Publikováno: 13. 08. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 638x
Zapomeňte na dlouhé a komplexní heslo a používejte místo něj fotografii uloženou někde na disku.
Pokud by se tato myšlenka ujala, tak by pro autentizaci k vybrané službě nebylo již nutné si pamatovat a zadávat nějaké dlouhé a komplexní heslo, nýbrž stačilo by jen vybrat tu správnou fotografii z galerie fotografií uložených na paměťové kartě vašeho telefonu.
Publikováno: 19. 12. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 17 294x
Internet Explorer 11, který je k dispozici pro operační systém MS Windows 7 a vyšší, nepodporuje vlastnost autocomplete=“off“ a to u pole input type=“password“.
Prohlížeč se uživatele samozřejmě zeptá, zda si přeje heslo uložit nebo ne, ovšem pokud uživatel klikne na tlačítko ANO, tak se heslo uloží. Uživatel též může v dialogu zaškrtnout, že už nechce, aby mu prohlížeč zapamatování hesel nabízel a kliknout na tlačítko NE. V tomto případě se heslo neuloží a systém již nebude uživateli možnost uložení hesla nabízet.
Publikováno: 25. 11. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 474x
Je bezpečnější biometrická autentizace založená na analýze hlasu, obličeje, prstu, ucha, duhovky, ruky nebo krevního řečiště?
Provedli jsme rychlé zhodnocení biometrických autentizačních metod podle toho, jak snadno lze dané biometrické charakteristiky získat a následně je replikovat.
Publikováno: 01. 10. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 844x
V tomto příspěvku se zamyslíme nad tím, zda by bylo možné tento bezpečný, levný a uživatelsky přívětivý způsob dvoufaktorové autentizace zavést pro přihlašování do jakékoliv webové aplikace, aniž bychom ji museli upravovat.
Je zřejmé, že pokud bychom chtěli tento způsob autentizace, spoléhající na smartphone jako na druhý faktor, použít pro přihlášení do jakékoliv webové aplikace, bez toho aniž bychom v ní museli provádět nějakou úpravu, což často ani není možné, museli bychom na počítač, ze kterého se chceme autentizovat, nainstalovat nějaký plugin, který by heslo v podstatě zadával za nás.
Publikováno: 29. 09. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 6 360x
, 1 komentář
Pokud je váš smartphone vybaven přední kamerou, můžete ho odemykat svým obličejem.
Odemykání smartphonu obličejem funguje velice jednoduše. Pomocí přední kamery dojde k pořízení snímku vašeho obličeje. V okamžiku, kdy se rozhodnete svůj telefon tímto způsobem odemknout, dojde opět k pořízení snímku vašeho obličeje, a ten se porovná se snímkem již uloženým.
Publikováno: 23. 09. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 855x
Dle posledních zpráv se skupině hackerů sdružené ve skupině CCC (Chaos Computer Club) podařilo prolomit zabezpečení posledního modelu od Applu, který je vybaven snímačem otisků prstů.
Autentizaci pomocí biometrických charakteristik lze považovat za smysluplnou, pokud zvyšuje bezpečnost. Což v tomto případě zcela určitě zvyšuje, protože bez ní by většina telefonů nebyla chráněna vůbec.
Publikováno: 19. 06. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 20. 06. 2013, zobrazeno: 2 766x
Pokud ne, tak by vás mohly zajímat výsledky nedávno zveřejněné studie Ponemon institutu, které se snaží přinést odpověď na otázku, jak se klienti chtějí identifikovat a autentizovat.
Mimo jiné se zde dozvíte, že klienti jsou přesvědčeni, že nejbezpečnější správu identit by jim mohly nabídnout banky.
Publikováno: 28. 05. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 488x
V tomto příspěvku se podíváme, jak funguje generování jednorázového hesla pomocí algoritmu TOTP.
Time-based One-time Password zkr, TOTP, který je popsán v RFC6238 je rozšířením nám již známého HMAC-based One Time Password zkr. HOTP, kde je místo náhodného čísla C, které se s každým vygenerovaným OTP postupně zvyšuje, použito číslo, které je odvozeno z aktuálního času. Předpokladem tedy je, aby na klientovi i serveru byl stejný čas.
Publikováno: 28. 02. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 03. 2013, zobrazeno: 3 036x
V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se ovšem podíváme na zcela nový systém pin+.
pin+ funguje tak, že se na obrazovce uživatele zobrazí matice o rozměrech 6×6. Následně je pak uživatel vyzván, aby si zvolil a zapamatoval 6 buněk. Poté, co se jich uživatel pro kontrolu dotkne ještě jednou, se souřadnice těchto buněk uloží do systému jako tzv. pattern. Ten je uložen jako osolený hash pomocí funkce SHA-256.
Publikováno: 21. 01. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 514x
Vzhledem k tomu, že v posledních měsících minulého roku došlo opět k dalším velkým únikům hesel, nabízí se otázka, zda heslo není přežitek.
V nedávném rozhovoru o tom, proč tak často dochází k únikům hesel, jste říkal, že nelze očekávat, že by v dohledné době byla hesla zcela nahrazena nějakou jinou autentizační metodou, a proto budou používána i nadále.