Vícefaktorová. autentizace v praxi



Podobné dokumenty
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Extrémně silné zabezpečení mobilního přístupu do sítě.

Bezpečná autentizace přístupu do firemní sítě

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Autentizační metody na mobilních platformách

Zabezpečení mobilních bankovnictví

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Extrémně silné zabezpečení mobilního přístupu do sítě

Bezpečnost internetového bankovnictví, bankomaty

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

Uživatelská příručka: Portál CMS. Centrální místo služeb (CMS)

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

1.1. Základní informace o aplikacích pro pacienta

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

PŘEHLED SLUŽEB A PARAMETRŮ INTERNETOVÉHO BANKOVNICTVÍ CREDITAS

RSA Authentication. Stručný přehled řešení

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Uživatelská příručka aplikace George klíč

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Aditivní služby k datovým schránkám, Poštovní datová zpráva

HID Global Autentizace i v mobilním světě zařízení a aplikací

Nasazení mobilního GIS

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

Převrat v bezpečném telefonování!

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Příručka pro nasazení a správu výukového systému edu-learning

1. Způsoby zabezpečení internetových bankovních systémů

SIM karty a bezpečnost v mobilních sítích

Aktivace RSA ověření

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

Bezpečnost sítí

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

eidas odstartuje Německo Jaromír Talíř

Symantec Mobile Management for Configuration Manager 7.2

Role ISDS v digitalizaci

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

OKsmart a správa karet v systému OKbase

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 3. Volání

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

MXI řešení nabízí tyto výhody

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

TouchGuard Online pochůzkový systém

1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

Identifikátor materiálu: ICT-2-05

Návod pro Apple iphone 6s Plus

Citrix klient a OneTimePass moje.cpas.cz. Uživatelský návod pro interní uživatele České pojišťovny a.s.

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení

Czech Nature Photo Návod

GIS v montérkách. Dalkia implementuje ArcGIS for Smartphone. Mgr. Ivana Niedobová Ing. Stanislav Šplíchal 21/11/2013

Jak zjistit, jestli nejsme obětí

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Nejlepší zabezpečení chytrých telefonů

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Provozní dokumentace. Seznam orgánů veřejné moci. Přihlášení do Agendového informačního systému Registru práv a povinností

Dokumentace. k projektu Czech POINT. Příručka pro OTP přihlašování. Vytvořeno dne: Aktualizováno: Verze: 1.

Správa stanic a uživatelského desktopu

Nejčastější podvody a útoky na Internetu. Pavel Bašta

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty První zapnutí telefonu. 3. Nastavení volání

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

Dalibor Kačmář

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Terminal server, vzdálená plocha

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Sbírka tipů pro SERVIS 24

Google Apps. Administrace

Webové služby DPD. Verze

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

Identifikátor materiálu: ICT-3-16

Bezpečná autentizace nezaměnitelný základ ochrany

Identifikátor materiálu: ICT-3-12

Daniela Lišková Solution Specialist Windows Client.

Terminál mypos. Obecné informace o terminálu. Aktivace zařízení KASA FIK mypos

eidas - zkušenosti s implementací řízení přístupu a federací identit ISSS 2016 Hradec Králové

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 3. Volání

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

Symphony. Nová generace e-commerce řešení pro cestovní ruch

1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

MANUÁL PRO UŽIVATELE KARTY. Gastro Pass CARD

Komunikace mezi doménami s různou bezpečnostní klasifikací

Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty

Návod na připojení vlastního zařízení do WiFi sítě MMK-Staff

Ondřej Caletka. 13. března 2014

Trendy v mobilním placení

Řešení služby tisku na vyžádání od HP

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Konfigurace Multifaktorová autentizace

Bezdrátové routery LTE & UMTS datové a hlasové brány

Programové vybavení OKsmart pro využití čipových karet

Nastavení V-GSM-SI pro měření hladiny pomocí VSDP

Transkript:

Vícefaktorová autentizace v praxi PETR GAŠPARÍK Vícefaktorová autentizace, která se stále častěji objevuje v souvislosti se zabezpečeným řízením přístupu, představuje poměrně širokou oblast zahrnující fyzickou i virtuální vrstvu. S rozšířením chytrých telefonů se tento způsob ověření uživatele dostává do širšího povědomí. 32 S ECURITYW ORLD 4/2014

Takřka každý informační systém potřebuje znát identitu uživatele, který k němu přistupuje. A také musí mít přijatelnou úroveň jistoty, že přistupující uživatel je skutečně tím, za koho se vydává. Pryč jsou doby, kdy stačilo ověření jménem a heslem. S nástupem bankovních aplikací se uživatelé mohli seznámit s certifi káty jako autentizačními nástroji. V korporátní sféře zase existuje povědomí o přihlašování pomocí hardwarových tokenů. Tyto rozličné způsoby identifi kace uživatele a jejich vhodné použití řeší vícefaktorová autentizace (MFA, Multi -Factor Authentication). Co je vícefaktorová autentizace? Vícefaktorová autentizace je metoda ochrany přístupu k prostředku (například webu či informačnímu systému), založená na kombinaci zabezpečení ve třech oblastech (takzvaných faktory): znalost (něco, co uživatel zná nebo se mu sdělí), vlastnictví (něco, co má uživatel ve svém dr - žení) a konečně biometrie (něco, co představuje uživatele samotného čím uživatel sám je). O MFA se mluví v případech, kde je třeba zajistit ověření identity přistupující k informačnímu systému více způsoby. Větší bezpečnosti se zde dosáhne diverzifikací zabezpečení nejen co do počtu, ale i co do různých faktorů. Pokud útočník například získá přístup k něčemu, co uživatel zná (hesla uložená na počítači), není zabezpečení heslem a PIN tak bezpečné jako například heslem a hardwarovým tokenem. Standardní situace při přihlášení pomocí vícefaktorové autentizace může vypadat takto: Uživatel zná svoje přihlašovací jméno ve specifickém tvaru (i to lze považovat za formu znalostního faktoru, byť je veřejně zjistitelné) a heslo (znalostní faktor). Na klasických klíčích má pověšený hardwarový token (faktor v držení), jenž se navíc může doplnit o PIN (opět znalostní faktor). Existují zde tedy tři informace, které musí uživatel znát, z toho dvě tajné, a jednu věc, kterou musí mít při sobě. V praxi pak přihlášení může vypadat podobně jako na přiloženém obrázku 1. Autentizační faktory Tady jsou krátké ukázky autentizačních mechanismů v jednotlivých faktorech. Obr. 1: Vícefaktová autentiza ce příklad přihlášení pomocí hesla, PIN a hardwarového tokenu Faktor znalost Jde v podstatě o cokoli, na co si je uživatel schopný vzpomenout. Klasickým příkladem může být heslo a PIN (ať už ke kartě nebo k mobilnímu telefonu), ale patří sem i výběr obrázků podle vlastní preference (například software Confident ImageShield), nakreslení gesta/znaku (jako třeba odemčení Androidu, viz obrázek 2) volba přihlášení do Windows 8 či stále oblíbené osobní otázky ( jméno matky za svobodna ) či osobní atributy (RČ, město narození). Patří sem ale i vygenerované jednorázové kódy, které lze použít například jako obálkovou zálohu k jinému faktoru. Faktor vlastnictví Tento činitel představuje zjednodušeně to, co lze nosit v kapse nebo peněžence. Zahrnuje například hardwarové tokeny (RSA SecurID, Yubikey), platební karty, mobilní telefony (aplikace využívající IMEI) a SIM karty (ověření zpětným voláním a pomocí SMS OTP, třeba Eset Secure Authentication) a v zobecněné podobě i osobní doklady (občanský, řidičský průkaz, pas). Faktor biometrie Prvek biometrie zahrnuje charakteristiky svého nositele. Snadno si lze představit otisk prstu, rozšířený jak ve sféře notebooků (podpora přihlašování například ve Windows 7, 8), tak mobilní techniky (zástupcem mohou být zařízení iphone generace 5 a 6). Další možností je například sken očnice, který je známý zatím spíše z akčních fi lmů, anebo rozpoznávání obličeje, jež využívají především uživatelé OS Android (podpora od verze 4.2 Jellybean; ve variantě 5 Lollipop se tento sken vykonává už automaticky; u jiných mobilních OS toho lze dosáhnout prostřednictvím odpovídající aplikace). Autentizace hlasem je naproti tomu stále doménou speciálních programů (například řešení od firem Nuance, Autentify, Voxeo). A konečně speciální kategorií je pak charakteristika jsem člověk, která se používá například v mechanismu CAPTCHA nebo obecně tam, kde je řešení sice jednoduché, ale špatně jej lze algoritmizovat (jako třeba klikněte na obrázek psa ). V současnosti se diskutují i další faktory, jako jsou geolokace (kde se uživatel nachází) a čas (kdy se tam nachází), které se dají využít v boji s útoky na MFA, viz níže. Trendy autentizačních tokenů Co je nového ve slibně se rozvíjející oblasti tokenů, která tvoří velmi častou komponentu dvoufaktorové autentizace? Tady je to nejdůležitější. Hardwarové tokeny V korporátní sféře představují hardwarové tokeny převládající způsob realizace autentizačních tokenů. Klasickým představitelem je token RSA, který používá pro generování kódu časové hledisko. Novější variantou je pak například Yubikey, který slouží jako jednoúčelová klávesnice a ke generování přístupového kódu využívá sekvenční metodu. Princip fungování hardwarových tokenů je: 1. Každý token je unikátně identifikovaný 2. Autentizační server má každý token přiřazen ke konkrétnímu uživateli 3. Token generuje přístupový kód podle definovaného algoritmu (na základě času či sekvenční metodou) 4. Server kód zaslaný uživatelem porovná na své straně s kódem, který si vygeneruje stejným algoritmem 5. Pokud se oba kódy shodují, uživatel se tímto faktorem ověří Výhoda tohoto přístupu je zjevná: aby někdo zfalšoval přístup někoho jiného, musí kromě uživatelského jména a hesla získat i fyzický přístup k tokenu. Nevýhody HW tokenů jsou především v nenulové pořizovací ceně a v potřebě fy- Obr. 2: Příklad gesta na obrazovce mobilního telefonu s OS Android S ECURITYW ORLD 4/2014 33

Obr. 3: Hardwarové tokeny v praxi RSA SecurID a Yubikey Standard zicky spravovat životní cyklus tokenu (vydání, obměna, skartace). V případě osamostatněných tokenů je též vyšší riziko man -in- -the-middle útoku. Softwarové tokeny Trendem, řešícím některé nevýhody svých hardwarových protějšků, jsou softwarové tokeny. Jde v podstatě o aplikaci spuštěnou na chytrém telefonu (s OS Android, iphone, Windows Phone aj.). Použití je shodné. Program v telefonu se spáruje s autentizačním serverem a od té doby generuje klíče, kterým autentizační protějšek rozumí. Příkladem takových řešení mohou být Google Authenticator, Authy, Amazon AWS MFA apod. Výhody tohoto přístupu spočívají v tom, že lze kombinovat autentizační tokeny pro více služeb v jednom zařízení. Není tedy nutné pro každý server mít vlastní hardwarový token vše obstará aplikace, která generuje kódy pro všechny zaregistrované služby najednou. Rizika řešení jsou podobná jako u HW tokenu. Dopady ztráty zařízení ale mohou být vyšší, což je spojeno s tím, že SW tokeny se častěji používají on -line (na rozdíl od korporátní sféry s HW tokeny), kde je složitější reautorizace. Přístup k tomuto riziku je různý. Některá řešení vyžadují mít záložní, jednorázově vygenerované kódy (Google Authenticator). V takovém případě se lze po ztrátě/reinstalaci zařízení znovu autorizovat vůči cílové aplikaci, kterou je třeba následně znovu propojit s generátorem autentizačních kódů (reautorizace). Jiná řešení si poradí i s reinstalací chytrého telefonu, neboť jim pro reautorizaci stačí SIM karta (Authy). Zde při ztrátě mobilního telefonu stačí získat zpět své původní mobilní číslo. A konečně také lze kontaktovat poskytovatele služby, který po ověření uživatele jiným způsobem (PIN, sken dokumentů) vypne vícefaktorovou autentizaci a umožní její reinicializaci uživatelem (Amazon AWS MFA). Velkým rizikem u tohoto faktoru je ale samo zařízení, na němž aplikace SW tokenu běží. Bezpečnost faktoru je totiž závislá na zabezpečení celého přístroje. Jaké nebezpečí může hrozit, je vidět třeba u autorizačních SMS pokud má škodlivá aplikace právo ke čtení těchto zpráv, může se útočník ovládající aplikaci vydávat za legitimního uživatele. Obr. 4: Princip spárování SW tokenů Dvoufaktorová, nebo dvoukroková autentizace? V souvislosti s MFA se často mluví o dvoufaktorové, respektive dvoukrokové autentizaci. Jaký je vlastně mezi nimi rozdíl? Začít lze tím, co mají společného: Obě používají na sobě nezávislé informace k ověření identity uživatele. Teprve po autentizaci obou faktorů je možné prohlásit identitu uživatele za potvrzenou. Rozdíl je ale v tom, jak se obě informace vyberou. V případě dvoufaktorové autentizace se ověření dělá dvěma faktory, tedy informacemi z různých oblastí (znalost + vlastnictví, znalost + biometrie, vlastnictví + biometrie), zatímco v případě dvoukrokové autentizace je požadavkem pouze nezávislost informací v obou krocích (mohou však být oba například z faktoru znalost : heslo + poslední čtyři znaky z rodného čísla). Příkladem dvoufaktorové autentizace je třeba použití platební karty + PIN (bankomat) či mobilního telefonu + PIN nebo přihlášení do webových obchodů jménem + SMS (jako je t -zones). Zástupcem dvoukrokové autentizace je mimo jiné ověření při zpětných hovorech operátorů pomocí jména a posledních čtyř číslic z rodného čísla (oboje jsou znalostní faktory). MFA v prostředí internetu Klasické on -line služby Hojně využívané internetové služby podporují ve velké míře SMS jako druhý faktor. Třeba Google Accounts a Dropbox podporují navíc i softwarové tokeny. AWS (Amazon WS, framework pro aplikace) je pak příkladem rozšířené autentizační služby, která 34 S ECURITYW ORLD 4/2014

Obr. 5: Ukázka softwarových tokenů Authy a Google Authenticator Přehled použití: Služba Amazon WS Dropbox Facebook Google Accounts Hotmail Paypal Twitter pro ověření uživatele nabízí jak softwarový, tak hardwarový token. Bitcoinová ekonomika Velkého rozšíření se MFA dostalo v oblasti bitcoinové ekonomiky. Obchody, převody, nákupy prakticky vše v této oblasti se děje on -line. S ohledem na princip fungování virtu álních měn odvozených od bitcoinu (tj. decentralizovaná správa a anonymita) se objevila spousta webů fungujících jako těžební platforma, virtuální peněženka, burza měn či brána mezi virtuálními a papírovými měnami. Je proto logické, že tam, kde jde o peníze (jakkoli v tomto případě virtuální), jen jednokrokové ověření jménem a heslem již nepostačuje. Oblíbené je proto používání dvoufaktorové autentizace, a to většinou s řešeními Google Authenticator či Authy. A zatímco u výše zmíněných klasických on -line služeb je druhý faktor jakýmsi bonusem navíc, v případě této kategorie webů se bere jako záruka solidnosti. Případů, kdy se různé burzy, těžební pooly, virtuální peněženky vyloupily a prostředky anonymně převedly, je dost. Faktor Amazon AWS MFA, HW token SMS, Google Authenticator, Amazon AWS MFA SMS SMS, Google Authenticator SMS, e -mail SMS (jen ve spojení s HW tokenem) SMS Praxe však v tomto případě předběhla teorii nebo přesněji edukaci. Projevuje se to v krátkozrakosti uživatelů, kteří například správně použijí druhý faktor v podobě softwarového tokenu, avšak nedomyslí již dopady ztráty nosiče tokenu. Při ztrátě mobilního přístroje to pak může vypadat podobně, jako kdyby své prostředky uživatel nechránil vůbec prostě se k nim nedostane. Obr. 6: Dvoufaktorová autentizace od Google Accounts S určitou nadsázkou tak lze bitcoinovou ekonomiku přirovnat k Divokému západu vícefaktorové autentizace. Jaká jsou rizika Nedávný případ úniku soukromých fotografií nejen hollywoodských celebrit ukazuje slabé místo jednofaktorové autentizace. Na vině zde byla podle všeho slabá aplikace Find My iphone, která umožňovala neomezené množství pokusů o přihlášení pomocí jména a hesla, a to dokonce bez časové prodlevy mezi pokusy. V návaznosti na tuto událost Apple zapnul dvoufázové ověření na službě icloud pomocí SMS nebo pomocí zmíněné vlastní aplikace. Že však ani dvoufaktorové zabezpečení nemusí být samospasitelné, dokazuje případ novináře Mata Honana, o němž se psalo v roce 2012. Dobře totiž ilustruje, že rozdílné stupně zabezpečení služeb od různých poskytovatelů mohou zmařit i dobrý záměr. V případě Honana stačilo, aby útočník získal přístup na novinářův účet na Amazonu, odkud získal poslední čtyři číslice kreditní karty, a následně si pomocí tohoto údaje a známé poštovní adresy oběti nechal zresetovat příslušné heslo. Šlo o demonstraci slabiny systému, na jehož konci byl kompletní výmaz dat Mata Honana ze služby icloud a převzetí účtu Google a Twitter. Je tedy vidět, že i s použitím vícefaktorové autentizace lze s dostatečným časem a/ nebo nešťastnou kombinací různě zabezpečených přístupů dosáhnout falešně pozitivní autentizace identity uživatele. Ke zlepšení lze sice dospět přidáváním dalších autentizačních faktorů, ty však snižují komfort uživatele. Další variantou je pak použití správy přístupu se začleněním rizikového profilu žádosti o autentizaci. Tato myšlenka je zpracovaná v konceptu Risk -Adaptable Access Control (RAdAC). S ECURITYW ORLD 4/2014 35

Obr. 9: Dvoufázové ověření lokace, případně podle připojeného Bluetooth zařízení (například pro možnost mít telefon s handsfree sadou v autě vždy odemknutý). Dalším případem, tentokrát z reálného života, jsou bezkontaktní platební karty, kde se PIN zadává pouze v případě nákupu nad stanovenou hranici nebo kontrolně v náhodných intervalech. RAdAC Risk -Adaptable Access Control Myšlenka RAdAC je následující: Nechme uživatele přihlašovat se za standardních podmínek komfortně, a teprve když se zvedne úroveň rizika, vyzveme jej k přihlášení dalším faktorem. Vstupy pro posouzení stupně rizika lze přitom definovat poměrně košatě. Mezi základní patří: kdo se hlásí (oprávnění uživatele, pozice ve firmě, historie uživatele), jak se hlásí (zabezpečení přístupu, jako jsou VPN, důvěryhodnost zařízení osobní počítač či kavárna) a za jakých podmínek se hlásí (v práci, doma, v zahraničí, přes den, o svátcích). Výsledkem tohoto posouzení v reálném čase je rizikový profi l (navázaný například na podnikové politiky přístupu), který může předepsat další autentizační modul nebo případně celý autentizační pokus ukončit. Hlásí se uživatel nečekaně z ciziny? Dostane autentizační kód přes SMS. Jezdí do ciziny podle historie pravidelně? Pak je to nejspíš v pořádku, pokud použije VPN. Hlásí se administrátor v noci k finančnímu softwaru? Takové spojení rovnou odmítnout. A podobně. Zmíněný koncept se pomalu dostává do implementací balíkových nástrojů typu Access Manager a Security Analytics (jako jsou například Forgerock OpenAM nebo Oracle Adaptive Access Manager). Tato řešení doplňují nástroje SIEM o aktivní uživatelskou složku. U on -line služeb lze zárodky konceptu vidět v upozorňování uživatele na předchozí přihlášení z jiné lokace (Gmail). Ani mobilní operační systémy nezůstávají pozadu poslední verze Androidu (5.0, Lollipop) umožňuje například vynucovat silnější zámek obrazovky podle geo- Obr. 8: Princip spárování HW tokenů Obr. 7: Koncept řízení přístupu ke službě podle rizikového profilu Závěrem Vícefaktorová autentizace dokáže dobře chránit uživatelskou identitu, díky čemuž je dobře zakořeněná v korporátní sféře podnikových aplikací. Nyní se jí dostává pomalu široké podpory i mezi poskytovateli on -line služeb, čímž se výrazněji dostává také do povědomí koncových uživatelů. Toto rozšíření však s sebou nese nejen početnou fragmentaci autentizačních řešení, ale i nevyvážené zabezpečení různých služeb, které uživatelé používají. To přináší rizika, jež představují nejen hackeři, ale i uživatelé sami o sobě. Efektivní metodu boje s těmito riziky pak představuje třeba koncept rizikových profi lů RAdAC. Autor pracuje jako solution architect pro oblast IT bezpečnosti ve společnosti AMI Praha. 36 S ECURITYW ORLD 4/2014