facebook LinkedIN LinkedIN - follow
IT SYSTEMS 3/2015 , Banky a finanční organizace , IT Security

Progresivní technologie pro bezpečnou autentizaci



Dimension DataOvěřování identit i kontrola oprávnění k provádění jednotlivých činností je jedna z typických oblastí, kterou informační technologie nejen zjednodušují, ale také výrazně zdokonalují. Autentizace i autorizace se za poslední tři desítky let vyvinuly od pouhého zadávání hesla po vícestupňové mechanismy, které je velmi náročné obejít, a současně nejsou pro uživatele příliš obtěžující. A byť o tom nijak zvlášť nepřemýšlíme, faktem je, že tyto moderní technologie umožnily pokrok v oblastech, které dnes považujeme za naprosto samozřejmé. Od bezpečného vzdáleného přístupu k podnikovým systémům přes využívání vlastních zařízení dle koncepce BYOD až třeba po internetové bankovnictví. Pojďme se nyní blíže podívat na dvě z těchto progresivních technologií, na tzv. biometrický podpis a dvoufaktorovou autentizaci.


Bio podpis?

Primárním účelem biometrického podpisu není identifikace uživatele při přístupu do systému, ale možnost důvěryhodně a ověřitelně podepsat dokument. Jinými slovy jde o možnost zjistit, zda podpis konkrétní osoby odpovídá dříve získanému otisku. Celý mechanismus je z pohledu uživatele velmi jednoduchý – stačí se podepsat na speciální zařízení, tzv. signpady, a systém zcela automaticky potvrdí, zda podpis osoby uloženému vzoru odpovídá či nikoli. Ověření je založené na vyhodnocení celé řady vlastností podpisu včetně jeho tvaru, rychlosti, dynamiky či přítlaku v jednotlivých úsecích. Nadneseně řečeno jde o umělého písmoznalce, který může být mnohem přesnější než jeho živí kolegové. A i když s velkým úsilím může podvodník napodobit tvar podpisu, dynamika a přítlak jsou natolik individuální, že jejich zfalšování je prakticky nemožné.
Drobnou komplikací může být počáteční zjištění podpisu – součástí tohoto procesu musí být ověření identity uživatele jiným důvěryhodným způsobem, například kontrolou dokladu totožnosti. Technologie biometrického podpisu navíc pamatuje i na to, že jen málokdo se podepíše pokaždé stejně. Primární otisk se proto sestavuje z několika po sobě jdoucích podpisů a pro vyhodnocování se využívají jak zprůměrované, tak i mezní hodnoty. Pravost podpisu je potvrzena tehdy, pokud vypočtená míra shody překročí stanovenou hranici – obvykle nad 40% (kde shoda se oprávněného uživatele obvykle pohybuje mezi 30 až 80 %). Při nezávislých testováních bylo prokázáno, že neoprávněná osoba je schopna podpis napodobit maximálně se shodou do 10 %. Vyhodnocení sice mohou být falešně negativní, tedy podpis správné osoby je označený jako nepravý, ale díky zohlednění mnoha parametrů odpadá nebezpečí falešné pozitivy.
Technologie biometrického podpisu je vhodná zejména pro firmy, které uzavírají velký počet papírových smluv, tedy především pro banky, pojišťovny, úvěrové firmy a telekomunikační operátory. Efektivní využití nicméně vyžaduje pokročilou správu dokumentů,a to včetně řízení přístupu, správy verzí, archivace či práce s časovými razítky.

 

Ano, má to smysl

Obecně lze biometrickým podpisem doplnit elektronickou podobu jakéhokoli listinného dokumentu, a díky mechanismům pro ověření integrity souboru tak zajistit nezpochybnitelnost podpisu konkrétní osoby. Takto potvrzené dokumenty obsahují viditelný otisk biometrického podpisu a jsou prakticky shodné s jejich listinou podobou. Biometrický podpis lze navíc kombinovat i s dalšími typy elektronického podpisu a velkou výhodou je také možnost vzdáleného podpisu dokumentu. Typicky jsou listiny ukládány do elektronických dokumentů formátu .pdf splňujících standard PDF/A (konkrétně do DigSig field) určených k dlouhodobé archivaci.
Na trhu s technologiemi pro biometrické podpisy působí několik firem. Za lídry lze považovat společnosti Topaz, která dominuje celosvětově a hlavně v USA, a Signotec, která se velice dobře uchytila v Evropě. Jednotlivá řešení se liší zejména možnostmi nastavení a přizpůsobení konkrétním požadavkům organizace.

Era testuje biometrické podpisy

Banka Era právě testuje ve svých finančních centrech biometrické podpisy. Klienti si tak mohou otevřít účet a související produkty bez podepisování papírů, které nahrazuje obrazovka tabletu. Dokumenty opatřené biometrickým podpisem jsou pak klientům dostupné v jejich internetovém bankovnictví. „Biometrický podpis přináší klientům větší pohodlí i rychlost. Zkušenosti z praxe ukazují, že při uzavírání smlouvy elektronicky ušetří klient asi třetinu času oproti standardnímu procesu s využitím papírové dokumentace.“ říká Tomáš Koníček, ředitel platebních produktů a nefinančních služeb Ery a ČSOB.
V praxi vše probíhá tak, že pracovník banky připraví potřebné dokumenty u sebe na počítači a klient si je v klidu přečte na tabletu, kde pak smlouvu rovnou podepíše speciální tužkou. Biometrický podpis je zašifrován a automaticky se stává nedílnou součástí dokumentu. „Reakce klientů jsou velmi pozitivní, mladší oceňují především rychlost a pohodlí, starší vítají možnost si v případě potřeby zvětšit písmo na velikost, která jim vyhovuje. Biometrické podpisy využívají i klienti ČSOB Pojišťovny, která začala tuto metodu testovat již v květnu loňského roku,“ vysvětluje Tomáš Koníček.
A jak je zajištěna bezpečnost biometrického podpisu? Kromě samotné grafické podoby obsahuje biometrický podpis další jedinečné informace o podpisu pisatele - tlak, zrychlení, rychlost, doba. Možnost napodobení cizí osobou je tak výrazně menší než u papírového podpisu. Podpis je také ihned zašifrován a stává se nedílnou součástí dokumentu. „Bezpečnost byla pro zavedení celého procesu klíčová. Proto podpis zůstává u daného dokumentu zašifrovaný privátním klíčem. V bance není dokument uchováván na žádném místě v otevřené podobě. K dispozici máme pouze veřejný klíč, který slouží k zamykání dokumentu,“ vysvětluje Tomáš Koníček. Pro odemknutí dokumentu je však třeba privátní klíč, který je uložen u externí autority. Externí autorita smí privátní klíč vydat určenému znalci jen na základě soudního příkazu. Zneužití ze strany banky tedy není možné.
Využití tabletů pro biometrický podpis má ale pro banku i klienta další výhody. „Tablety narozdíl od specializovaných zařízení, tzv. signpadů, umožňují variabilnější přístup. Pracovníci obsluhující klienta si jejich prostřednictvím mohou „vyfotit“ například občanský průkaz klienta nebo další potřebné dokumenty, jejichž kopie se obvykle pořizují v papírové podobě. Kopie těchto dokumentů tak máme k dispozici v digitalizované formě a můžeme je využít opakovaně, což znamená zrychlení procesů, menší časovou zátěž pro klienta a větší komfort při využívání dalších našich služeb,“ dodává Tomáš Koníček.
V současné době jsou do pilotu zařazeny dokumenty týkající se akvizice, tzn. dokumenty, které jsou nutné pro založení Era osobního účtu, elektronického bankovnictví a vydání debetní platební karty včetně administrativních dokumentů (podpisový vzor a souhlas se zpracováním osobních údajů). S dokumenty, které jsou důležité pro provádění následných změn, se počítá až v další fázi. Kromě biometrického podpisu zahájily ČSOB a Era pilotní provoz i několika dalších biometrických metod. V pražské centrále v Radlicích testuje na 500 zaměstnanců tzv. Finger Vein, technologii snímání cévního řečiště. „Spustili jsme rovněž pilot technologie Face Recognition – rozpoznání obličeje. Tato technologie má podle našeho názoru velký potenciál i v mobilních aplikacích, protože pro její využití stačí běžné digitální kamery, které jsou v současné době používány v tabletech a chytrých telefonech,“ uzavírá Tomáš Vojtíšek.

Zkusme to dvoufaktorově!

Na rozdíl od biometrického podpisu je účelem dvoufaktorové autentizace posílení bezpečnosti v rámci identifikace uživatele při přístupu do nějakého systému. Ověření uživatele pak probíhá pomocí dvou bezpečnostních prvků, obvykle pomocí hesla a ověřovacího kódu, který generuje speciální zařízení, tzv. token, či chcete-li klíč. Token tento kód vytváří na základě své jednoznačné identifikace (obvykle ID zařízení) a aktuálního času. Vzhledem k tomu, že takový kód má jen omezenou dobu platnosti i počet použití, nemusí mít jeho zcizení vůbec žádný dopad na bezpečnost.
Ověřující systém má ke každému uživateli přiřazenou jednoznačnou identifikaci konkrétního tokenu. Může tak poměrně snadno zkontrolovat, zda zadaný kód je pro přihlašovaného uživatele a aktuální časové okno platný či nikoli. Při kladném výsledku je identita uživatele potvrzena a proces přihlášení dokončen. Záporné prověření může vést k odmítnutí uživatele i k výzvě o zadání dalšího kódu, například tehdy, pokud kód odpovídá sousedním časovým oknům. Skutečná reakce nicméně záleží na konkrétních bezpečnostních politikách jednotlivých organizací.

Osignature-display-DTU-1031-angle-right-checking-acct.jpg
Obr 1: - Signpady značky Wacom. Zdroj Wacom

Jak na to?

Zájemci o dvoufaktorovou autentizaci mají typicky na výběr ze tří typů tokenů – hardwarový klíč, softwarová aplikace a služba na vyžádání. V případě hardwarového klíče jde o speciální zařízení, které generuje kód pro dokončení přihlášení/procesu ověření. Jednou z nejvýznamnějších výhod hardwarových tokenů je, při dodržení bezpečnostních pravidel, praktická nemožnost jejich bezpečnostní kompromitace. Naopak nevýhodou, kterou zdůrazňuje většina koncových uživatelů, je nutnost fyzické dostupnosti klíče při každém pokusu o přihlášení. Mezi nevýhody hardwarového řešení patří i problém s přesností času, zejména pak v případě slábnoucí baterie.
Softwarový token se nejčastěji využívá ve spojení s mobilními zařízeními. Jde o aplikaci chráněnou heslem, která umí vypočítat ověřovací kód, stejně jako hardwarový token. Jde o kompromisní řešení, které eliminuje nevýhodu první varianty – mobilní telefon má dnes u sebe prakticky každý a pro uživatele s dvoufaktorovou autentizací to platí dvojnásob. Nevýhodou může být o něco vyšší bezpečnostní riziko – mobilní zařízení jsou běžně v hledáčku hackerského zájmu.
Třetím typem jsou externí aplikace, které kód generují na vyžádání – například prostřednictvím webového rozhraní – a uživateli ho zašlou pomocí SMS zprávy, případně e-mailem. Při správném nastavení je varianta on-demand vysoce bezpečná a opět odpadá nutnost fyzického přístupu ke specializovanému zařízení. Za nevýhodu lze považovat náklady spojené s doručením kódu. A tyto náklady nemusí být vůbec malé, zejména pak v případě systémů s mnoha uživateli.

Nestačí znát nebo mít, je třeba obojí!

Princip dvoufázové autentizace je založený na tom, že jednak něco mám (token), jednak něco znám (přístupové údaje). Počítačový zločinec si tedy již nevystačí s tím, že odcizí jen uživatelské jméno a heslo nebo samotný klíč. Předpokladem úspěšného zneužití je tedy znalost – a schopnost využít – obou faktorů.
Na trhu s tokeny i ucelenými řešeními se pohybuje řada firem, nicméně základ všech produktů je podobný. Například u hardwarových klíčů se drobné odlišnosti týkají výdrže zařízení – tokeny značky RSA mají garantovanou dobu provozu (obvykle tři až pět let), ale třeba společnost Fortinet garantuje u svých klíčů průměrný počet vygenerovaných kódů. Výhodou první varianty je možnost lepšího plánování obměny tokenů, druhé pak delší životnost u uživatelů s menším počtem ověřování. Nevýhodou druhé varianty může být náhlá smrt, která obvykle nastane v ten nejnevhodnější okamžik. 

Obr 2: - Signpady značky Wacom. Zdroj Wacom
Obr 2: - Signpady značky Wacom. Zdroj Wacom

 

Chtějme víc

Jednotlivá řešení pro dvoufaktorovou auten- tizaci se liší možnostmi integrace s dalšími prvky podnikové informační architektury, komfortem pro uživatele a službami s přida- nou hodnotou. Zájem některých zákazníků se posouvá i směrem k rozšíření tohoto typu au- tentizace o další faktory včetně biometrických prvků a certifikátů.
Moderním trendem souvisejícím nejen s dvoufaktorovou autentizací je autentizace adaptivní. Systém dlouhodobě vyhodnocuje chování uživatele a v případě zjištění odlišného chování zahájí předem definované bezpečnostní kroky. Příkladem může být zjištění pokusu o přihlášení v Číně dvacet minut poté, co se uživatel autentizoval v Anglii – reakce pak může mít podobu telefonátu operátora uživateli, během kterého dojde k dalšímu ověření.
Místo závěru si připomeňme jeden důležitý fakt – bezpečnost se sice neustále vyvíjí, ale stejně tak se vyvíjí i techniky využívané počítačovými zločinci. Je proto velmi nebezpečné podlehnout falešnému pocitu bezpečí – důležité je skutečný stav ochrany pravidelně vyhodnocovat a obnovovat základy opravdu kvalitní bezpečnosti.

Autor článku, Bc. Petr Zemánek, je absolventem přírodovědecké fakulty Palackého Univerzity v Olomouci (obor Informatika) s patnáctiletou zkušeností v oblasti síťové bezpečnosti. Pracuje ve společnosti Dimension Data (dříve NextiraOne) a v současné době má na starosti rozvoj oblasti zabezpečení datových sítí a ochrany citlivých dat.

 

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Modernizace IS je příležitost přehodnotit způsob práce

IT Systems 4/2025V aktuálním vydání IT Systems bych chtěl upozornit především na přílohu věnovanou kybernetické bezpečnosti. Jde o problematiku, které se věnujeme prakticky v každém vydání. Neustále se totiž vyvíjí a rozšiřuje. Tematická příloha Cyber Security je příležitostí podívat se podrobněji, jakým kybernetickým hrozbám dnes musíme čelit a jak se před nimi můžeme chránit. Kromě kybernetické bezpečnosti jsme se zaměřili také na digitalizaci průmyslu.