Audit a kryptografie. Seminární práce na 4SA března 2011

Rozměr: px
Začít zobrazení ze stránky:

Download "Audit a kryptografie. Seminární práce na 4SA425. 25. března 2011"

Transkript

1 Audit a kryptografie Seminární práce na 4SA března

2 Obsah 1 Teoretické předpoklady 4 2 Audit ISACA ISO/IEC NIST Právní normy v oblasti kryptografie Elektronický podpis a algoritmy Ochrana osobních údajů HIPAA a SOX Export kryptografických prostředků Import a použití kryptografických prostředků Trestné činy v oblasti kryptografie Software 17 5 Praktické příklady Problém generování náhodných čísel Chybná implementace kryptosystému Závěr 21 A Obrázky 23 B Zdrojové kódy 27 C Použité zdroje 29 2

3 Seznam tabulek 1 Vynucené dešifrování dat Seznam obrázků 1 Ukázka zařízení s firemními daty Kvalita generátorů náhodných čísel Chybná volba módu blokové šifry Dešifrování dat Public Key Infrastructure (PKI) Šifrování podle Shannona Kryptografie omezení exportu Kryptografie omezení importu Kryptografie omezení použití Mód blokové šifry electronic code book Mód blokové šifry cipher block chaining

4 Audit a kryptografie V práci rozebírám vazbu mezi kryptografií a auditem informačních systémů, zejména pak auditem bezpečnosti. Nejdříve uvádím stručně některé teoretické předpoklady; následují vazba na různé metodiky auditu, zdroje standardů v ČR a ve světě, prameny práva a vybrané právní problémy, spojené s kryptografií a krátká zmínka automatizovaných nástrojích. Ve druhé části práce je ukázka některých problémů kryptografických metod v informačních systémech, které je třeba při auditu brát v potaz. V seminární práci naopak nerozebírám základní principy symetrických a asymetrických kryptosystémů (obecně například RSA a AES/3DES), pokud to není nezbytně nutné. Bližší technické podrobnosti lze získat z odkazovaných dokumentů v textu. 1 Teoretické předpoklady Kryptografii je možné (podle Shannona) definovat jako způsob vytvoření bezpečné komunikace po nebezpečném (nezabezpečeném) kanálu s jedním předpokladem: existuje jiný, bezpečný kanál [1]; diagram viz obrázek 6, str. 23. V praxi dochází přes bezpečný kanál k výměně symetrického klíče; s vývojem kryptografie v posledních 50 letech došlo ke zjednodušení předpokladu z bezpečného kanálu na ověřitelný (Merkle; tj. je zřejmé, s kým komunikujeme, není nutné, aby komunikace byla tajná) a později přes Diffie- Hellman protokol dospěla praxe k použití kryptosystému s veřejným klíčem (RSA 1 ), kde dochází k předání bezpečným kanálem pouze jednou; diagram viz str. 23, obrázek 5. Využití dvou kanálů je výhodné, protože obvykle bezpečný kanál má nižší přenosovou kapacitu (případně výrazné zpoždění). V práci používám obecnější definici kryptografie jako oboru, proto do ní zahrnuji i implementaci kryptosystémů, hashovací funkce a generování náhodných čísel. Použití určitých kryptosystémů závisí na požadované úrovni bezpečí, dostupném hardware (proto je obvyklé stanovení symetrického klíče přes kanál, zabezpečený asymetrickým kryptosystémem), mezinárodních normách (ať už přikazujících, nebo zakazujících použití určité úrovně zabezpečení - viz str. 11) a v neposlední řadě na stáří systému. Samotná bezpečnost výsledné implementace nemá s použitými algoritmy mnoho společného, protože závisí na obrovském množství dalších faktorů (viz str. 18). Kryptografie v rámci IS zajišťuje 3 základní vlastnosti: důvěrnost (k datům nemá přístup třetí strana), integritu (data nelze pozměnit) a autentizaci (u dat je prokazatelné a zřejmé, kdo je jejich původcem)[3, str. 59]. Často se přidává i vlastnost nepopiratelnosti non-repudiation (tj. pokud je někdo autorem dat, nemůže své autorství popřít; základní princip elektronických podpisů). Teoreticky jedinou skutečně bezpečnou šifrou je šifra Vernamova (1926), definovaná v [2, str. 21] následujícím způsobem: otevřený text X je řetězec n prvků x i, x i {0, 1}, 1 Rivest-Shamir-Adleman, princip obtížnosti matematického řešení problémů v oblasti faktorizace čísel. Další (spíše teoretický) koncept je například problém skládání batohu. 4

5 šifrovací klíč K je řetězec n prvků k i, k i {0, 1}, přičemž pro každý prvek k i klíče platí p 0 k i = 0.5 = p 1 k i (tj. entropie daného bitu je právě jedna), zašifrovaný text C je řetězec n prvků c i takových, že c i = x i k i, kde je exklusivní disjunkce. Šifra (většinou známá v při realizaci jako one-time pad ) se v praxi používá minimálně 2, ale jako teoretický koncept je vhodná k uvažování nad jinými kryptosystémy. Zásadní je matematická prokazatelnost: šifra je prokazatelně bezpečná. Žádný jiný kryptosystém tuto vlastnost nemá, pouze se obecně spoléhá na jeho bezpečnost (obtížnou řešitelnost problému, na kterém je založený, obvykle výpočetní složitost) což znamená, že každá šifra má omezenou použitelnost 3. Druhou poznámkou je náhodný klíč: v případě, že je použit znovu nebo v případě, že není zcela náhodný (například pseudonáhodný), přestává být šifra bezpečná 4. Problém náhodných dat (čísel) se často objevuje i u implementací moderních kryptosystémů, stejně tak opakování dat. Poslední zajímavost Vernamovy šifry je její integrita případný útočník může změnit jednotlivé bity zprávy 5, aniž by to bylo při dešifrování zřejmé (řešením může být společně se zprávou zašifrovat hash zprávy). K bezpečnosti kryptosystémů patří ještě jeden požadavek: nový klíč by nikdy neměl být předáván stejným kanálem jako starý, protože pokud v řetězci takto předávaných klíčů útočník získá jeden klíč, bude schopný získat všechny po něm následující klíče 6. Na závěr 3 zákony[1], které ke kryptografii patří: Kerckhoffův princip (předpoklad): Kryptosystém by měl zůstat bezpečný, i pokud nepřítel zná vše kromě klíče. Jde o princip všech moderních algoritmů (AES, RSA), v menší míře některých starších (DES s nejasným původem S-boxů); pro audit zde vyplývá požadavek: je rozumné spoléhat se na veřejné systémy a utajení algoritmu dodavatelem informačního systému brát jako předpoklad, že použité šifrovací funkce jsou zranitelné nebo nefunkční 7. Moorův zákon Empirické tvrzení, podle kterého se výkon počítačů zdvojnásobí zhruba každých 18 měsíců (což dává požadavky na odolnost zvoleného kryptosystému a velikosti klíče v delším časovém období). 2 Kvůli potřebě přenášet enormní množství klíčů velikosti předávané zprávy, složitosti uchování informací,... Reálné nasazení je možné a finančně únosné u klíčových vojenských systémů. 3 Viz příklad DES a teoretických (W. Diffie, M. Hellman: Exhaustive Cryptanalysis of the NBS Data Encryption Standard, Computer, vol 10, pp 74-84, 1977) a praktických útoků (distributed.net, DE- SCHALL project, EFF DES cracker) [4], [5]. 4 Viz projekt VERONA (kryptoanalýza sovětské komunikace v době 2. sv. v. a těsně po ní), stejně tak zranitelnost Enigmy, založená (při tehdejším stavu poznání a techniky) na opakování rutinních sdělení (zprávy o počasí, situaci na frontě) a frází. 5 Stejný problém je u proudových šifer při zvolení špatného módu viz str Tato chyba výrazně napomohla k likvidaci odboje na území Československa za 2. sv. v. [6] 7 Vychází z předpokladu, že pro vývoj vlastních bezpečných utajených kryptosystémů mají rozpočet pouze organizace velikosti a charakteru NSA, FSB (a možná několika málo dalších). 5

6 Murphyho zákon Pokud je v kryptosystému jediná zranitelnost, dříve nebo později ji někdo najde. I kdyby byl objevitel poctivý, dříve nebo později se zranitelnost dostane k případným útočníkům. V praxi: systém je tak bezpečný, jak je bezpečná jeho nejslabší část. Samotná kryptografická ochrana firemních dat se dnes postupně přenáší z pouhé ochrany datových sítí na ochranu veškeré techniky, která by se kdy mohla octnout mimo chráněný prostor pracoviště. Objem ohrožených dat je zřejmý z obrázku 1 a ze zprávy o auditu některých informačních systémů státem vlastněných organizací: z 56 vládních úřadů v Západní Austrálii byla za rok 2009 nahlášena [7] ztráta 750 laptopů (přičemž je předpoklad, že velká část z nich obsahovala citlivá data). Právě ochrana dat (a samozřejmě zvyšování výkonu hardware) stojí za rozšíření kryptografie do všech částí organizace. Obrázek 1: Ukázka zařízení s firemními daty Zdroj: [7]. 2 Audit Cílem auditu bezpečnosti informačního systému (případně auditu kryptografie ) je ověřit, zda zvolená opatření jsou adekvátní hrozbám [8]. Ke stanovení hrozeb, určení opatření a jejich kontrole je vhodné používat národní nebo mezinárodní normy; jejich přehled je v následující části práce. 2.1 ISACA V obecné podobě v ČR neexistují stanovené normy pro audit informačního systému. Jako normy pro informační systémy veřejné správy mohou sloužit předpisy a doporučení 6

7 NBÚ 8. V mezinárodním měřítku jsou vhodným vodítkem dokumenty (doporučení pro audit IS) organizace ISACA, které kromě samotného auditu mají vazbu i na další, v organizacích používanou sadu norem (framework, best practices ) CobiT (jeho použití často vychází z požadavků části 404 zákona SOX - viz str. 13. Dokumenty [8] samy o sobě neobsahují konkrétní kapitolu věnovanou kryptografii; ta je zmíněna samostatně v jednotlivých částech. Nejobecnější požadavky, které by mohly sloužit jako základ ověření správnosti používaných kryptografických metod, jsou v G40 Review of Security Management Practices, kde je bodě definována povinnost auditora ověřit, zda má společnost zdokumentovanou a implementovanou politiku o použití kryptografických metod (kontrol) k ochraně informací (včetně správy klíčů). V bodě Shoda (Compliance) je dále uvedeno: Auditor by měl ověřit, zda organizace má (zdroj: [8]; číslování autor): 1. definované, zdokumentované a aktuální všechny (zákonné, regulační 9 a smluvní) požadavky na organizaci a způsob plnění těchto požadavků v rámci organizace a v rámci informačního systému, 2. implementované odpovídající postupy k zajištění souladu se zákonnými, regulačními a smluvními požadavky (závazky) v případě použití materiálů, majících charakter duševního vlastnictví (podléhajících autorskému právu, materiály, které jsou součástí patentu, ochranné známky, zlepšovacího návrhu, průmyslového vzoru, topografie polovodičového výrobku, ) a v případě používání proprietárního software 11, 3. chráněné důležité záznamy před ztrátou, zničením a falzifikací v souladů se zákonnými, regulačními, smluvními a obchodními 12 požadavky, 4. implementované kontroly na ochranu dat a zajištění důvěrnosti dat v souladu s právními normami, regulačními a případně smluvními požadavky, 5. implementované kontroly k odrazení uživatelů od využití prostředků na zpracování informací k nedovoleným účelům, 6. implementované kontroly, vyžadující, aby u veškerého software, používaného společností, s výjimkou open-source software 13, společnost vlastnila licenci, 8 Národní bezpečnostní úřad 9 regulatory 10 V rámci českého právního řádu je definice duševního vlastnictví jako takového trochu problémová. 11 Zde podle mého názoru chybí i soulad s licencemi open-source programů a knihoven, u kterých často existují například požadavky na poskytnutí zdrojových kódů nebo poskytnutí informací o licenci a původního zdrojového kódu (GNU/GPL). V tomto směru proběhlo již několik (pro autory kódu pod open-source licencí) úspěšných sporů hlavně v oblasti firmware pro síťové zařízení viz BusyBox (náhrada GNU Core Utilities pro embedded zařízení). 12 business 13 Viz předchozí poznámka. Navíc open-source ( otevřený ) software neznamená free ( svobodný ) free as in freedom ( ani free (ve smyslu freeware, copyleft licence atd.) free as in free beer. U open-source software také není neobvyklá jiná licenční politika pro jednotlivé uživatele (a třeba akademické instituce) a pro komerční entity 7

8 7. implementované kryptografické kontroly v souladu se všemi dohodami, zákony a regulačními opatřeními. Přestože jde o velmi obecný popis požadavků, představuje velmi dobrý základ. Bod 3 předpokládá nejen zálohování, ale i uchování příslušných klíčů v případě zašifrovaných dat ( ztráta ) a využití kryptografických prostředků na zajištění integrity digitálních dokumentů ( falzifikace ; v praxi na nejnižší úrovni hashovací funkce, na vyšší PKI 14 a obdobné technologie). Bod 4 dodává ochranu dat přičemž v souladu s (...) je možné vyložit dvěma způsoby (oba jsou rozebrány v části 3). Bod 7 z principu již pouze zdůrazňuje předchozí. Zajímavé je, že se v textu nikde nevyskytuje slovo účinné kontroly, což v případě kryptografie může mít nečekané následky (viz část 5). Uvedený seznam (hlavně v 1, 2) odpovídá na vyšší úrovni požadavkům (případně vhodněji vychází z požadavků) v ME3 CobiT 4.1 (respektive PO8.4 a dalších v CobiT 3), Ensure Compliance With External Requirements, kde se v ME3.1 až ME3.4 vyžaduje proces identifikace, optimalizace, zhodnocení a potvrzení souladu se všemi externími právními, regulačními a jinými požadavky. Další vazba je na DS5 Ensure Systems Security (zejména DS5.1 řízení bezpečnosti, DS5.2 plánování, DS5.5 testování bezpečnosti, DS5.7 ochrana technologie, zajišťující zabezpečení, DS5.8 správa kryptografických klíčů a DS5.11 výměna citlivých dat). Předpokladem je splnění PO2.3 Data Classification Scheme, tj. určení citlivosti dat, vlastníků, způsobu ochrany a kontroly. V rámci ITIL3 by položky odpovídaly bodům v knize Service Design (4.6 Information Security Management), stanovujícím priority důvěrnosti, integrity a dostupnosti, a business cílů. Ve srovnání s CobiT 4.1 více zdůrazňuje potřebu sladit úroveň zabezpečení s potřebami organizace (subjektivně preferuje aktuální provoz na úkor bezpečnosti; zejména Value to the business) jde o nevyslovený předpoklad, že bezpečnost se řeší na nižší úrovní (v Security framework vyžaduje zavedení ISMS). Samotné kryptografii se ITIL3 věnuje poměrně málo. Podrobněji jsou problémy v řízení bezpečnosti rozvedeny v dokumentech ISACA, zaměřujících se na jednotlivé problémové oblasti. V G24 Internet Banking doporučuje bod při komunikaci (očekávatelně) použít VPN nebo obdobnou šifrovací techniku, v G25 Review of Virtual Private Networks jsou pak podrobněji rozebrána rizika, spojená s provozem VPN sítí (3.2 Security and Legal Risk; zdroj [8]): nedostatečné vyhodnocení bezpečnostních a právních rizik, plynoucích z použití VPN sítí, (...) nedostatečná ochrana dat těsně před vstupem do VPN nebo těsně před opuštěním, selhání při ochraně nešifrovaných informací v interní síti, chybná implementace, která by mohla vést k porušení důvěrnosti, integrity, dostupnosti nebo nepopiratelnosti. Zároveň jsou v vyjmenována rizika, která mohou vést nesplnění business očekávání: 14 Private Key Infrastructure 8

9 nedostatečná podpora firemní strategie (nasazená opatření jsou v rozporu s firemní strategií), nevhodné úspory, organizace nenaplní bezpečnostní požadavky, zavedená opatření jsou příliš komplikovaná na používání, opatření dostatečně neodpovídají požadavkům uživatelů, opatření vedou k poklesu kvality služeb (procesů) v jiných částech organizace. Bod dokumentu se věnuje rizikům při implementaci, jež by opět bylo možné obecně vztáhnout na jakákoliv kryptografická opatření v organizaci (nevhodná volba dodavatele, chybný návrh zabezpečení, chybná integrace,...) Zajímavý je bod (implementace), vyžadující ověření vybraného schématu bezpečnostní architektury a kryptografických technologií (na což navazuje 8.3.2, kde je doporučováno ověření, zda reálně implementovaná architektura a technologie odpovídají návrhu, včetně testů). V dnešní době stále aktuálnějším technologiím se věnuje G27 Mobile Computing, kde jsou v zmiňována zásadní rizika, spojená s mobilními zařízeními 15 : (...) neoprávněný přístup k datům (stažení dat z vnitřní sítě organizace nebo zařízení v organizaci), neoprávněné změny dat ve firemní síti, neoprávněný přístup k datům (aplikacím) v samotném mobilním zařízení (díky omezenému zabezpečení zařízení) 16. Kryptografie se při auditu uplatní i v G28 Computer Forensics, v němž se používá elektronický podpis k potvrzení integrity zajištěných dat, obdobně v G33 General Considerations on the Use of the Internet (doporučení ohledně ochrany dat, přenášených v rámci sítě internet, zejména s ohledem na bezpečnost ů 17 ). 2.2 ISO/IEC Na nižší úrovni (z hlediska detailu) mohou jako vazba mezi kryptografií a auditem sloužit vhodné ISO/IEC normy. V rámci ISO/IEC [9] (kromě obvyklých doporučení 15 Rizika jsou podle mého názoru spojená s libovolným zařízením, které si zaměstnanec odnáší mimo firmu týká se hlavně všech typů přenosných počítačů. 16 Což se týká i běžně používaných desktopových operačních systémů. 17 Což je dodnes nevyřešený problém bezpečnosti, důvěrnosti, integrity a dostupnosti ů je až na výjimky založena na dobré vůli všech po cestě. V některých případech by dodržení nezpochybnitelnosti (non-repudiation) mohlo být i nežádoucí, protože by pro firmu mohlo vytvořit nechtěné právní závazky obyčejný je zcela neprůkazný. 9

10 šifrovat data přenášená po síti 18 ) je zajímavý bod 12.3 Cryptographic controls, obsahující doporučení pro výběr a implementaci vhodných kryptografických opatření, včetně například ztráty šifrovacích klíčů ( d) ); bod Protection of organizational records má vazbu jak na IT governance (CobiT), tak i na právní normy (viz str. 11): specifikuje doporučení na uložení a úschovu dat v organizaci v rámci delšího období (včetně potíží, spojených s uchováním kryptografických klíčů). Zcela zásadní je Regulation of cryptographic controls, specifikující možné problémy s využitím kryptografie obsahuje body, které je nutné zvážit: omezení importu (exportu) software, obsahujícího kryptografické funkce, omezení importu (exportu) software, u kterého mohou být dodatečně přidány kryptografické funkce, omezení využití kryptografie, povinný nebo diskreční přístup státních orgánů dané země k informacím, chráněným kryptografickým hardware nebo software. Dalšími prameny pro ověření jednotlivých částí kryptografických systémů jsou (například): ISO/IEC 979x (algoritmy elektronických podpisů, založené na problému diskrétního logaritmu například ElGamal, DSA, faktorizace velkých čísel RSA, mechanismy blokových šifer a hashovacích funkcí), ISO/IEC 1177x (blokové šifry a hashovací funkce), ISO/IEC 1011x (správa klíčů), ISO/IEC (nepopiratelnost), ISO/IEC (hodnotící kritéria pro IT bezpečnost), ISO/IEC (kryptografie eliptických křivek), ISO/IEC (šifrovací algoritmy) a další NIST Velmi dobrý zdrojem jsou dokumenty NISTu 20 typu Federal Information Processing Standards (FIPS), především: FIPS 200 (Minimum Security Requirements for Federal Information and Information Systems), FIPS (The Keyed-Hash Message Authentication Code (HMAC)), FIPS 197 (definice standardu AES, z pohledu auditu aktuální bezpečná symetrická bloková šifra), FIPS ( Secure Hash Standard (SHS), neboli relativně bezpečné způsoby použití hashovacích funkcí); z historického hlediska je důležitý FIPS 46-3 (Data Encryption Standard (DES), ve verzi -3 se specifikací 3DES). Zároveň stojí za zmínku i rozsáhlejší publikace NISTu v rámci 800 Series 21 z pohledu auditu a kryptografie jsou zajímavé SP A (přechod mezi kryptografickými algoritmy, doporučení pro délky klíčů), SP (testování bezpečnosti IS), SP (odvození šifrovacích klíčů pomocí generátorů pseudonáhodných čísel), SP A mimo velmi stručný bod 15.3 Information systems audit considerations, který se věnuje hlavně read-only přístupu auditorů k datům. 19 Celý seznam viz htm?commid= National Institude of Standards and Technology

11 (správné použití hashovacích algoritmů), SP (doporučení k 3DES) a SP Rev 1 (implementace HIPAA). Obecně jsou publikace NISTu velmi dobrým zdrojem informací a standardů (k bezpečnosti jako takové například SP An Introduction to Computer Security: The NIST Handbook). Pro implementaci (a ověření implementace) se hodí RFC z rfc/. RFC (Request For Comments) se spíše zaměřuje na reálnou implementaci, není závazné a prochází výrazně slabším procesem kontroly než FIPS standardy, vyhlašované NISTem (současně je ale většinou vhodnější použití RFC standardu než interní pokus o vytvoření vlastního). V další části seminární práce rozebírám požadavky na kryptografii z pohledu zákona (jakožto podkladu pro ověřování soulad v organizaci a jakožto zásadního zdroje rizik pro organizaci). 3 Právní normy v oblasti kryptografie Zaměřuji se především na český právní řád, v menší míře na EU jako celek a USA (což je dáno jak rozsahem práce, tak i pokročilostí legislativy a vlivem amerických softwarových firem na celosvětový trh). V pramenech práva lze normy rozdělit do tří oblastí: elektronický podpis, ochranu dat (nebo osobních údajů) v informačních systémech a při přenosu, a omezení manipulace s kryptografickými nástroji. 3.1 Elektronický podpis a algoritmy Oblast elektronického podpisu v České republice pokrývá zákon č. 227/2000 Sb., vycházející ze směrnice EU 1999/93/EC o elektronickém podpisu 22, která je velmi tržně orientovaná a spoléhá spíše na samoregulaci (s výjimkou certifikačních autorit, jejichž vydané certifikáty mohou být použity k podpisu závazných dokumentů); není stanoveno, do jaké míry musí být elektronický podpis srovnatelný s klasickým. V rámci světa se zákony velmi liší (například úplně první zákon o elektronickém podpisu z roku 1995 pro americký stát Utah zcela zrovnoprávňuje elektronický podpis a přenáší veškerou odpovědnost na držitele podpisu, německý zákon naopak třeba nad rámec unijních předpisů přesně specifikuje požadavky na certifikační autority). V zákonech jsou obvykle stanoveny i požadavky na použité technologie (hashovací funkce, minimální velikosti certifikátů 23 ). Důležitá je vyhláška 496/2004 Sb. o elektronických podatelnách, stanovující v příloze platné asymetrické algoritmy a hashovací funkce, použitelné pro ověření zaručeného elektronického podpisu a elektronické značky, včetně odkazu na mezinárodní a národní normy (ISO/IEC, FIPS, odpovídá výčtu na straně 9; obecně: RSA/DSA, SHA1/RIPEMD160). 22 EU Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures, do?uri=celex:31999l0093:en:html. 23 V ČR v poslední době stanoveno dohodou mezi třemi státem uznávanými CA na SHA-2 a 2048 bitů RSA; přechod na SHA-2 je povinný k : informace-k-prechodu-k-bezpecnejsim-kryptografickym-algoritmum-v-oblasti-elektronickeho-podpisu. aspx. 11

12 Podmínky pro provoz IS státní správy (včetně šifrování) jsou ve vyhlášce č. 523/2005 Sb. o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor (hlavně 3, 7 až 9: správa kryptografické ochrany, instalace kryptografických prostředků, obsluha). Dále jsou samozřejmě požadavky na kryptografické funkce v oblasti biometrických pasů (což je ale relativně mimo oblast auditu). K bezpečnosti algoritmů platí prohlášení NBÚ (vycházející opět ze zahraničních norem) 24, ve kterém se nedoporučuje používat hashovací funkce MD4, MD5, RIPEMD, HAVAL a od SHA-1 přejít postupně k funkcím rodiny SHA-2 (SHA-224, SHA-256, SHA-384 a SHA ) 3.2 Ochrana osobních údajů Nejběžnější využití 27 kryptografických prostředků plyne v rámci českého práva z potřeby ochrany osobních údajů: na základě 95/46/EC Article 17 Security of processing implementovaný zákon č. 101/2000 Sb., ve němž se v 6 stanovují požadavky na zpracování dat (smlouva mezi zpracovatelem a správcem osobních údajů musí výslovně obsahovat záruky zpracovatele o technickém a organizačním zabezpečení ochrany osobních údajů ) a v 13 povinnosti při zpracování zejména odst. (1) 28, odst. (2) dokumentace opatření k zajištění ochrany osobních údajů a v odst. (3) povinnost posoudit rizika, spojená s přístupem k osobním údajům: plnění pokynů pro zpracování osobních údajů osobami, které mají bezprostřední přístup k osobním údajům, zabránění neoprávněným osobám přistupovat k osobním údajům a k prostředkům pro jejich zpracování, zabránění neoprávněnému čtení, vytváření, kopírování, přenosu, úpravě či vymazání záznamů obsahujících osobní údaje a opatření, která umožní určit a ověřit, komu byly osobní údaje předány. Nepřímo plynou požadavky na šifrování dat i z potřeby chránit lékařské tajemství (zákon č. 20/1966 Sb. o péči o zdraví lidu 55 d) [Každý zdravotnický pracovník je povinen zejména] zachovávat mlčenlivost o skutečnostech, o nichž se dověděl v souvislosti V materiálu hashovací funkce s výstupem menším, než 160 bitů; velikost výstupu však nezaručuje bezpečnost: SHA-0 má výstup 160 bitů, přesto je již známo, že nemá vlastnosti kryptograficky bezpečné hashovací funkce. 26 V rámci NISTu již existuje draft FIPS 180-4, zavádějící určitých případech výpočetně efektivnější SHA-512/224, SHA-512/ Snad kromě bankovnictví. 28 Správce a zpracovatel jsou povinni přijmout taková opatření, aby nemohlo dojít k neoprávněnému nebo nahodilému přístupu k osobním údajům, k jejich změně, zničení či ztrátě, neoprávněným přenosům, k jejich jinému neoprávněnému zpracování, jakož i k jinému zneužití osobních údajů. Tato povinnost platí i po ukončení zpracování osobních údajů. 12

13 s výkonem svého povolání, s výjimkou případů, kdy skutečnost sděluje se souhlasem ošetřované osoby nebo kdy byl této povinnosti zproštěn nadřízeným orgánem v důležitém státním zájmu 29 ). 3.3 HIPAA a SOX V USA vychází požadavky na kryptografii z jednotlivých zákonů (neexistuje centralizovaný požadavek na ochranu osobních údajů). Nejzásadnější jsou zákony SOX (Sarbanes- Oxley Act of 2002) a HIPAA (The Health Insurance Portability and Accountability Act of 1996). Zde se [14, Title 42, Chapter 7,Subchapter XI, Part C, 1320d 2] uvádí 30 povinnost chránit zdravotnická data (například i s oddělením dat v případě, že organizace zpracovává i jiná data); zároveň každá 31 osoba 32, manipulující se zdravotnickými záznamy manipuluje, musí zajistit příslušná dostatečná administrativní, technická a fyzická opatření tak, aby: byla zajištěna důvěrnost, dostupnost a integrita záznamů, záznamy byly chráněny proti všem přiměřeně očekávatelným: hrozbám bezpečnosti nebo integrity informací, neoprávněnému použití dat nebo jejich zpřístupnění (třetím osobám), byl zajištěn soulad s touto částí (part C) všech zaměstnanců a vedoucích pracovníků osoby (organizace) Dále zákon definuje požadavky na elektronický podpis při předání záznamů (a standardizaci lékařských záznamů). Druhým zásadním zákonem je SOX, v němž ze sekce 404 vyplývá požadavek na systém interní kontroly (mimo jiné; obvykle je [16] řešen zavedením COSO a COBIT frameworků). 3.4 Export kryptografických prostředků Kryptografické prostředky jsou (nejspíš oprávněně) řazeny mezi vojenský materiál a jejich export je, jakožto prostředků s dvojím použitím, regulován ve Wassenaarském ujednání o vývozních kontrolách konvenčních zbraní a zboží a technologií dvojího užití 33 ([18]). Vyňaté (z bodů 5A002 až 5D002) jsou prostředky obecně dostupné veřejnosti běžně k nákupu (při fyzickém prodeji, v elektronických transakcích a při prodeji po telefonu). 29 Pojem lékařské tajemství tedy není úplně přesný. 30 Přesněji United States Secretary of Health and Human Service dostává za úkol zavést. 31 Zjednodušení; jde o osoby v 1320d 1 (a). 32 Právnická i fyzická osoba. 33 The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies 13

14 Až na prostředky mimo výjimku platí, že není možné exportovat bez souhlasu státu původu 34 [17]: symetrický algoritmus s klíčem delším než 56 bitů, asymetrický algoritmus, jehož bezpečnost je založena na: faktorizaci celých čísel o délce více jak 512 bitů (RSA), výpočtu diskrétního logaritmu (...) o délce více jak 512 bitů (Diffie-Hellman), výpočtu diskrétního logaritmu v jiné grupě než v předchozím bodě o velikosti 112 bitů (Diffie Hellman na eliptických křivkách). Z principu tedy jde o jakýkoliv v současné chvíli bezpečný algoritmus. Dohoda se v dnešní době týká hlavně exportu specializovaných hardwarových kryptografických prostředků do problémových zemí. V České republice je export omezen podle 42 zákona č. 412/2005 Sb. [19], odstavce 3), 4) a 5), kde je stanoven požadavek na povolení NBÚ ( Úřadu ) k vývozu certifikovaného kryptografického prostředku, požadavky na povolení a evidence povolení. Import je explicitně povolen. V USA je vývoz (zbraní) regulován v gesci Department of Commerce s Bureau of Industry and Security podle Export Administration Regulations 35. (Veřejné) kryptografické prostředky nelze podle Part 740Spir - Supplement No. 1 to Part 740, Country Groups vyvážet do zemí skupiny D 36 (například Rusko, Bělorusko, Čína, Afghánistán, Barma, Irák, Írán, Pákistán 37, Sýrie, Saúdská Arábie,...), až na výjimky je však opatření (vzhledem k úrovni kryptografie ve Spojených státech) velmi benevolentní. V USA obecně vždy dochází k průlomovým změnám legislativy ohledně kryptografie (přesněji k vítězství obchodních potřeb nad potřebami tajných služeb 38 ), ať už šlo o standard DES, vývoz programu PGP (a ukončení procesu s autorem kvůli vývozu) nebo Clintonův Executive Order (Administration of Export Controls on Encryption Products 39 ), umožňující vývoz silných kryptografických prostředků (v praxi byl spíš problém s konkurenceschopností amerických firem, které by v rámci trhu mimo USA mohly, oproti konkurenci, nabízet pouze velmi slabě chráněné prostředky). Omezení exportu jsou znázorněna na obrázku 7 na straně Členské státy: Argentina, Austrálie, Rakousko, Belgie, Bulharsko, Kanada, Chorvatsko, Česká republika, Dánsko, Estonsko, Finsko, Francie, Německo, Řecko, Maďarsko, Irsko, Itálie, Japonsko, Lotyšsko, Litva, Lucembursko, Malta, Nizozemsko, Nový Zéland, Norsko, Polsko, Portugalsko, Korejská republika, Rumunsko, Ruská federace, Slovensko, Slovinsko, Jižní Afrika, Španělsko, Švédsko, Švýcarsko, Turecko, Ukrajina, Velká Británie, Spojené státy americké V seznamu je přesně vymezeno, které prostředky je možné do které země vyvážet (týká se zejména raketové techniky, bojových chemických látek, Zajímavé srovnání s Indií v A. 38 Posledním záchvěvem zřejmě byla snaha zavést key escrow v rámci čipu Clipper a algoritmu Skipjack (princip úschovy druhého klíče u státního orgánu, který by tak mohl kdykoliv komunikaci v případě potřeby dešifrovat. Algoritmus se neujal a ukázal se být mimořádně zranitelný fr19no96-98.pdf. 14

15 3.5 Import a použití kryptografických prostředků Ještě zajímavější je situace u importu šifrovacích prostředků. Na obrázku 8 (str. 24) jsou graficky znázorněna omezení importu (obecně v západním světě bez omezením, čím víc směrem na východ, tím větší omezení samozřejmě je ale sporná vymahatelnost). Co se týče použití (respektive použitelnosti) šifrování, je situace podle [20] mnohem pestřejší (jak je patrné na straně 25 z obrázku 9). Teroristické útoky z 11. září a následné zvýšení pravomocí silových ministerstev a státních orgánů vedlo v USA k návrhu Domestic Security Enhancement Act 2003 Patriot II), ve kterém bylo použití kryptografických prostředků k utajení zločinu trestného podle amerického federálního práva (federal crime) bráno jako přitěžující okolnost (zákon nebyl schválen). V Evropě překvapivě platí [20] v některých zemích možnost vynutit dešifrování dat státními orgány: Tabulka 1: Vynucené dešifrování dat Země Zákon Trest v případě neuposlechnutí / přitěžující okolnosti / ISP Belgie Francie Wet van 28 november 2000 inzake informaticacriminaliteit / Loi du 28 novembre 2000 relative à la criminalité informatique Loi no du 15 novembre 2001 relative a la sécurité quitidienne 6-12 měsíců / - / roky, / 5 let, / 2 roky, Poznámky Dvojnásobný trest, pokud ke spáchání zločinu použity kryptografické prostředky. Irsko Electronic Commerce Act 2000? Itálie - - Pouze účetní záznamy. Nizozemské království? Ne, pokud jde o obviněného. Článek 125k sekce 2 Dutch Code of Criminal Procedure (DCCP); Wet bevoegdheden vorderen gegevens), Staatsblad 2005, 390; a další Španělsko General Telecommunications Law, 32/2003 Spojené království Velké Bri- Powers Act 2000 Regulation of Investigatory tánie a Severního Irska? 2 roky 1984 neměl být návod... Zdroj: [20]. Spojené království má v rámci tzv. vyspělých zemí nejtvrdší zákony ohledně kryptografie (spíše na úrovni zemí třetího světa ). Je možné vynutit vydání kryptografických klíčů, pokud [21, článek 49]: 15

16 byla zašifrovaná data řádně získána 40, je dešifrování v zájmu národní bezpečnosti, zamezení páchání trestné činnosti nebo může napomoci jejímu odhalení, nebo je v ekonomickém zájmu Spojeného království, nebo pokud je nutné k účinnému nebo správnému výkonu zákonných práv a povinností [státních orgánů] a pokud jde o přiměřený a jediný prakticky uskutečnitelný způsob, jak data získat, je předpoklad, že osoba, po které jsou klíče požadovány, má klíče v držení; výjimkou jsou klíče u elektronického podpisu (čl. 50); osoba která již klíč v držení nemá, musí poskytnout veškeré informace, které by mohly vést k získání klíče (čl. 50). Podle názoru Court of Appeal je požadavek na vydání kryptografických klíčů možný i u samotného podezřelého (šifrovací klíč existuje i bez projevu vůle podezřelého [20]); naopak v obdobném případě v USA tak lze učinit, jen pokud podezřelý data někdy v minulosti během vyšetřování zpřístupnil (5. dodatek Ústavy Spojených států amerických). Problém samozřejmě spočívá ve vlastnostech kvalitních kryptosystémů zašifrovaná data mají charakter náhodných dat, proto nelze prokázat, zda na nosiči dat jsou nebo nejsou šifrovaná data (a kolik). U ostatních zemí buď není snaha kryptografii omezovat nebo je její využití naopak zaručeno (například Finsko). Z pohledu firmy (a auditu bezpečnosti) plyne nutnost jednak chápat kryptografickou ochranu dat v některých zemích jako zcela relativní pojem 41, protože může být kdykoliv vynuceno vydání kryptografických klíčů. Proto by i do případných rizik měly být zahrnuty odměny právníkům a měla by být sestavena instruktážní příručka pro zaměstnance ohledně postupu v případě vyžádání klíčů státními orgány (například doporučení vydat klíče, nevydávat a vyčkat na vyjádření právního oddělení a podobně). V České republice neexistuje žádné omezení. Právo nevydat kryptografické klíče je (zřejmě) garantováno v článku 37 Listiny základních práv a svobod ( 1) Každý má právo odepřít výpověď, jestliže by jí způsobil nebezpečí trestního stíhání sobě nebo osobě blízké. ); je sporné, nakolik by bylo možné vymáhat vydání klíčů v případě firemních zaměstnanců přes 337 zákona č. 40/2009 Sb., trestního zákoníku (Maření výkonu úředního rozhodnutí a vykázání). Do určité míry i vydání kryptografických klíčů spadá pod 41 stejného zákona (Polehčující okolnosti) Nevím, zda zde platí americký předpoklad fruit of the poisonous tree. 41 V praxi je vždy riziko vyzrazení informací; navíc u větších firem může jít o zajímavou metodu, jak se dostat k datům konkurence. 42 Soud jako k polehčující okolnosti přihlédne zejména k tomu, že pachatel(...) l) napomáhal při objasňování své trestné činnosti nebo významně přispěl k objasnění trestného činu spáchaného jiným, m) přispěl zejména jako spolupracující obviněný k objasňování trestné činnosti spáchané členy organizované skupiny, ve spojení s organizovanou skupinou nebo ve prospěch organizované zločinecké skupiny(...) 16

17 3.6 Trestné činy v oblasti kryptografie Mimo výše zmíněné existují v pramenech práva naopak zajímavé body, které z pohledu firmy snižují riziko, spojené s využitím informačních technologií (přesněji snižují motivaci případných pachatelů). Jde zejména o 230 Neoprávněný přístup k počítačovému systému a nosiči informací, 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat, 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti zákona č. 40/2009 Sb., trestního zákoníku. Kryptografie v takovém případě může napomoci odhalení (zejména díky zajištění integrity dat a možnosti jejich jednoznačné identifikace). V USA podobně funguje známý DMCA (Digital Millennium Copyright Act od ), umožňující tvrdý postih jakékoliv narušení systémů na ochranu autorských práv jinými slovy lze kryptografii v USA velmi účinně použít k vynucení autorských práv prakticky libovolným šifrovacím systémem na základě [14, 1201] (Circumvention of copyright protection systems), kde je výslovně uvedeno No person shall circumvent a technological measure that effectively controls access to a work protected under this title. Na závěr ještě k motivaci firem šifrovat data: v rámci České republiky například vyhláška 336/2005 Sb. (odposlechy), snaha některých vlád vynutit si dešifrování dat, přenášených přes Blackberry (RIM) (což svědčí o účinnosti použitého kryptosystému 44 ). Zcela zřejmé je využití kryptografie, pokud vezmeme v potaz rostoucí množství různých typů přenosných počítačů a tím enormně rostoucí riziko při jejich ztrátě. 4 Software Pokusil jsem se najít specializovaný software na ověření kvality použitých kryptografických metod, ale zřejmě jde o tak omezený trh, že se podobné nástroje příliš neinzerují. Většina programů se specializuje na formální soulad se zákonnými požadavky (například policyiq CMS automaticky udržuje obsah webových stránek podle SOX). Zajímavý je ACL 45, který umí sledovat oblasti blízké kryptografii (podezřelé změny hesel a vzory změn hesel například uživatelské účty, u nichž se hesla mění pravidelně ve stejný čas). Zvláštní (vzhledem k úrovni nabízeného software) je studie ACL 46, obsahující tvrzení, že kryptografická politika firmy by měla vyžadovat alespoň 128 bitové šifrování (z kontextu si může pozorný čtenář domyslet [u symetrické blokové šifry AES]; ale: ani všechny symetrické šifry nejsou bezpečné i s obrovským klíčem a v případě asymetrických je tvrzení z hlediska bezpečnosti nesmyslné). U open-source nástrojů jsou zajímavé lynis a lsat (kontrola, zda se v unixových systémech nepoužívá starší způsob uložení uživatelských hesel a některé další kontroly); k ověření kvality hesel může posloužit John, případně nástroje z balíčku Aircrack-ng. Ke 43 Také jako WIPO Copyright Treaties Implementation Act. 44 U nefiremních zákazníků bez vlastního serveru (a tím klíčů) kolují neověřené informace, že k datům mají přístup některé americké bezpečnostní organizace ale jde o spekulaci. 45 acl.com

18 kryptografii má také blízko Nessus (pluginy pro ověření kvality kryptografických klíčů u SSH a mod_ssl v Apache, konfigurace SSL vzhledem ke slabým šifrám a podobně). 5 Praktické příklady Nyní bych rád poukázal na některé problémy moderní kryptografie na dvou praktických příkladech. Snažím se nepopisovat vyřešené 47 problémy (symetrické a asymetrické algoritmy). 5.1 Problém generování náhodných čísel Obecně počítače jsou (mají být) deterministické, což v oblasti šifrování přináší problém s generováním náhodných čísel (nezbytných pro sestavení bezpečného kanálu, pro generování klíčů pro PKI a podobně). V závislosti na platformě a programu nemusí být vygenerovaná pseudonáhodná náhodná data vůbec použitelná pro kryptografii. Známá zranitelnost je v PHP: generátor závisí na platformě. Pomocí kódu z přílohy B jsem umisťoval náhodně pixely na obrázek přes dvě funkce (rand(), používající generátor platformy, a mt_rand() 48, implementaci Mersenne Twister přímo v PHP 49 ). Poznámka: jde o starší ad-hoc data, na nichž jsem si ověřoval jedno tvrzení do bakalářské práce (které jsem ho zdůvodnil jinak), sbíraná po dobrovolnících, proto neuvádím konkrétní verze PHP a operačního systému slouží spíše pro ilustraci. 47 Zřejmě alespoň na příštích 5 let Bez ohledu na obrázky bych osobně doporučoval nepoužívat ani jeden a pokud ano, pak na platformách s funkčním generátorem náhodných čísel použít generátor z platformy (s větší pravděpodobností bude kryptograficky bezpečný) a vyhnout se jakýmkoliv funkcím PHP. 18

19 Obrázek 2: Kvalita generátorů náhodných čísel (a) Debian Linux (Lenny) (b) Windows 7 (c) Windows XP (d) Windows 2008 Zdroj: autor. Ani jeden ze způsobů generování náhodných čísel není kryptograficky bezpečný. Druhý příklad k náhodným číslům se týká chyby v balíčku programu a souboru knihoven OpenSSL v distribuci Debian (a odvozených, tedy například v Ubuntu). OpenSSL se používá (mimo jiné) ke generování kryptograficky bezpečných DSA a RSA klíčů, které následně mohou sloužit jako SSL certifikáty, klíče pro DNSSEC a OpenVPN, u elektronického podpisu nebo pro přihlašování k uživatelským účtům (SSH s PAM a ověření uživatele na základě dvojice veřejný-soukromý klíč, což je bezpečnější a pohodlnější než používání hesel). Chyba, vytvořená (verze 0.9.8c-1, v unstable), byla opravena až po dvou 19

20 letech (verze 0.9.8c-4etch3 pro tehdejší stable - Etch a 0.9.8g-9 pro unstable) a dostala se nejen do větví unstable a testing (kde se předpokládá určitá nespolehlivost), ale i do stabilní větve (Etch). Díky úpravě (zakomentování) dvou výskytů podezřelé a nezdokumentované funkce 50 v OpenSSL, nalezené přes valgrind, zůstalo jediným zdrojem pro generátor náhodných čísel ID procesu, což v praxi znamenalo že na jedné architektuře (například amd64) bylo možné vygenerovat jen možných klíčů Chybná implementace kryptosystému Použití správného algoritmu v žádném případě neznamená dostatečnou kryptografickou ochranu dat. Častým problémem je zvolení chybného módu šifrování, opakování stejného klíče na útočníkovi známých datech (opakování IV jakožto slabina proudové šifry RC4 ve WEP). V ukázce je logo VŠE zašifrováno algoritmem AES s blokem o velikosti 128 bitů a klíčem o velikosti 24 bajtů (pseudonáhodných; jde o silnější klíč než by na 24 znacích vytvořil člověk). Obrázek 3: Chybná volba módu blokové šifry (a) Originální logo (b) Zašifrované logo electronic code book (c) Zašifrované logo cipher block chaining Zdroj: autor, Vysvětlení fungování jednotlivých módů je na obrázcích 11, 10 (strana 26); zdrojový kód je v příloze B. Chybná implementace nemusí být v praxi takto zřejmá. 50 MD_Update(&m, buf, j); v md_rand.c Podrobnosti viz Abitmoredetail. 51 Což je poměrně zásadní rozdíl oproti počtu variant ve standardních klíčích (řádově stovky číslic). 52 Zdroj: 20

21 6 Závěr Základním problémem kryptografie ve firmě zůstává nalezení rovnováhy mezi potřebami uživatelů a dokonalou bezpečností a vždy jde o kompromis. Příkladem může být hypotetické zabezpečení laptopu zaměstnance. Na nejnižší úrovni může být heslo pro přihlášení do operačního systému (nulová ochrana dat, falešný pocit bezpečí); následuje ochrana některých dat pomocí šifrování části disku (což neřeší dočasné soubory, kde se data mohou dlouhodobě octnout a být k dispozici pro případné prozkoumání). Rozumné úrovně bezpečnosti lze dosáhnout šifrováním celého disku, chránícím data i před schopným zlodějem, avšak ne před skutečně motivovaným útočníkem: ten použije útok evil maid a u vypnutého počítače vymění část BIOSu (nebo zavaděče systému) a heslo získá (případně u zapnutého nebo uspaného počítače rychle nabootuje vlastní systém a u většiny počítačů si obsah RAM více či méně nepoškozený přečte včetně šifrovacích klíčů 53 k disku). Velmi motivovaný útočník si u zapnutého počítače pozmění obsah RAM přes Firewire port (s přímým přístupem do paměti kvůli rychlosti). V praxi, pokud budou použité kryptografické metody příliš silné, použije útočník rubberhose decryption (viz obrázek) nebo data získá jiným způsobem. Obrázek 4: Dešifrování dat Zdroj: Do budoucna bude zajímavé sledovat postupnou náhradu 54 hashovacích funkcí rodiny SHA-2 po vyhlášení výsledků soutěže standardu SHA-3 (který by měl být jako první založen na skutečně ověřitelných algoritmech, podobně jako AES) a vývoj v ob- 53 V případě zmražení vydrží obsah déle, a je teoreticky možné paměti RAM namontovat do jiného počítače. 54 Náhrada bude obtížná u počítačů s Windows XP, které až do nejsou schopné (asi s SP 3) a kvůli politice Microsoftu nebudou schopné plnohodnotně používat bezpečné hashovací funkce SHA-2. Viz informace-k-prechodu-k-bezpecnejsim-kryptografickym-algoritmum-v-oblasti-elektronickeho-podpisu. aspx. 21

22 lasti kvantových počítačů (z pohledu zpráv se o něm již moc nemluví, což znamená, že buď jde o slepou uličku nebo už někde v podzemí NSA kvantový počítač faktorizuje čísla). Druhé velké kryptografické změny nás nejspíš (kromě zákonů) čekají u certifikačních autorit, protože z pohledu firmy není přípustná certifikační autorita některých zemí, podezřívaných z průmyslové špionáže (Čína), implicitně nastavená v systému jako důvěryhodná. Zde bude nejspíš v dohledné době docházet k přeskupení trhu a aktivnějšímu vyřazování autorit. 22

23 A Obrázky Obrázek 5: Public Key Infrastructure (PKI) Zdroj: [2]. Obrázek 6: Šifrování podle Shannona Zdroj: [2]. 23

24 Obrázek 7: Kryptografie omezení exportu Zdroj: [20]. Obrázek 8: Kryptografie omezení importu Zdroj: [20]. 24

25 Obrázek 9: Kryptografie omezení použití Zdroj: [20]. Obrázek 10: Mód blokové šifry electronic code book Zdroj: [1]. 25

26 Obrázek 11: Mód blokové šifry cipher block chaining Zdroj: [1]. 26

27 B Zdrojové kódy Program pro vytvoření ukázky chybných módů šifer. V programu se zpracovávají jednotlivé bloky pixelů v obrázku (pokud by se šifroval soubor včetně hlavičky, zranitelnost by zůstala, ale výsledek by nebyl tak efektní). Šifrovací klíč je o délce 24 bajtů z pseudonáhodného generátoru (nejde tedy o slabé heslo). import Image import sys import os from Crypto.Cipher import AES IV_SIZE = 24 BLOCK_SIZE = 16 def check_args(): try: if (len(sys.argv)!= 4): raise Exception() elif (not os.path.isfile(sys.argv[1])): raise Exception("Input file must exist") elif (not sys.argv[3] in [ CBC, ECB ]): raise Exception("Block cipher mode should be ECB or CBC") except Exception, ex: print "Usage: imgencrypt.py full_path_to_input_image full_path_to_output_image ECB CBC" if len(ex.args) > 0: print "--" + str(ex) sys.exit(1) def encrypt(): image = Image.open(sys.argv[1]) iv = os.urandom(iv_size) mode = AES.MODE_CBC if sys.argv[3] == CBC else AES.MODE_ECB encrypt = AES.new(iv, mode) image_string = image.tostring() image_string += ((16 - len(image_string) % BLOCK_SIZE) * "0").encode() encrypted = encrypt.encrypt(image_string) encrypted_img = Image.frombuffer("RGB", image.size, encrypted, raw, "RGB", 0, 1) encrypted_img.save(sys.argv[2], JPEG ) print("encrypted using AES in " + sys.argv[3] + " mode and saved to \"" + sys.argv[2] + "\"!") if name == " main ": check_args() encrypt() 27

28 Zdroj: S drobnými modifikacemi. Generování náhodných čísel v PHP. <?php header("content-type: image/png"); $im = imagecreatetruecolor(512, 1024) or die("gd"); $white = imagecolorallocate($im, 255, 255, 255); for ($y=0; $y<512; $y++) { for ($x=0; $x<512; $x++) { if (rand(0,1) === 1) { imagesetpixel($im, $x, $y, $white); } if (mt_rand(0,1) === 1) { imagesetpixel($im, $x, $y+512, $white); } } } imagepng($im); imagedestroy($im);?> Zdroj: autor (?). 28

29 C Použité zdroje Poznámka: všechny odkazy byly mezi a funkční (vzhledem k délce psaní práce neuvádím data u každého odkazu zvlášť). Platí i pro odkazy v textu. Reference [1] Vaudenay, S.:A classical introduction to cryptography: Applications for Communications Security. Springer, ISBN: [2] Menezes, Alfred J., Oorschot, Paul C. van, Vanstone, Scott A.: Handbook of applied cryptography, CRC Press, 1996, ISBN [3] Doucek, P., Novák, L., Svatá, V., Nedomová, L.: Řízení bezpečnosti informací. Professional Publishing, Praha, ISBN [4] EFF DES CRACKER"MACHINE BRINGS HONESTY TO CRYPTO DE- BATE, EFF, HTML/ _eff_descracker_pressrel.html [5] distributed.net mailing list, 24 Feb :38: , Subject: [RC5] [ADMIN] The secret message is... [6] Janeček, J.: Válka šifer: Výhry a prohry československé vojenské rozvědky ( ). Votobia, Olomouc, Votobia, ISBN [7] Western Australian Auditor General s Report: Information Systems Audit Report. 2/3/ pdf. [8] ISACA: IT Standards, Guidelines, andb Tools and Techniques for Audit and Assurance and Control Professionals Standards/Documents/ALL-IT-Standards-Guidelines-and-Tools.pdf. [9] ISO/IEC ISO 27002, International Organization for Standardization, Geneva, Switzerland. [10] COBIT 4.1 [11] ITIL 3 [12] Vyhláška č. 496/2004 Sb., o elektronických podatelnách. [13] Vyhlášce č. 523/2005 Sb. o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor. [14] U.S. Code. 29

Kryptografie a audit

Kryptografie a audit Kryptografie a audit Karel Kohout (xkohk02@vse.cz) 1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf Kryptografie Způsob vytvoření

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

MFF UK Praha, 29. duben 2008

MFF UK Praha, 29. duben 2008 MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.80 Říjen 2013 Zdravotnická informatika Auditní záznamy elektronických zdravotních záznamů ČSN EN ISO 27789 98 2025 idt ISO 27789:2013 Health informatics Audit trails for

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015 Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2012 Informační technologie Bezpečnostní techniky Kryptografické techniky založené na eliptických křivkách Část 5: Generování eliptických křivek ČSN ISO/IEC 15946-5

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.80 Říjen 2011 Zdravotnická informatika Architektura služby Část 3: Počítačové hledisko ČSN EN ISO 12967-3 98 2006 idt ISO 12967-3:2009 Health informatics Service architecture

Více

212/2012 Sb. VYHLÁŠKA

212/2012 Sb. VYHLÁŠKA 212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,

Více

Správa a ukládání elektronických dokumentů. Úvod. Ing. Jaroslav Lubas

Správa a ukládání elektronických dokumentů. Úvod. Ing. Jaroslav Lubas Správa a ukládání elektronických dokumentů Úvod Ing. Jaroslav Lubas Složení pracovního teamu Beránek Kamil Fiala Stanislav Frk Jan Kubíček Petr Lubas Jaroslav Rada Michal Tejchman Jan Hlavní cíl pracovního

Více

GDPR compliance v Cloudu. Jiří Černý CELA

GDPR compliance v Cloudu. Jiří Černý CELA GDPR compliance v Cloudu Jiří Černý CELA Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Posílení práv jednotlivce: Přístup ke svým osobním údajům Oprava chyb Výmaz osobních údajů Omezení zpracování

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Návod k požadavkům ISO 9001:2015 na dokumentované informace

Návod k požadavkům ISO 9001:2015 na dokumentované informace International Organization for Standardization BIBC II, Chemin de Blandonnet 8, CP 401, 1214 Vernier, Geneva, Switzerland Tel: +41 22 749 01 11, Web: www.iso.org Návod k požadavkům ISO 9001:2015 na dokumentované

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

KODEX OCHRANY OSOBNÍCH ÚDAJŮ

KODEX OCHRANY OSOBNÍCH ÚDAJŮ KODEX OCHRANY OSOBNÍCH ÚDAJŮ Partneři a dodavatelé www.britishcouncil.org OBSAH ÚČEL KODEXU 3 ROZSAH KODEXU 3 ZÁVAZKY A OČEKÁVÁNÍ BRITISH COUNCIL PRO OCHRANU OSOBNÍCH ÚDAJŮ 4 SDÍLENÍ DAT 5 ZPRACOVÁVÁNÍ

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Příloha č. 1: Vstupní soubor dat pro země EU 1. část

Příloha č. 1: Vstupní soubor dat pro země EU 1. část Příloha č. 1: Vstupní soubor dat pro země EU 1. část Reálný HDP na obyvatele v Eurech Belgie 27500 27700 27800 28600 29000 29500 30200 30200 29200 29600 29800 29009 Bulharsko 2300 2500 2600 2800 3000 3200

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Směrnice pro implementaci systému řízení bezpečnosti informací ČSN ISO/IEC 27003 36 9790 Information technology

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? Praha,1.února 2018 Mgr. Miroslava Sobková Svaz měst a obcí České republiky AKTUÁLNÍ OTÁZKY MENŠÍCH SAMOSPRÁV I. Úvod II. Stručný popis postupu při implementaci GDPR

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 03.080.20; 13.310 Březen 2012 Letištní a letecké bezpečnostní služby ČSN EN 16082 31 0440 Airport and aviation security services Offre de services de sureté aéronautique Flughafen-

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 01.100.01; 45.020 2006 Technické výkresy - Železniční aplikace - Část 4: Výměna dat ČSN EN 15016-4 28 0305 Říjen Technical drawings - Railway applications - Part 4: Data exchange

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 01.040.35; 35.040 Říjen 2014 Informační technologie Bezpečnostní techniky Systémy řízení bezpečnosti informací Přehled a slovník ČSN ISO/IEC 27000 36 9790 Information technology

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

COOKIES V ČESKÉ REPUBLICE. 1.1 Česká republika zákon o elektronických komunikacích

COOKIES V ČESKÉ REPUBLICE. 1.1 Česká republika zákon o elektronických komunikacích COOKIES V ČESKÉ REPUBLICE Na právní úpravu cookies v České republice je potřeba nahlížet ze dvou pohledů - jednak z pohledu poskytování služeb elektronických komunikací a jednak z pohledu ochrany osobních

Více

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík IT v interním auditu 2 Úrovně poznání 1 2 3 4 Politiky Dokumentace a evidence Reálně implementované procesy

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.4 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Podzim 2008. Boot možnosti

Podzim 2008. Boot možnosti Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 91.100.10 Říjen 2011 Stavební vápno Část 3: Hodnocení shody ČSN EN 459-3 72 2201 Building lime Part 3: Conformity evaluation Chaux de construction Partie 3: Evaluation de la conformité

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000) ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Obsah. Předmluvy. 1. KAPITOLA Úvod 1. 2. KAPITOLA Základní terminologie 2

Obsah. Předmluvy. 1. KAPITOLA Úvod 1. 2. KAPITOLA Základní terminologie 2 Předmluvy V 1. KAPITOLA Úvod 1 2. KAPITOLA Základní terminologie 2 Právo duševního vlastnictví 2 Autorské právo (copyright) a software 3 Právo průmyslového vlastnictví 3 Vynález 4 Dodatkové ochranné osvědčení

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Prezentace na konferenci CIIA. Ochrana osobních údajů

Prezentace na konferenci CIIA. Ochrana osobních údajů Prezentace na konferenci CIIA Ivo Janda 24. 3. 2010 Obsah Úvod Základní pojmy Forenzní audit a ochrana osobních údajů některé aspekty Předání osobních údajů do jiných států March 24, 2010 2 Poznámky na

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

Výdaje na základní výzkum

Výdaje na základní výzkum Sekretariát Rady pro výzkum, vývoj a inovace Výdaje na základní výzkum celkové, v sektoru vládním (státním), podnikatelském a v sektoru vysokých škol Mezinárodní porovnání říjen 2009 ÚVOD 1) Cílem následujících

Více