Publikováno: 26. 06. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 06. 01. 2012, zobrazeno: 6 035x
Je bezpečné přistupovat k bankovnímu účtu ze smartphonu? Sejde na tom, jakým způsobem svůj smartphone používáte.
Klienti bank mohli doposud přistupovat ke svým účtům přes internet ze svého počítače. S rozmachem mobilních telefonů mnozí z nich začali používat GSM banking, kde komunikace mezi klientem a bankou probíhá prostřednictvím textových zpráv. S nástupem smartphonů a poklesem ceny datových tarifů začali mnozí z nich přistupovat do internetového bankovnictví přímo ze svého smartphonu.
Publikováno: 22. 06. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 07. 2011, zobrazeno: 6 874x
, 1 komentář
Pracovníci Max Planck Institute for the Physics of Complex Systems in Dresden tvrdí, že vymysleli zcela nový způsob autentizace a nazývají ho heslem-chráněná CAPTCHA (password-protected Captcha, zkr. p-CAPTCHA).
Poznámka: CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) je Turingův test, který slouží k odlišení člověka a stroje.
Publikováno: 21. 06. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 017x
Máme tady další studii o tom, jak slabá hesla uživatelé používají, tentokrát od autora aplikace Big Brother Camera Security.
Tato aplikace patřila po určitou dobu mezi neoblíbenější aplikace na App Storu a pro mnohé uživatele se stala zajímavou alternativou jak odemykat svůj telefon a mít kontrolu nad tím, co se s ním děje v době, kdy ho nemají u sebe.
Publikováno: 19. 02. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 02. 2011, zobrazeno: 15 228x
, 1 komentář
Ano, je to tak, Google umožňuje se svým uživatelům dvoufaktorově autentizovat.
Pokud se rozhodnete pro tento způsob autentizace, budete muset kromě svého uživatelského jména a hesla zadat ještě jednorázové heslo (One Time Password, zkr. OTP), kterému Google říká ověřovací kód (verification code). Ten vám bude zaslán na mobil ve formě SMS nebo bude vygenerován aplikací Google Authenticator, kterou si do svého smartphonu za tímto účelem nainstalujete.
Publikováno: 29. 01. 2011, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 13. 07. 2011, zobrazeno: 9 732x
, 4 komentáře
Myšlenka autentizovat se nikoliv zadáním celého hesla, ale jen pomocí několika málo znaků z hesla, není nová.
Způsob jak taková autentizace probíhá, je velice jednoduchý. Uživatel se nejprve identifikuje a systém ho poté vyzve, aby zadal znaky, které se nacházejí na vybraných pozicích jeho hesla. Počet znaků, které musí uživatel zadat, je obvykle daný, leč pozice jsou generovány náhodně.
Publikováno: 03. 12. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 17. 12. 2012, zobrazeno: 6 369x
Má vůbec smysl vytvářet a používat silná hesla, pravidelně je měnit a nikam si je nezapisovat?
Uživatelům je neustále vštěpováno do hlavy, že by měli používat silná hesla, pravidelně je měnit a nikam si je nezapisovat. Konečně, problematice jak vytvořit bezpečné heslo jsme se na našich stránkách též věnovali. Mají však tato doporučení vůbec smysl, když lze mnohá hesla tak snadno prolomit? Abychom si mohli na tuto otázku odpovědět, musíme se nejprve zamyslet nad tím, před jakým typem útoku nás tato opatření vlastně chrání. Pojďme společně zhodnotit smysl jednotlivých doporučení.
Publikováno: 16. 11. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 10. 2012, zobrazeno: 3 042x
V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se podíváme na systém založený na kreslení obrázku.
Uživateli je zobrazena mřížka o velikosti 5×5 a je požádán, aby do ní zakreslil nějaký jednoduchý obrázek. Ve druhém kroku je požádán, aby obrázek nakreslil znovu. Tímto způsobem dojde k pořízení a uložení grafického hesla.
Publikováno: 16. 11. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 10. 2012, zobrazeno: 2 998x
V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se podíváme na systém založený na rozpouznávání kategorií.
Autentizace v tomto případě funguje tak, že se vám na obrazovce zobrazí 12 obrázků, přičemž každý je z jiné kategorie. Vy si vyberete 3 obrázky. Na další obrazovce se vám zobrazí dalších 12 obrázků, opět každý z jiné kategorie.
Publikováno: 16. 11. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 10. 2012, zobrazeno: 5 550x
V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se podíváme na systém PassClicks.
Pokud zavítáte na web, který používá tuto metodu autentizace, tak zjistíte, že klasické heslo je v tomto případě nahrazeno sekvencí kliknutí na vybraná místa na obrázku. Návštěvníkovi je zobrazen obrázek a je vyzván, aby kliknul na libovolná místa na obrázku a zapamatoval si, na co klikal.
Publikováno: 09. 11. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 10 060x
, 1 komentář
Lze uvažovat o nahrazení klasického HW tokenu používaného v procesu vícefaktorové autentizace SW tokenem?
SW token má podobu aplikace, která se musí nainstalovat na zařízení, jehož hardware bude pro výpočty použit. Jsou tedy zpravidla uloženy na stejném zařízení, jako ze kterého probíhá autentizace. Úroveň bezpečnosti, kterou je SW token schopen poskytnout je tak přímo závislá na bezpečnosti hostitelského systému, kterým může být jak klasický počítač, tak i notebook nebo smartphone.