často dopouští,

je, že si nezmění defaultní heslo, jež mu zadal výrobce nebo administrátor. Defaultní

hesla výrobců a společností jsou přitom veřejně dostupná např. na webu

www.cirt.net/passwords. [39]

- 36 -

5.3.4 Shoulder surfing

Jednou z nejběžnějších metod jak získat cizí heslo je nahlížení přes rameno (shoulder

surfing). Protože ne každý je vždy při zadávání přihlašovacích údajů zcela sám, vzniká

riziko, že někdo uvidí část nebo dokonce celé heslo. I v případě, že se jej nepodaří zjistit

celé, je informace o jeho části, délce, nebo znakové skladbě přínosem pro jeho

odhalování. Tato metoda nespoléhá jen na fyzické nahlížení přes rameno, ale využívá

i moderní prostředky pro sledování z dálky, jako jsou zejména (skryté) kamery

snímající daný prostor. Nejrizikovější prostředí tohoto typu jsou počítačové učebny,

internetové kavárny, letištní terminály, bankomaty a další sledovaná veřejná

prostranství.

Ochranou proti těmto rizikům je pochopitelně snaha neumožnit nikomu, aby se při

zadávání hesla nacházel v přílišné blízkosti, ale také další technické prostředky, jako

jsou virtuální klávesnice, jednorázová hesla atd. Moderní systémy a servery Web 2.0 již

zavádějí zcela nové způsoby zadávání přihlašovacích údajů, při kterých útočník nezíská

přístup, i kdyby odpozoroval celý postup zadávání. Tyto metody jsou většinou založeny

na extrakci hesla ze zadávaných údajů. Například textově-grafický způsob, kdy jsou

jednotlivé znaky použity pro výpočet jednoduchého obrazce, jehož část uživatel

identifikuje. Každé zadávání je tím lehce modifikovatelné např. pootočením os obrázku,

zobrazením znaků v jiných pozicích apod., takže stejné heslo je zadáváno pokaždé

jinak. [38]

5.3.5 Dumpster diving

I tato okrajová metoda má v angličtině svůj pojem – Dumpster diving. Je to způsob

získání nejen hesel, ale i jiných cenných informací, zaznamenaných typicky na

samolepícím bločku, nebo vytištěné dokumenty vyhozené z kanceláří apod. Takto

získané informace mohou usnadnit odhalování hesel, nebo poskytnout vodítko

k sociálnímu inženýrství. V ideálním případě by hesla takto neměla být nikdy

zaznamenávána. Jsme-li však nuceni nějaké cenné informace vytisknout nebo

poznamenat, je nutné tyto dokumenty vždy před vyhozením zničit resp. skartovat.

- 37 -

5.3.6 Fyzický přístup

Dalším způsobem, jak se útočník může dostat k heslům, je přístup k opuštěné zapnuté

pracovní stanici. Většina uživatelů totiž nechává během dne počítač zapnutý a při

odchodu od něj (byť jen na krátkou chvíli) jej neuzamyká. Pokud se takováto situace

naskytne útočníkovi na dostatečně dlouhou dobu, velice si tím usnadní práci. Většina

současných aplikací totiž nabízí možnost pamatovat si zadané přístupové údaje a tuto

možnost využívá téměř každý. Jsou to zejména webové prohlížeče, aplikace pro instant

messaging atd. Ne každý však ví, že tyto aplikace většinou hesla uchovávají na disku

v otevřené podobě, tedy zcela nechráněná. „Kolemjdoucí“ útočník však mnohdy ani

hesla hledat nemusí, protože při startu aplikace nebo webového prohlížeče se hesla

sama doplní a otevřou tak volný přístup do osobních systémů. Protože některé systémy

nevyžadují při změně hesla znalost původního, útočník může předvyplněná hesla využít

k jejich změně a tím majiteli účtu znemožnit další přístup.

Pro ochranu v tomto případě je nutné zamezit přístupu cizím osobám k neuzamčenému

počítači, při odchodu od něj ho vždy uzamykat, využívat centrální heslo v operačním

systému a nevyužívat funkci zapamatování hesel v běžných aplikacích a webových

prohlížečích. Pro tuto funkci je vhodné využití správců hesel (password manažery),

které jsou na tyto situace přímo programovány. Hesla si sice pamatují a předvyplňují,

ale uchovávají je v zašifrované podobě, (někdy dokonce zcela mimo uživatelovo PC)

a poskytují možnost automatického uzamčení centrálním heslem po nastavené době,

např. 10 minut nečinnosti. Správcům hesel se podrobně věnuji v praktické části.

5.3.7 Keyloggery

Tato metoda silně souvisí s předchozí podkapitolou, protože na opuštěný neuzamčený

počítač může útočník nepozorovaně nainstalovat různý závadný software (malware).

Mezi takovéto malwary patří zejména keyloggery. Jsou to softwarové i hardwarové

nástroje zachycující každou stisknutou klávesu na daném PC. Keylogger pak nasbíraná

data ukládá na skrytém místě na disku, nebo je přímo odesílá útočníkovi, který je potom

schopen z nich vyextrahovat přihlašovací údaje. Nejmodernější keyloggery dokonce

nesbírají zcela všechny stisknuté klávesy, ale pomocí různě složitých algoritmů aktivně

vyhledávají okamžik, kdy uživatel právě zadává přihlašovací údaje. [39]

- 38 -

Při použití správce hesel, který hesla vyplňuje sám, je hrozba keyloggeru z velké části

omezena. Uživatel v tomto případě zadává pouze své hlavní heslo, kterým odemkne

databázi všech ostatních hesel, které si fyzicky ani nemusí vůbec pamatovat. Hlavní

heslo je pak možno zadat pomocí virtuální klávesnice, čímž je případný keylogger zcela

eliminován.

5.3.8 Zabezpečení hesel na straně poskytovatele

Předchozí podkapitoly se týkaly bezpečnosti hesel v závislosti na chování

a zodpovědnosti jeho majitele. Hesla jsou však zároveň v určité podobě uložena i na

straně poskytovatele služeb, za účelem ověření identity přihlašujícího se uživatele.

Potenciální útočník se může pokusit proniknout do cílového systému webového

poskytovatele a uložené informace s hesly si zkopírovat a později analyzovat. Veškerá

další činnost je pak prováděna mimo napadený systém. Proto se tato metoda získání

cizích hesel nazývá off-line útok. Pro ochranu proti tomuto typu útoku je potřeba zajistit

dvě na sebe navazující opatření, které pak musí útočník překonat. První z nich je snaha

ochránit uložená hesla tak, aby se k nim útočník vůbec nedostal. Tím je off-line útok

znemožněn. Druhé opatření spočívá ve způsobu uložení a zašifrování hesel. Díky tomu

útočník bude muset vynaložit velké úsilí a hlavně mnoho času pro jejich dešifrování do

použitelné podoby. Toto opatření sice off-line útoku fyzicky nezabrání, ale natolik jej

zkomplikuje a zpomalí, že je tato cesta získání hesel prakticky vyloučena.

Za předpokladu, že se útočník již do systému poskytovatele naboural a dostal se až k

heslům, stále nemusí mít vyhráno. Vzhledem k bezpečnosti totiž málokterý

poskytovatel na svém serveru uchovává hesla v otevřené podobě. Jako ideální

odstrašující a zároveň motivační případ považuji případ sociální sítě RockYou3, které

byla odcizena celá databáze hesel v otevřené podobě. Jakým způsobem tedy hesla

bezpečně ukládat? Jednou z variant je použití vhodné hashovací funkce, její aplikace

a uložení hesla v podobě výsledného hashe. typicky jde o hashovací funkce SHA1,

MD5, nebo nově SHA2. Vytvoření hashe je výpočetně relativně jednoduché, oproti tomu

opačný postup je velice složitý a pro útočníka komplikovaný. Hashovací funkce mohou

být v praxi aplikovány opakovaně, aby byl dešifrovací proces ještě složitější a časově

3 Viz. Kapitola 5.2 Bezpečnostní politika a pravidla pro tvorbu hesel.

- 39 -

náročnější. Pro dosažení ještě vyšší úrovně zabezpečení se používá tzv. solení, neboli

před zašifrováním hashovací funkcí se k heslu připojí náhodný řetězec (sůl – salt).

Smyslem tohoto vylepšení je delší šifrovací klíč, díky kterému by útočníkovi trvalo

prolomení hesla mnohem déle. Navíc se díky této metodě komplikuje možnost

vytvoření „slovníku“ hash-heslo, díky kterému by pak ze známých hodnot hashů bylo

možné hesla přímo odvozovat. Vzhledem k počtu různých systémů a obrovskému počtu

uživatelů se totiž hesla zcela jistě opakují, a protože dvě stejná hesla by bez použití soli

měla vždy stejný hash, byl by takový to slovník pro útočníka velmi užitečný. Délka

„soli“ se díky zvyšování výpočetního výkonu dnešních počítačů a počtu uživatelů

zvedla z původních 12 bitů (typicky používaných v devadesátých letech) na 48, nebo

standartních 128 a 256 bitů. Postup pro ukládání hesla je znázorněn na následujícím

obrázku č. 9:

Obr. č. 9: Využití asymetrických hashovacích algoritmů pro zabezpečení hesla.

(*Sůl = náhodný řetězec) [46]

Při ověřování hesla je zadané heslo nejprve prodlouženo o sůl, poté zašifrováno

hashovací funkcí a výsledek je porovnán s uloženým heslem.

Další variantou je využití symetrických šifrovacích algoritmů, mezi typicky používané

patří např. AES, DES, Blowfish, Twofish atd. Jako šifrovací klíč pro vytvoření

a uložení konstanty je v tomto případě použito vlastní heslo. Tento algoritmus se

obvykle opět několikrát opakuje za účelem vyšší složitosti při dešifrování a tím vyšší

bezpečnosti. I v tomto případě je možné heslo rozšířit o sůl. Moderní systémy typu

Web 2.0 provádí ještě jeden bezpečnostní krok, že heslo použité jako šifrovací klíč je

- 40 -

navíc složitým algoritmem konvertováno, čímž je výsledný klíč kryptograficky silnější.

Grafické znázornění využití symetrických algoritmů je zobrazeno na obrázku č. 10:

Obr. č. 10: Využití symetrických šifrovacích algoritmů [46]

(*Sůl = náhodný řetězec)

Při ověřování hesla je proveden pokus o dešifrování uložené hodnoty. Šifrovací klíč je

vytvořen na základě zadaného hesla a přidané soli a v případě, že zadané heslo je

správné, je výsledkem dešifrování známá konstanta.

Pro dosažení efektivní ochrany přístupu k heslům na straně poskytovatele je

vyžadováno nastavení vhodných přístupových práv uživatelů a celkově bezpečnou

konfiguraci systému včetně bezpečnostních záplat. Dále je nutné zamezit fyzickému

přístupu a manipulaci cizích osob s hardwarem. Jednou z používaných metod ochrany je

systém jednotného přihlašování SSO (Single Sign-On), který umožňuje centrální

ověření identity uživatele pro více jiných systémů najednou. Výhodou ale zároveň

i slabinou je přesun všech hesel na jedno místo. Díky tomu není nutné zabezpečovat

hesla na všech využívaných systémech a je možné soustředit se na ochranu jediného

centrálního hesla. Na druhou stranu v případě kompromitace tohoto hesla je uživatel

vystaven nebezpečí kompromitace všech svých webových účtů. Při zvážení všech

- 41 -

těchto faktorů z hlediska vlivu na uživatele a jejich chování související s přístupovými

údaji, je používání SSO doporučeno. [46]

Obě varianty bezpečného uložení hesel (synchronní a asynchronní) na straně

poskytovatele dokážou případný pokus útoku pouze zpomalit, nikoliv ho přímo

znemožnit. Útočník má stále možnost nerušeně zkoušet jedno heslo za druhým, ať už

metodou slovníkovou, hrubou silou, nebo jinými, a i když jednotlivá ověření budou

vyžadovat procesy složitých výpočtů, současný výkon počítačů a možnosti využití

distribuovaného lámání hesel (např. pomocí botnetů), dávají útočníkovi velkou šanci

uhodnout hesla slabá, nebo špatně zvolená, v relativně krátké době.

Metody symetrického a asymetrického šifrování včetně konkrétních šifrovacích

algoritmů popisuji v následující kapitole.

5.4 Principy šifrovacích algoritmů

Metodami pro šifrování důležitých (nejen elektronických) dat z důvodu jejich

bezpečnosti zejména při jejich online přenosech po internetu, se zabývá kryptografie.

Její neodlučitelnou součástí je kryptoanalýza, jejímž účelem je nalézt s využitím

matematických metod klíč, jehož aplikací jsou data zašifrována a zároveň dešifrována.

Kryptografie a kryptoanalýza společně tvoří vědní obor kryptologie.

Důvodem šifrování je bezpečnost citlivých či tajných dat při přenosech přes

nezabezpečené sítě jako je internet, nebo jiné veřejné sítě. Typickým příkladem takto

šifrovaných dat je např. zadávání přihlašovacích údajů, hesel, důvěrných emailů,

platebních transakcí atd. V oblasti šifrování rozeznáváme dvě základní kryptografické

techniky: Šifrování s tajným klíčem – symetrické šifrování; a šifrování s veřejným

klíčem – asymetrické šifrování.

5.4.1 Symetrické šifrování

Symetrické (konvenční) šifrování je založeno na principu jediného šifrovacího klíče,

který musí být znám oběma stranám (odesílajícímu i přijímajícímu zařízení), jak pro

zašifrování, tak pro dešifrování dat. Právě využívání jednoho klíče je však velkou

slabinou této metody. Příjemce i odesilatel se musí dohodnout na jednom šifrovacím

- 42 -

klíči. Tím vzniká problém distribuce klíče, neboli jak dostat šifrovací klíč z jedné strany

na druhou tak, aby jej nezachytil nikdo nepovolaný. Pokud by se tak stalo, šifrovaná

komunikace by pak ztratila smysl. Proto je potřeba pro přenos klíče použít zabezpečený

přenos. Hlavní výhodou symetrického šifrování je velmi nízká náročnost na výpočetní

výkon. Toto zatížení je v porovnání s asymetrickým šifrováním řádově několika-

tisíckrát nižší. Princip funkce symetrického šifrování znázorňuje obrázek č. 11:

Obr. č. 11: Princip symetrického šifrování [44]

Symetrické šifry se dále dělí do dvou kategorií – šifry blokové a proudové.

Blokové šifry jsou rozšířenější variantou, kde je výchozí bitový sled rozdělen na bitová

slova, která jsou poté vhodně doplněna bitovou šifrou tak, aby všechna slova měla

shodnou délku. Nejvíce se v současné době používá šifrování 64, 128 a 256 bitů. Mezi

blokové šifrovací algoritmy patří tyto: [50]

AES – (Advanced Encryption Standard) Vytvořen americkou vládou za účelem

šifrování tajných dokumentů, velikost klíče 128, 192, nebo 256 bitů.

DES – (Data Encryption Standard) Zastaralý algoritmus, vyvinutý

v sedmdesátých letech. Používá pouze 56 bitů, proto je velmi snadno

prolomitelný. (Metodou brute force s použitím dnes běžného počítače jej lze

prolomit v řádu hodin.)

- 43 -

Triple DES – (známý též jako TDES nebo 3DES) Rozšířená verze předchozího

DES, používá klíč o délce 168 bitů, čímž je teoreticky 3x bezpečnější než DES,

avšak také mnohem pomalejší, dokonce pomalejší než AES 256bit.

Blowfish – algoritmus zveřejněn v polovině devadesátých let, jeho autorem je

B. Schneier. Velikost bloku 64 bitů a délka klíče maximálně 448 bitů. Jedná se

o neplacenou a nelicencovanou alternativu k DES.

Twofish – pracuje s blokem o délce 128 bitů a proměnlivou délkou klíče 0-256

bitů.

GOST – Navržený v bývalém Sovětském svazu, používá 64-bitový blok a 256-

bitový klíč.

IDEA – 64-bitový algoritmus s 128-bitovým klíčem. Je považován za jeden

z nejsilnějších algoritmů, patentován do roku 2011.

RC2 – (Rivest Cipher 2) šifra o délce bloku 64 bitů, klíč s proměnlivou délkou.

(obchodní tajemství tvůrčí společnosti RSA)

RC5 – proměnlivý šifrovací klíč 0-255 bytů (0 – 2048 bitů), počet kol

šifrovacího procesu 0-255 a délka slova 16, 32, 64, 128, nebo 256 bitů, přičemž

algoritmus zpracovává bloky o dvojnásobné délce slova. Možná volitelnost

parametrů, např.: RC5-32/12/16 = délka slova 32 bitů, 12 kol, 16-bytový klíč.

RC6 – rozšířený RC5 o některé funkce jako celočíselné násobení v klíči a čtyři

pracovní registry místo dvou. Parametrizovaný stejně jako RC5. Dosahuje

požadavků NIST (National Institute of Standards and Technology) na nový

standard AES.

Skipjack – 64-bitová šifra s 80-bitovým klíčem.

Proudové šifry mají vstupní datový tok kombinovaný s „pseudonáhodným“ proudem

bitů (keystream), vytvořeným z šifrovacího klíče a šifrovacího algoritmu. Výsledkem je

zašifrovaný datový proud, který je kódován neustále se měnící transformací, na rozdíl

od blokových šifer, kde je transformace konstantní. Proudové šifry bývají typicky

rychlejší než blokové a pro jejich implementaci postačí jednodušší hardware. Naopak

jsou oproti blokovým šifrám více náchylné ke kryptoanalytickým útokům. Mezi

nejpoužívanější proudové šifry patří zejména tato:

- 44 -

RC4 – Nejpoužívanější proudová šifra, využívaná např. protokolem SSL 3.0

k šifrování síťové komunikace, nebo WEP k zabezpečení bezdrátových sítí.

Délka klíče 0 – 256 bytů (2048 bitů)

5.4.2 Asymetrické šifrování

Asymetrické algoritmy využívají dvojice klíčů, veřejný a soukromý. Veřejný je

přístupný komukoliv, soukromý je přístupný jen tomu, kdo má právo zašifrovanou

zprávu dekódovat. Tyto klíče jsou vygenerovány na začátku komunikace. Veřejný klíč

může být umístěn na veřejný server, nebo může být elektronickou cestou přímo poslán

lidem, kteří ho budou využívat pro šifrování. Mezi výhody asymetrické kryptografie

patří snížení počtu klíčů, protože každý uživatel disponuje pouze dvěma klíči,

soukromým a veřejným. Při počtu n uživatelů je zapotřebí celkem 2n klíčů. U

symetrického šifrování je počet potřebných klíčů n(n-1)/2. Další výhodou je absence

problému s distribucí veřejného klíče, ten totiž není nutné distribuovat zabezpečeným

přenosem. Z bezpečnostního hlediska je nutné podotknout, že z veřejného klíče je

teoreticky možné vypočítat privátní klíč. To je však při současné úrovni výpočetní

techniky a bitové délce klíčů stále v podstatě nerealizovatelné. Princip asymetrického

šifrování funguje tak, že uživatel, který chce někomu odeslat šifrovanou zprávu, si

vyžádá a stáhne veřejný klíč příjemce, pomocí něj zprávu zašifruje a poté odešle.

Příjemce pak pomocí svého privátního klíče (jehož je jediným vlastníkem) zprávu

rozšifruje. Nikdo jiný zprávu dekódovat nemůže. Tento princip je znázorněn na

obrázku č. 12:

Obr. č. 12: Princip asymetrického šifrování [44]

- 45 -

Mezi nejrozšířenější asymetrické algoritmy patří: [50]

RSA – jeho autoři jsou R.Rivest, A.Shamir aj.Adleman (odtud RSA). Tato

metoda využívá Fermatovu větu a modulární aritmetiku. Jde o oblast

matematiky, zabývající se zbytky po dělení celých čísel. Síla této šifry spočívá

v tom, že je sice snadné vynásobit dvě dlouhá, řádově 100-místná, prvočísla, ale

bez jejich znalosti je prakticky nemožné provést zpětný rozklad (faktorizaci)

výsledku na původní prvočísla. Součin těchto čísel je tedy veřejný klíč, avšak

pro dešifrování potřebujeme znát obě čísla. Z těchto důvodů je RSA prozatím

velmi bezpečný.

El Gamal – Algoritmus založený na problému výpočtu diskrétních logaritmů,

jinak je z velké části analogií RSA. Nevýhodou je dvojnásobný objem dat

v šifrované podobě.

D-H – (Diffie-Hellman) je protokol výměny klíčů, umožňující navázat bezpečné

spojení, pro které je nutné vyměnit si klíč k symetrické šifře přes zatím

nezabezpečený přenos.

DSA – (Digital Signature Algorithm) je americký standard pro digitální podpisy.

Byl navržen již zmíněným institutem NIST pro použití v protokolech DSS

(Digital Signature Standard). Od svého vzniku prošel několika úpravami a dnes

je veden jako FIPS 186-2.

- 46 -

6. Prolamování hesel

Kromě metod získání cizího hesla, uvedených v kapitole 5.3 Zásady používání

a ochrany hesel, kde se jedná spíše o vyzrazení než prolomení, existují metody, které

nespoléhají jen na neopatrnost uživatele, ale k prolomení osobního účtu využívají

výpočetní kapacitu počítače (nebo počítačů), jedná se tedy o metody plně

automatizované. Těmto metodám a jejich principům se věnuji v této kapitole. Mimo

jiné zde čerpám (stejně jako u šifrovacích algoritmů) zejména z knihy Jona Ericksona

Hacking – Umění exploitace [50]

6.1 Útok hrubou silou

Metoda útoku hrubou silou (brute-force attack) je způsob pokusu o zjištění přístupového

hesla k cizímu osobnímu účtu, ke kterému útočník nemá přístupové právo. Jedná se

o oblast kryptoanalýzy, která může být teoreticky použita proti jakýmkoliv

zašifrovaným datům. Principem tohoto útoku je systematické prověřování všech

možných kombinací znaků, dokud není heslo nalezeno. Úspěch útoku závisí zejména na

složitosti hesla, použití slovníkových hesel, počet znaků hesla a využití rozšířených

abeced s použitím velkých a malých písmen, číslic, regionálních a speciálních znaků.

Většina systémů typu web 2.0 aplikuje při registraci uživatele různé politiky hesel (viz

kapitola 5.3 Bezpečnostní politika a pravidla pro tvorbu hesel), kde systém vyžaduje,

aby uživatel volil heslo minimálně 8 znaků dlouhé, obsahující alespoň jednu číslici

a speciální znak. (Zároveň však často není možné použít regionální znaky a diakritiku,

např. v případě české abecedy ěščřžýáíéúůťďň, případně znaky specifické pro jiné

země.) Při použití takovýchto znaků a speciálních znaků roste obtížnost a maximální

doba potřebná pro prolomení exponenciálně.

- 47 -

Jako příklad uvádím následující tabulku č. 4, znázorňující vliv složitosti hesla na dobu

potřebnou pro úspěšný útok hrubou silou.

Použité znaky malá písmena

(26 znaků) malá písmena a

číslice (36 znaků) malá a velká

písmena (52 znaků) malá písmena s diakritikou

a číslice (69 znaků) ASCII znaky (96 znaků)

Délka hesla

3 0,02 sekundy 0,047 sekundy 0,14 sekundy 0,33 sekundy 0,86 sekundy

4 0,46 sekundy 1,68 sekundy 7,31 sekundy 22,7 sekundy 1,36 minuty

5 11,9 sekundy 1,01 minuty 6,34 minuty 26,1 minuty 2,15 hodiny

6 5,15 minuty 36,3 minuty 5,59 hodiny 1,25 hodiny 8,51 dne

7 2,23 hodiny 21,8 hodiny 11,9 hodiny 2,83 měsíce 2,21 roku

8 2,42 dne 1,07 měsíce 1,7 roku 16,3 roku 210 let

9 2,07 měsíce 3,22 roku 88,2 roku 112 let 20000 let

10 4,48 roku 116 let 4580 let 77600 let 1899000 let

Tabulka č. 4: Doba potřebná pro úspěšný útok hrubou silou v závislosti na složitosti hesla [47]

Časové údaje v této tabulce jsou pochopitelně jen orientační, protože doba úspěšného

hrubého útoku závisí na mnoha dalších faktorech než jen samotné heslo, např.

výpočetní kapacita útočníkova počítače, možnost využití distribuovaného výpočtu

a v neposlední řadě z pohledu útočníka také štěstí. Tabulka dobře znázorňuje

exponenciální nárůst doby s každým dalším znakem použitým v hesle.

6.2 Slovníkový útok

Slovníkové útoky jsou modifikovanou verzí útoku hrubou silou. Zatímco útok hrubou

silou využívá k pokusu o neoprávněnou autentizaci všechny možné kombinace znaků,

slovníkový útok se omezuje pouze na slova obsažená ve zvoleném slovníku. Tento útok

proto nebývá vždy úspěšný, respektive jeho úspěch závisí na kvalitě použitého slovníku,

avšak obecně se jedná o útok relativně efektivnější a rychlejší než útok hrubou silou.

Tento rozdíl demonstruji na následujícím příkladu.

Pokud beru v potaz pouze malá písmena, má česká abeceda pouze 41 znaků. Pokud se

dále omezím na slova o délce do šesti znaků, a využiji kombinatorický vzorec pro

variace s opakováním (V´(k,n) = nk), [49] (tzn. všechny kombinace jak uspořádat těchto

41 znaků na šesti pozicích), dostanu číslo 4750104241. Toto číslo odpovídá počtu

pokusů v případě útoku hrubou silou. Český slovník pro kontrolu pravopisu [48] však

obsahuje pouze 37595 českých slov o délce do 6 znaků. Z toho vyplývá, že slovníkový

- 48 -

útok by v tomto případě byl 126349krát rychlejší než útok hrubou silou. Tento rozdíl

navíc exponenciálně roste s délkou hesla, viz tabulka č. 2.

Slovníky využívané pro tyto útoky obvykle vycházejí z jazykového slovníku a dále jsou

optimalizovány a rozšiřovány o různé kombinace slov přirozeného jazyka, křestních

jmen, příjmení, různých přesmyček těchto slov a jednoduché kombinace čísel. Jazyk

slovníku se zpravidla vybírá podle cílové skupiny útoku s tím, že slovník bývá

kombinován s dalším světovým jazykem, např. angličtinou. Pro vyšší efektivitu pak

mohou být slova uspořádána podle pravděpodobnosti jejich výskytu v podobě hesla.

[50]

Některé servery a aplikace jsou proti těmto útokům chráněny např. časovou prodlevou

mezi jednotlivými pokusy, zaznamenáváním nezdařených pokusů, nebo celkovým

zablokováním účtu při překročení určitého počtu nesprávně zadaných přihlašovacích

údajů. I přesto bývají slovníkové útoky často úspěšné, protože se opírají o slabiny

uživatelů, kterými je přirozená lenost, zapomnětlivost a neznalost základních

bezpečnostních pravidel v této oblasti. I přes zcela dostatečné technické zabezpečení na

straně uživatele i poskytovatele (serveru), je zabezpečení osobního účtu pouze tak silné,

jako jeho nejslabší článek. Tím bývá nejčastěji člověk, který z výše uvedených důvodů

selhává právě při tvorbě hesla.

- 49 -

Praktická část

7. Dostupné nástroje pro ochranu hesel

Existuje několik způsobů ochrany a správy hesel, jak v počítači, tak mimo ně. Jedná se

o prostředky softwarové i hardwarové. Protože autentizace přístupu v oblasti webových

i desktopových informačních systémů, na které je tato práce zaměřena, probíhá v drtivé

většině pomocí uživatelských jmen (klientských čísel apod.) a hesel, věnuji se zde

hlavně aplikacím pro jejich bezpečné uchování, tj. password manažerům. Hesla však

pochopitelně nejsou jedinou autentizační metodou, proto se stručně zmíním

i o hardwarových a biometrických metodách.

Autentizační metoda vyjadřuje to, čím se může uživatel prokázat pro účely ověření jeho

identity při vstupu do zabezpečené oblasti, nejen ve virtuálním prostředí. Autentizační

metody rozlišujeme tím, co uživatel zná (typicky uživatelské jméno, heslo, PIN atd.),

tím co uživatel má (čipová karta, magnetická klíčenka) a tím co uživatel je (otisk prstu,

sken tváře, duhovky, pohybové charakteristiky atd.). Kvalitu autentizačních metod

určuje jednak přímo kvalita přístupových údajů (v případě hesel zmiňovaná délka,

použité znaky atd., v případě biometrik kvalita sejmutých vzorků) a jednak počet

faktorů vyžadovaných autorizační autoritou. Rozlišuje se autentizace jednofaktorová,

kdy politika vyžaduje jen jednu metodu ověření, typicky jméno a heslo,

a vícefaktorovoá, kdy je vyžadována kombinace více metod, například otisk prstu

v kombinaci s PINem. Vícefaktorová autentifikace pochopitelně poskytuje vyšší míru

zabezpečení, je však náročnější na dobu autentizace a potřebný hardware.

7.1 Password manažer

Password manažer je software, který uživateli usnadňuje tvorbu, správu a organizaci

jeho přístupových údajů k webovým serverům i desktopovým aplikacím, vyžadujícím

autentifikaci pro přístup na internet (např. instant messengery). Většina těchto správců

hesel funguje také jako předvyplňovač přihlašovacích údajů, což je v praxi realizováno

jako implementovaný doplněk webového prohlížeče. Všechny dnes nejznámější webové

prohlížeče (MS Internet Explorer, Mozilla Firefox, Google Chrome, Opera) mají správu

hesel integrovanou v sobě a většina uživatelů ji s oblibou využívá. Oproti

specializovaným password manažerům je zde však velká nevýhoda představující

- 50 -

bezpečnostní rizika. Např. Internet Explorer 9 a Google Chrome vůbec nevyužívají

zabezpečení „zapamatovaných“ hesel pomocí generálního (hlavního) hesla. [52] IE9

hesla ukládá v zašifrované podobě do registrů, odkud je však možné je snadno přečíst

pomocí jednoduché aplikace. Google Chrome hesla ukládá do složky uživatele

podobným způsobem jako IE9, navíc je v jeho nastavení lze jednoduše zobrazit

v otevřené podobě. Tyto prohlížeče totiž spoléhají na zabezpečení hlavním heslem

přímo do Windows. Evidentně tak stačí, aby uživatel nechal svůj počítač bez dozoru

odemčený (nebo dokonce hlavní heslo do Windows vůbec neměl) a případný útočník

může bez problémů zapamatovaná hesla získat. Speciální password manažery jsou

zpravidla zabezpečeny generálním heslem a navíc většinou obsahují funkci časového

uzamčení. Uživatel si tak může nastavit dobu nečinnosti počítače, např. 10 minut, po

které správce hesel všechna hesla uzamkne hlavním heslem. Riziko přístupu nežádoucí

osoby k uloženým heslům se tak značně snižuje.

Existují tři základní druhy správců hesel:

Desktopové – aplikace ukládající zašifrovaná hesla lokálně na disk počítače

Přenosné – přenosný software instalovaný na mobilním zařízení, jako PDA,

smart-phone, nebo přenosná aplikace nainstalovaná na USB flash-disku,

využívající např. technologii U3. Hesla jsou šifrována a ukládána přímo na

mobilním zařízení.

Webové – Online password manažery poskytované jako webová služba, ke které

se uživatel připojuje přes internet, jeho hesla tak nejsou uložena lokálně na jeho

PC, ale na serveru poskytovatele.

7.2 Výběr a srovnání aplikací pro správu hesel

Po tom co jsem uvedl, co jsou to password manažery a srovnal je s běžnými webovými

prohlížeči, v této kapitole vyberu několik konkrétních správců hesel a porovnám je mezi

sebou, na základě zvolených kritérií. Po jejich vyhodnocení shrnu jejich hlavní

a doplňkové funkce do přehledné tabulky, čímž vznikne jejich přehledné srovnání. Při

tomto kroku jsem zvažoval využití metody vícekriteriálního rozhodování, pro kterou

bych byl schopen určit potřebný počet kritérií, nicméně jsem dospěl k názoru, že

vzhledem k charakteru porovnávaných aplikací by byla tato kritéria obtížně uchopitelná

- 51 -

a jejich vypovídací hodnota by byla relativně nízká. Od této metody jsem proto upustil

s tím, že by byla neefektivní a její výpočet nadbytečný. Tabulkové srovnání považuji za

přehledné a pro účel tohoto srovnání dostatečné.

7.2.1 Výběr srovnávaných správců hesel

V této práci porovnávám zejména desktopové aplikace pro správu hesel, běžným

způsobem instalované na PC, ukládající hesla v zašifrované podobě na lokálním disku.

Při jejich výběru jsem postupoval tak, že jsem provedl rešerši správců hesel dostupných

ke stažení a to jak freewarových tak komerčních. Vyhledával jsem na serverech se

softwarem ke stažení českých: stahuj.cz [55], slunecnine.cz [56] a zahraničních:

download.cnet.com [57], bestfreewaredownload.com [58]. Při jejich vyhledávání

a výběru jsem volil kategorii Správa hesel resp. Password manager (management)

a vybíral jednotlivé aplikace podle jejich stahovanosti a hodnocení oblíbenosti. Některé

komerční aplikace jsem stahoval přímo z jejich oficiálních stránek. [59], [60], [61], [62]

Pro následné porovnání jsem vybral následující aplikace:

Aurora Password Manager

Handy Password

KeePass Password Safe

TK8 Safe

Turbo Passwords

AI RoboForm

Sticky Password

Všechny tyto aplikace jsem nainstaloval a testoval na svém PC, v případě komerčních

aplikací jsem stáhl zkušební verzi. Při jejich testování jsem hodnotil následující aspekty

a kritéria:

Hlavní a doplňkové funkce (generátor hesel, automatické ukládání, vyplňování

do přihlašovacích formulářů v prohlížečích i v aplikacích, celkové ovládání)

Bezpečnost (podporované šifrovací algoritmy, časový zámek, bezpečnostní

nastavení)

Přenositelnost (možnost přenést šifrovanou databázi na USB flash-disk a použít

svá hesla i na jiných PC)

Přímou integraci do webového prohlížeče v podobě doplňkového modulu

Jazykovou podporu českého jazyka

Záloha dat (možnost zálohovat uložená hesla)

- 52 -

Zákaznická podpora (FAQ, kontaktní email, tutoriály pro snadné používání,

zkušební verze v případě placených manažerů)

7.2.2 AI RoboForm

Ačkoliv jsem tohoto správce hesel netestoval jako první, je z testovaných aplikací

jednoznačně nejsofistikovanější, proto ho uvádím na prvním místě a pro bližší

představení jeho funkcí a nastavení přiložím několik print-screenů s popisem.

RoboForm je aplikace s velmi intuitivním ovládáním, obsahuje pokročilé funkce pro

správu hesel, mezi které patří zejména vyplňování loginů nejen do webových

přihlašovacích formulářů, ale také do desktopových aplikací, dále možnost přehledného

třídění loginů podle jejich typů, (např. emaily, sociální sítě, e-shopy…) dále správu

záložek (bookmarks), které je možné naimportovat z webových prohlížečů včetně

zapamatovaných loginů, správa hesel k desktopovým aplikacím (funguje stejně jako

ukládání hesel z webu), správa identit, kde uživatel může vyplnit své osobní údaje, které

rovněž RoboForm vkládá automaticky např. při vyplňování osobních registračních

formulářů. Dále je možné ukládat seznam kontaktů (a dělit je do kategorií: přátelé,

kolegové atd.), zapisovat tajné poznámky, které jsou chráněny heslem a šifrovány stejně

jako databáze hesel. V záložce All je pak souhrn všech těchto „kartoték“, viz obr. č. 13:

Obr. č. 13: Hlavní menu aplikace RoboForm [Autor]

- 53 -

Vlevo je zobrazena záložka All, obsahující celkovou strukturu všech seznamů – loginy,

identity atd., vpravo je pak podrobná karta položky, na které právě stojíme kurzorem,

v tomto případě na identitě Feszanicz, detail Osobní. Zde uživatel vyplňuje své osobní

údaje. V případě loginu by zde bylo URL, ke kterému přihlašovací údaje patří,

uživatelské jméno a zakryté heslo, které je možné při odemčeném stavu (po zadání

hlavního hesla) odkrýt. Tím se dostávám k možnostem nastavení, kde je možné

v záložce zabezpečení volit právě dobu nečinnosti po které se RoboForm automaticky

uzamkne (přestane tak vkládat a zobrazovat veškerá hesla a citlivé informace), dále

volit požadovaný šifrovací algoritmus a další. Viz obr. č. 14:

Obr. č. 14: Možnosti nastavení zabezpečení v aplikaci RoboForm [Autor]

V záložce zabezpečení je možné konfigurovat, které položky mají být chráněny hlavním

heslem, dále volba šifrovacího algoritmu pro chráněnou databázi: RoboForm nabízí

AES, DES, 3DES, Blowfish, RC6. (Tyto algoritmy jsou uvedeny v kapitole 5.4

Principy šifrovacích algoritmů) Zaškrtávací pole pak umožňují volit, zda chránit systém

hlavním heslem (doporučuji), zda automaticky uzamknout hlavním heslem při

úsporném režimu, po x minutách nečinnosti (x volí uživatel), možnost vyčistit clipboard

a historii při uzamčení. V dalších záložkách nastavení je možné nastavovat obecné

- 54 -

funkce, automatické vyplňování, automatické ukládání apod. Při zapnuté funkci

automatického ukládání hesla se objeví dialog, viz obr. č. 15:

Obr. č. 15: Automatické ukládání přihlašovacích údajů [Autor]

Po zadání se automaticky nabídne dialog o uložení hesla do RoboFormu, při které

uživatel hned zvolí do jaké složky nebo kategorie tento login uloží. Pokud je tento

dialog v nastavení vypnutý, lze definovat klávesové zkratky pro jeho dodatečné

vyvolání v případě potřeby.

Další vlastnosti:

Plná podpora českého jazyka, kvalitní zákaznická podpora (FAQ, kontaktní

email i tel. č., tutoriály pro nové uživatele, plnohodnotná zkušební verze.)

Jako jediný z testovaných správců hesel umožňuje vyplňování i do

desktopových aplikací.

Účinná ochrana proti phishingu a pharmingu – program rozpozná případné

podvodné a podstrčené stránky a do nich přihlašovací údaje nevloží.

Přehledný import i export dat z/do webových prohlížečů, případně jiných

správců hesel, snadná záloha citlivých dat.

- 55 -

RoboForm nabízí i freewarovou verzi, ta je však limitována na 10 loginů, což

v praxi nemůže stačit. Cena plné verze činí 30$ (525 Kč), což je v poměru

cena/výkon částka zcela adekvátní.

Protože tato aplikace splnila všechny kritéria a funkce, jenž považuji za podstatné,

umístil jsem ji na první místo ve srovnávací tabulce.

7.2.3 Sticky Password

Rovněž velmi kvalitní správce hesel, srovnatelný s RoboFormem, na první pohled

působící velmi profesionálním dojmem. Sticky password obsahuje velmi podobné

hlavní menu jako RoboForm, lišící se pouze drobně ve struktuře záložek. Pro nově

volená hesla je k dispozici generátor hesel, viz obr. č. 16:

Obr. č. 16: Generátor hesel v aplikaci Sticky Password [Autor]

Při generování nového hesla je možné volit délku hesla, použití velkých a malých

písmen, číslic a speciálních znaků. Zároveň je graficky znázorněno, zda je heslo

dostatečně silné. Vygenerované heslo pak uživatel může použít jako přístupové heslo na

server, kam se právě registruje, přičemž si ho nemusí pamatovat, protože si ho za něj

„pamatuje“ správce hesel. Uživatel si tak pamatuje pouze své hlavní heslo. To je opět

možné automaticky uzamknout po nastavitelné době nečinnosti.

- 56 -

Pro srovnání i zde uvádím menu nastavení bezpečnosti, viz obr. č. 17:

Obr. č. 17: Nastavení bezpečnosti v aplikaci Sticky Password [Autor]

Uživatel může volit mezi mnoha šifrovacími algoritmy. V záložce Metoda autorizace

pak je možné volit mezi podporovanými způsoby autorizace, mezi které patří hlavní

heslo, zařízení USB, nebo zařízení Bluetooth a bez autorizace (nedoporučuji). Při

využití možnosti např. USB autorizace si uživatel nahraje klíčový soubor na flash-disk

a po jeho připojení k PC, se správce hesel odemkne.

Další vlastnosti:

Podpora českého jazyka (u některých položek nastavení je překlad nekompletní)

Podpora integrace a vyplňování do všech webových prohlížečů, ochrana proti

phishingu.

Dostatečná zákaznická podpora, webové stránky v češtině.

Freewarová verze je omezena na 15 loginů. Plná verze stojí v přepočtu 509 Kč,

což v tomto případě považuji za adekvátní.

Aplikace RoboForm a Sticky Password prošly mým testováním jako dvě nejkvalitnější,

proto jsem je představil podrobněji a uvedl několik příkladných print-screenů. Další

správce hesel již popisuji stručněji.

- 57 -

7.2.4 Aurora Password Manager

Jednoduchý správce hesel, umožňující rozdělit hesla do kategorií podle jejich

charakteru (Hlavní, WWW, PINy, Kreditní karty, některé se dále dělí do podkategorií)

Další vlastnosti:

Velmi podrobné nastavení každého konkrétního hesla, URL ke které patří, cesta

k souboru šifrované databáze ve které je uložen, možnost nastavení doby

expirace hesla, před kterou program sám upozorní na nutnost heslo změnit.

Využití pro více uživatelů jednoho PC: Správa uživatelů využívajících tuto

aplikaci, každý uživatel má přístup ke své části databáze hesel a vlastní

rozřazení svých uložených přístupových údajů do kategorií. Uživatelé mohou

mít různá práva, např. administrátor vkládat, aktualizovat, mazat data, uživatel

pak jen vkládat a aktualizovat, možnost blokace účtu atd. Snadné zálohování

databáze.

Integrace do webového prohlížeče v podobě ovládací lišty, automatické vkládání

hesel do přihlašovacích formulářů.

Generátor hesel s možností volby znakové délky a složitosti generovaného hesla.

256-bitové šifrování pomocí algoritmu AES.

Nevýhody: Absence českého jazyka, nedostatečná zákaznická podpora, vysoká

cena za plnou verzi: 29€ (715Kč)

7.2.5 Handy password

V porovnání s předchozím manažerem velmi podobná aplikace, o něco levnější

(30$, 522Kč), avšak subjektivně působí méně přehledně a možnosti nastavení jsou

méně přehledné.

Další vlastnosti:

Automatické vyplňování formulářů, autentifikace hlavním heslem, automatické

uzamčení po určité době nečinnosti, možnost využít plnohodnotný generátor

náhodných hesel.

Hlavní předností Handy password je jeho přenositelnost na USB flash-disk,

možnost dočasně exportovat databázi na emailový server, za účelem bezpečného

přenesení na další PC.

- 58 -

Víceuživatelská databáze loginů, umožňující kategorizovat loginy podle jejich

typu, horší ovládání vzhledem k jednoduchosti uživatelského menu.

Aplikace využívá ovládací lišty integrované do webového prohlížeče (podporuje

pouze Internet Explorer a Mozilla Firefox, jinak běží jako minimalizovaná

služba na pozadí systému, přístup k nastavení přes kontextová menu.

128-bitové šifrování databáze hesel pomocí blíže nespecifikovaného algoritmu.

Nevýhody: Příliš jednoduché menu nastavení, absence češtiny, obtížná záloha

dat, nízká podpora webových prohlížečů, nespecifikovaný šifrovací algoritmus.

7.2.6 KeePass Password Safe

Freewarový správce hesel, v porovnání s předchozími dvěma velice přehledný

a uživatelsky přátelský, navíc dostupný v českém jazyce. Při každém přidání nového

loginu umožňuje jeho zařazení do kategorií podle jeho charakteru. Běží na pozadí

systému a do všech běžných prohlížečů vkládá hesla automaticky.

Další vlastnosti:

Silné zabezpečení šifrovacími algoritmy AES a Twofish, hlavní heslo je pak

šifrováno jednosměrnou hashovací funkcí SHA-256, která slouží jako privátní

klíč pro rozšifrování databáze s ostatními hesly.

Možnost využití klíčového souboru místo hlavního hesla. Klíčový soubor

(obsahující zašifrovaný klíč k databázi s hesly) je pak nutné mít stále při sobě

(na flash-disku atd.) a za předpokladu že jej uživatel nesmí ztratit, poskytuje

vyšší zabezpečení než hlavní heslo, např. vůči keyloggerům apod.

Možnost snadné zálohy dat i export a import do/z TXT, HTML, XML, CSV

formátů.

Obsahuje originální generátor hesel, kde uživatel může generovat heslo pouhým

pohybem myši v daném poli, dále široká volba mezi použitými znaky

a číslicemi, v závislosti na politice hesel daného serveru.

KeePass je zdarma, navíc open-source, je k dispozici v mnoha verzích pro různé

typy mobilních operačních systémů a výrobců smart-phonů a PDA, čímž je

zajištěna dostatečná přenositelnost.

- 59 -

7.2.7 TK8 Safe

Další velmi jednoduchá aplikace, podobná již zmiňovanému Handy Password.

Možnosti třídění účtů a jejich hesel je až příliš jednoduché. Tuto úroveň bych si

představoval spíše jako freeware, na placenou verzi bych očekával více propracované

funkce. Např. KeePass je zcela zdarma a působí mnohem sofistikovanějším dojmem.

Další vlastnosti:

Obsahuje základní funkce pro správu hesel. Automatické vyplňování sice

funguje, ale není tak intuitivní jako u ostatních aplikací. U každého loginu musí

uživatel zvolit, zda ho při přihlášení automaticky použít.

Šifrování pomocí algoritmu AES-256.

Aplikace běží na pozadí systému a podporuje automatické uzamčení při

nastavitelné délce nečinnosti.

Nevýhody: Výrobce uvádí možnost zálohy databáze, tu jsem však v možnostech

nenašel. Nepodporuje češtinu. Neintuitivní ovládání, neadekvátní cena/výkon.

(Cena: 20$ - 350Kč)

7.2.8 Turbo Passwords

Základní správce hesel s nepříliš intuitivním uživatelským rozhraním. Obsahuje veškeré

základní funkce jako třídění loginů, generátor hesel, ale svým charakterem se dle mého

názoru hodí spíše pro mobilní zařízení v podobě přenosné verze. Integrace do webového

prohlížeče a automatické vyplňování funguje nedostatečně. (Výrobce uvádí

kompatibilitu s IE9 a Mozillou Firefox, ani u nich však není kompatibilita

plnohodnotná.)

Další vlastnosti:

Databáze hesel je šifrována 128-bitovým algoritmem Blowfish.

Dobrá podpora mobilních zařízení, naopak chybí přenositelnost pomocí USB.

Z toho důvodu se domnívám, že tento správce se hodí více jako mobilní řešení,

než pro desktopové využití.

Nevýhody: Neintuitivní ovládání, špatná kompatibilita s webovými prohlížeči,

nepodporuje češtinu, za předpokladu využití na mobilním zařízení vysoká cena

20$ - 350Kč. Pro mobilní řešení existuje mnoho freewarových správců.

- 60 -

7.2.9 Srovnávací tabulka

Umístění #1 #2 #3 #4 #5 #6 #7

Název

AI RoboForm Sticky

Password KeePass

Password Safe

Aurora Password Manager

Handy Password

TK8 Safe Turbo Passwords

Celkové hodnocení

Funkce

Ovládání / použitelnost

Zákaznická podpora

Bezpečnost

Cena 586 Kč 509 Kč 0 Kč 29€ (715Kč) 30$ (522 Kč) 20$ (350 Kč) 20$ (350 Kč)

Důležité funkce

Generátor hesel

Automatické ukládání nových

loginů

Automatické vyplňování

Podpora vyplňování do

aplikací

Šifrování

Přenositelnost na Flash disk

Jazyková podpora (čeština)

Přímá integrace do prohlížeče

Záloha dat

Zákaznická podpora

FAQ

Email

Tutoriály

Zkušební verze

-

Tabulka č. 5: Výsledná srovnávací tabulka testovaných správců hesel [Autor]

Při tvorbě této porovnávací tabulky jsem postupoval tak, že jsem všechny aplikace resp.

jejich zkušební verze několik dní fyzicky používal a zaznamenával si jejich vlastnosti

- 61 -

a funkce. Po jejich vyhodnocení jsem seřadil jednotlivé aplikace do pořadí #1 – nejlepší,

#7 - v porovnání s ostatními nejhorší. Toto jsem znázornil v poli Celkové hodnocení.

V poli Funkce jsem hodnotil podporované funkce a jejich kvalitu. Přehlednost,

celkovou míru intuitivního ovládání a využitelnost nabízených funkcí všech správců

jsem hodnotil v poli Ovládání / použitelnost. V poli Zákaznická podpora jsem hodnotil

zákaznický servis poskytovaný zejména na domovských stránkách konkrétní aplikace.

Hledisko bezpečnosti jsem hodnotil podle možnosti výběru šifrovacích algoritmů,

kvality generátoru hesel a podle dalších možností nastavení bezpečnosti. V další části

tabulky jsem pro rychlý přehled znázornil podporu konkrétních důležitých funkcí

a prvků zákaznické podpory. Zelený obrázek znamená, že aplikace danou funkci

podporuje, červený křížek znamená, že ji nepodporuje, nebo že není plnohodnotně

funkční.

Tato tabulka představuje výsledek mého testování a porovnávání vybraných

a představených aplikací pro správu hesel v PC. Pro úplnost ještě uvádím další kapitolu

o alternativních možnostech autentizace, které rovněž porovnávám s klasickou metodou

přihlašování pomocí hesel.

7.3 Alternativní nástroje

7.3.1 Autentizační tokeny

Autentizační token je souhrnný název pro hardwarové zařízení, které musí mít uživatel

okamžiku přihlašování u sebe. Token může mít mnoho podob, typicky se jedná o čipové

a paměťové karty, elektronické klíčenky, USB klíče atd. Jejich základní funkcí je

uložení přístupových kódů, jež jsou také určitou formou hesla. Mezi výhody patří vyšší

stupeň bezpečnosti než u klasických hesel, případ odcizení je jednoduše zjistitelný a lze

mu lépe předcházet, odpadá účast uživatele na tvorbě hesla. Nevýhodou je v případě

ztráty nebo odcizení následný proces pro získání nové karty, bez které se uživatel

dočasně ke svým službám nedostane. Nejrozšířenější verzí tokenů jsou v současné době

zcela jistě čipové karty. Každý dospělý člověk jich má u sebe hned několik – SIM kartu

v telefonu a minimálně jednu platební nebo členskou kartu, ať už čipovou nebo

magnetickou. Tyto karty jsou však relativně dobře replikovatelné a zneužitelné. Jejich

sofistikovanější verzí jsou karty procesorové, které jsou schopny provádět vlastní

kryptografické operace pro efektivní uložení svých přístupových klíčů a certifikátů.

- 62 -

7.3.2 Biometrická autentizace

Tato metoda je již v určitých oblastech také velmi rozšířena a od hesel a elektronických

tokenů se liší tím, že uživatel při autentizaci již neprokazuje znalost hesla nebo

vlastnictví nějakého klíče, což jsou údaje na něm teoreticky nezávislé, ale předkládá

k ověření přímo část svého těla, neboli fyziologickou kvalitu, případně od ní odvozený

vzorec chování neboli behaviorální kvalitu. Z toho vyplývá základní rozdělení

biometrické autentizace: Fyziologická a behaviorální. [53] Mezi fyziologické

charakteristiky patří např. otisk prstu (nejrozšířenější, mnoho notebooků má na sobě

čtečku otisků), vzor duhovky, tvar ruky nebo obličeje. Mezi behaviorální patří např.

vzorek hlasu, dynamika podpisu atd. Mnoho dalších charakteristik je však stále ve

vývoji a vzhledem ke své technické i finanční náročnosti stále omezeny na laboratorní

použití. Výhodou biometriky je autenticita předkládaného vzorku, který navíc člověk

nemůže zapomenout ani ztratit. Naopak oproti heslům a tokenům, kde se jedná

o exaktní porovnání dvou (ať už jakkoliv složitých) hodnot, u biometrických dat je

problémem vysoká míra entropie lidských vlastností a z ní plynoucí nepřesnost měření.

Každý člověk se vyvíjí, stárne, může se zranit apod. Tento problém reflektují dva

koeficienty selhání a to: Koeficient nesprávného odmítnutí (False Rejection Rate, FRR)

a koeficient nesprávného přijetí (False Acceptance Rate, FAR). [54] První koeficient

vyjadřuje procentuální počet nesprávných odmítnutí oprávněných uživatelů a druhý

naopak počet neoprávněných uživatelů, kterým systém přístup chybně umožnil.

Tyto alternativní metody jsou vzhledem ke svému charakteru a nutnosti přídavného

hardwaru dle mého názoru dobře využitelné zejména ve firemním, bankovním, státním

sektoru, neboli tam, kde je potřebné zabezpečení na extrémně vysoké úrovni. Čipové

karty např. pro vstup do VIP prostor nebo pro přístup k firemním bankovním účtům.

S biometrickým typem autentizace jsem se osobně setkal jen jednou a to při vstupu na

exkurzi do vnitřní části areálu jaderné elektrárny Temelín.

- 63 -

8. Závěr

Ve své bakalářské práci jsem se zabýval problematikou správy a bezpečnosti

přístupových hesel a to se zaměřením na internetové prostředí Web 2.0. Tomu se věnuji

hned na začátku teoretické části, kde uvádím jeho současný stav, charakteristiky,

pravděpodobný budoucí vývoj a trendy v nastupující vývojové etapě internetu Web 3.0.

V druhé polovině teoretické části jsem se zaměřil na bezpečnost přístupových hesel,

jakožto nejpoužívanějšího způsobu autentizace uživatelů při přístupu k internetovým

účtům. Podrobně jsem se dále věnoval bezpečnostní politice tvorby a uchovávání hesel,

způsobům kompromitace a jejímu zamezení. V souvislosti s tím jsem popsal současně

používané šifrovací algoritmy, sloužící k jejich ochraně a také známé metody jejich

prolamování.

V praktické části jsem vybral a představil několik aplikací pro správu hesel, které jsem

praktickým použitím vyzkoušel a následně porovnal. Při výběru a instalaci těchto

správců jsem narazil na problém, že většina z nich jsou komerční a tudíž placené. Jako

řešení jsem proto použil jejich časově omezené zkušební verze, které mi pro krátkodobé

užívání a zhodnocení postačily. Po otestování všech vybraných aplikací jsem popsal

jejich funkce a vlastnosti, které jsem následně vyhodnotil a podle určitých kritérií

přehledně srovnal ve výsledné porovnávací tabulce. Pro úplnost jsem uvedl několik

alternativních autentifikačních metod.

Ve spojení s teoretickou částí tak vznikl ucelený přehled současné problematiky správy

a ochrany hesel, včetně přehledného zhodnocení funkcí dostupných aplikací pro správu

hesel v lokálním počítači. Právě to bylo cílem mojí bakalářské práce, který proto

považuji za splněný.

- 64 -

9. Seznam zdrojů

[1] ŘEHÁČEK, David. Bezpečnost ve světě Web 2.0. Systemonline [online]. 2010, 9. Dostupný

z WWW: <http://www.systemonline.cz/it-security/bezpecnost-ve-svete-web-2.0-2.htm>.

[2] YOUNG, G. Oliver. Forrester Research [online]. 21.4.2008 [cit. 2011-05-12]. Global

Enterprise Web 2.0 Market Forecast: 2007 To 2013. Dostupné z WWW: <http://www.forrester.com/rb/Research/global_enterprise_web_20_market_forecast_2007

/q/id/43850/t/2>.

[3] Itpoint.cz [online]. 4.8.2010 [cit. 2011-04-3]. Web 2.0: Bezpečnost na pracovišti. Dostupné

z WWW: <http://www.itpoint.cz/zprava/?i=web-20-bezpecnost-na-pracovisti-5818>.

[4] DINUCCI, Darcy. Fragmented Future : Design&New Media. Print [online]. 1999, 1, [cit.

2011-04-3]. Dostupný z WWW: <http://www.tothepoint.com/fragmented_future.pdf>.

[5] O'REILLY, Tim; BATELLE, John. What Is Web 2.0 : Design Patterns and Business Models

for the Next Generation of Software. Tim O'Reilly Media [online]. 30.9.2005, 1, [cit. 2011-

04-15]. Dostupný z WWW: <http://oreilly.com/web2/archive/what-is-web-20.html>.

[6] O'REILLY, Tim. Web 2.0 Compact Definition : Trying again. Tim O'Reilly Media [online].

10.12.2006, 1, [cit. 2011-04-05]. Dostupný z WWW: <http://radar.oreilly.com/2006/12/web-20-compact-definition-tryi.html>.

[7] MAYFIELD, Ross. Web 1.0 was commerce. Web 2.0 is people. In SINGEL, Ryan. Are You Ready for Web 2.0?[online]. San Francisco : Wired, 10.6.2005 [cit. 2011-04-11]. Dostupné

z WWW: <http://www.wired.com/science/discoveries/news/2005/10/69114>.

[8] Kosmar.de [online]. 11.11.2005 [cit. 2011-04-11]. The huge cloud lens bubble map

web2.0. Dostupné z WWW: <http://kosmar.de/archives/2005/11/11/the-huge-cloud-lens-bubble-map-web20/>.

[9] Použití osobního počítače jednotlivci, 2. čtvrtletí 2010. ČSÚ [online]. 2010, 2, [cit. 2011-04-

12]. Dostupný z WWW:

<http://www.czso.cz/csu/2010edicniplan.nsf/t/E4003156DF/$File/97011010.pdf>. - PŘÍLOHY

[10] DECREM, Bart. Flock.com [online]. 13.6.2006 [cit. 2011-04-13]. Introducing Flock Beta 1.

Dostupné z WWW: <http://www.flock.com/node/4500>.

[11] O'REILLY, Tim. Web Squared : Web 2.0 Five Years On. Web 2.0 Summit [online]. 2009, 1.

Dostupný z WWW:

<http://www.web2summit.com/web2009/public/schedule/detail/10194>.

[12] TYNAN, Dan. The 25 Worst Web Sites. PC world.com [online]. 15.9.2006, 1, [cit. 2011-04-

13]. Dostupný z WWW: <http://www.pcworld.com/article/127116-7/the_25_worst_web_sites.html>.

http://blogs.barrons.com/techtraderdaily/2006/11/14/report-murdoch-says-myspace-worth-6-billion-sees-200-million-users-by-mid-2007

[13] VYLEŤAL, Martin. Hodnota Facebooku je už větší než 80 miliard dolarů. Lupa.cz [online].

8.3.2011, 1, [cit. 2011-05-13]. Dostupný z WWW:

<http://www.lupa.cz/zpravicky/hodnota-facebooku-je-uz-vetsi-nez-80-miliard-dolaru/?labelsBox-labelId=97&do=labelsBox-switch>.

[14] List of wiki software. In Wikipedia : the free encyclopedia [online]. St. Petersburg

(Florida) : Wikipedia Foundation, 23.2.2004, last modified on 18.4.2005 [cit. 2011-04-13].

Dostupné z WWW: <http://en.wikipedia.org/wiki/List_of_wiki_software>.

[15] ANDREW, Keen. The Anti Web 2.0 Manifesto. Virtueelplatform.nl [online]. 2007, 1, [cit.

2011-04-15]. Dostupný z WWW: <http://www.virtueelplatform.nl/article-4224-en.html>.

- 65 -

[16] ANDERSON, Chris. The Long Tail : A methodology for estimating Amazon's Long Tail

sales. Wired.com [online]. 3.8.2005, 1, [cit. 2011-04-13]. Dostupný z WWW: <http://longtail.typepad.com/the_long_tail/2005/08/a_methodology_f.html>.

[17] ANDERSON, Chris. The Long Tail : Why the Future of Business Is Selling Less of More.

New York : Hyperion, 2006. 256 s. ISBN 1401302378.

[18] CHITU, Alex. Google systems [online]. 11.5.2007 [cit. 2011-04-16]. Perpetual Beta.

Dostupné z WWW: <http://googlesystem.blogspot.com/2007/05/perpetual-beta.html>.

[19] Kisk [online]. 29.6.2010 [cit. 2011-04-16]. Long Tail. Dostupné z WWW:

<http://kisk.phil.muni.cz/wiki/Long_Tail>. OBR2

[20] AMBROŽ, Jan. Web 2.0 : bublina, nebo nový směr webu?. Lupa.cz [online]. 27.4.2007, 1,

[cit. 2011-05-13]. Dostupný z WWW: <http://www.lupa.cz/clanky/web-2-0-bublina-nebo-

novy-smer-webu/>. TAB1

[21] Programable web [online]. 2010 [cit. 2011-04-8]. What is a mashup?. Dostupné z WWW:

<http://www.programmableweb.com/faq>.

[22] Chicago Every Block [online]. 2011 [cit. 2011-04-119]. Crimes. Dostupné z WWW:

<http://chicago.everyblock.com/crime/>.

[23] MERRILL, Duane. Mashups : The new breed of Web app. IBM [online]. 27.4.2009, 1, [cit.

2011-05-13]. Dostupný z WWW: <http://www.ibm.com/developerworks/xml/library/x-mashups/index.html>.

[24] Programable web [online]. 2011 [cit. 2011-04-20]. API dashboard. Dostupné z WWW:

<http://www.programmableweb.com/apis>.

[25] GARRET, Jesse James. AJAX : A New Approach to Web Applications. Adaptive Path [online]. 18.2.2005, 1, [cit. 2011-04-20]. Dostupný z WWW:

<http://www.adaptivepath.com/ideas/e000385>.

[26] Noupe.com [online]. 2009 [cit. 2011-04-21]. Most Wanted Ajax Techniques: 50+ Examples

and Tutorials. Dostupné z WWW: <http://www.noupe.com/javascript/most-wanted-ajax-techniques-50-ajax-examples-and-tutorials.html>.

[27] KOČÍ, Michal. Co je XML?. Interval.cz [online]. 2000, 1, [cit. 2011-04-21]. Dostupný z

WWW: <http://interval.cz/clanky/co-je-xml/>.

[28] W3schools.com [online]. 2010 [cit. 2011-04-22]. XML elements. Dostupné z WWW:

<http://www.w3schools.com/xml/xml_elements.asp>.

[29] Web 2.0. In Wikipedia : the free encyclopedia [online]. St. Petersburg (Florida) : Wikipedia

Foundation, 28.2.2005, last modified on 5.8.2005 [cit. 2011-04-20]. Dostupné z WWW:

<http://en.wikipedia.org/wiki/Web_2.0>.

[30] WOLFRAM, Conrad. Communicating with apps in Web 3.0. ITpro [online]. 17.3.2010, 1,

[cit. 2011-04-20]. Dostupný z WWW: <http://www.itpro.co.uk/621535/q-a-conrad-

wolfram-on-communicating-with-apps-in-web-3-0>.

[31] BERNERS-LEE, Tim; SHADBOLT, Nigel; HALL, Wendy. The Semantic Web

Revisited. EPrints [online]. 2006, 1, [cit. 2011-04-22]. Dostupný z WWW: <http://eprints.ecs.soton.ac.uk/12614/1/Semantic_Web_Revisted.pdf>.

[32] Microformats [online]. 2010 [cit. 2011-05-13]. About Microformats. Dostupné z WWW:

<http://microformats.org/about>.

[33] CELIK, Tantek. Tantek Çelik. Aneventpart [online]. 2010. Dostupný z WWW:

<http://shadow.aneventapart.com/speakers/tantekcelik/>.

[34] SCHMIDT, Eric. Youtube.com [online]. 2007 [cit. 2011-04-22]. Web 2.0 vs. Web 3.0.

Dostupné z WWW: <http://www.youtube.com/watch?v=T0QJmmdw3b0>.

- 66 -

[35] SPIVACK, Nova. Web 3.0 vám bude rozumět, Web 4.0 se s vámi bude

dohadovat. Technet.cz [online]. 5.4.2008, 1, [cit. 2011-04-22]. Dostupný z WWW: <http://technet.idnes.cz/tec_technika.aspx?c=A080404_184801_tec_denik_pka>.

[36] GRANGER, Sarah. The Simplest Security : A Guide To Better Password

Practices. Symantec.com [online]. 17.11.2002. Dostupný z WWW:

<http://www.symantec.com/connect/articles/simplest-security-guide-better-password-

practices>.

[37] Adventures in implementing a strong password policy. Marsha Williams. USA : SANS

Institute, 2003. 14 s. Dostupné z WWW: <http://www.sans.org/reading_room/whitepapers/casestudies/adventures-implementing-

strong-password-policy_1137>.

[38] PADRTA, Aleš. Hesla v (ne)bezpečí (1). Computerworld. 19.11.2010, 20/2010, s. 32.

[39] PADRTA, Aleš. Hesla v (ne)bezpečí (4). Computerworld. 25.2.2011, 4/2011, s. 30.

[40] PADRTA, Aleš. Hesla v (ne)bezpečí (2). Computerworld. 31.12.2010, 22/2010, s. 30.

[41] PADRTA, Aleš. Hesla v (ne)bezpečí (3). Computerworld. 28.1.2011, 2/2011, s. 28.

[42] Phishing Activity Trends Report : 2nd Quarter 2010. Antiphishing.org [online]. 2010, 6, [cit.

2011-05-01]. Dostupný z WWW:

<http://www.antiphishing.org/reports/apwg_report_q2_2010.pdf>.

[43] Phishtank.com [online]. březen 2011 [cit. 2011-05-01]. Statistics about phishing activity

march 2011. Dostupné z WWW: <http://www.phishtank.com/stats/2011/03/>

[44] HYBLER, Petr. Http://fei.abba.cz [online]. 2009 [cit. 2011-05-02]. Cracking a obrana SSL.

Dostupné z WWW: <http://fei.abba.cz/~st18941/sos/>.

[45] ERICKSON, Jon. Hacking : Umění exploitace. 2. doplněné vydání. Brno : Zoner Press, 2009.

Kryptologie, s. 544. ISBN 978-80-7413-022-9.

[46] PADRTA, Aleš. Hesla v (ne)bezpečí (5). Computerworld. 25.3.2011, 6/2011, s. 30.

[47] SHAFFER, George. Good and Bad Passwords How-To : Password Cracking Goals,

Techniques, Relative Merits, and Times. GeodSoft.com [online]. 2006, 1, [cit. 2011-05-08].

Dostupný z WWW: <http://geodsoft.com/howto/password/cracking_passwords.htm>.

[48]PSPad - a freeware code editor [online]. 2010. PSPad.com. Dostupné z WWW: <

http://www. pspad.com/files/dic/cz_dic.cab>.

[49] Carolina.mff.cuni.cz [online]. 2006 [cit. 2011-05-08]. Variace, permutace a kombinace s

opakováním. Dostupné z WWW:

<http://carolina.mff.cuni.cz/~jana/kombinatorika/03variace_s_opakovanim.htm>.

[50] ERICKSON, Jon. Hacking : Umění exploitace. 2. doplněné vydání. Brno : Zoner Press, 2009.

Kryptologie, s. 544. ISBN 978-80-7413-022-9.

[51] IMPERVA. In Consumer Password Worst Practices [online]. USA : Imperva, 2010 [cit.

2011-05-08]. Dostupné z WWW: <http://www.imperva.com/docs/WP_Consumer_Password_Worst_Practices.pdf>.

[52] JANOUŠ, Marek. Hesla uložená v IE9 a Google Chrome nejsou chráněna dalším heslem. Chip [online]. 1.3.2011, 3, [cit. 2011-05-11]. Dostupný z WWW: <http://www.chip.cz/clanky/bezpecnost/2011/02/hesla-ulozena-v-ie9-a-google-chrome-nejsou-chranena-dalsim-heslem>.

[53] Biometric Newsportal.com [online]. 2010 [cit. 2011-05-11]. What are biometrics?. Dostupné z WWW: <http://www.biometricnewsportal.com/biometrics_definition.asp>.

- 67 -

[54] Biometric Newsportal.com [online]. 2010 [cit. 2011-05-11]. The issues with biometric systems. Dostupné z WWW: <http://www.biometricnewsportal.com/biometrics_issues.asp>.

[55] Stahuj.cz [online]. 2011. Stahuj.cz Svět software. Dostupné z WWW:

<http://www.stahuj.centrum.cz/>.

[56] Slunecnice.cz [online]. 2011. Slunecnince.cz Programy rychle a zadarmo. Dostupné z

WWW: <http://www.slunecnice.cz/>.

[57]Cnet [online]. 2011. Cnet downloads. Dostupné z WWW:

<http://download.cnet.com/windows/>.

[58]Best Freeware downloads [online]. 2011. Best Freeware downloads. Dostupné z WWW:

<bestfreewaredownload.com>.

[59]Animabilis Software [online]. 2011. Aurora Password Manager. Dostupné z WWW:

<http://animabilis.com/password-manager/eng/download.htm>.

[60]Handypassword.com [online]. 2011. Handy Password. Dostupné z WWW:

<http://www.handypassword.com/download.shtml>.

[61]Topsofts [online]. 2011. Turbo Passwords 5. Dostupné z WWW:

<http://www.topsofts.com/pop/password-management/turbopasswords.html>.

[62]TK8 Safe [online]. 2011. TK8 Safe. Dostupné z WWW: <http://www.tk8.com/safe/>.


Recommended