PKI

| 18. 5. 2005

Trochu jinou kategorii tvoří internetbankingy odvíjející autentizaci od technologie PKI, tj. použití asymetrické kryptografie. Zde je potřeba prozkoumat jak kvalitu použitých certifikátů, tak i způsob práce s nimi. Zcela zásadním požadavkem je dostatečná délka klíčů, formální náležitosti certifikátů a způsob uložení klíčů. Ideální je samozřejmě kryptografická čipová karta, která si klíče interně vygeneruje a poskytuje pouze operace s nimi, aniž by je kdykoliv vydala. Klíče takto uzavřené "v železe" poskytují vysokou míru bezpečí, jsou chráněny bezpečnostním mechanismem karty a jde o jedinou metodu, jak docílit skutečné nepopiratelnosti prováděných operací. Otázkou ovšem je, kdo potřebuje nepopiratelnost.

O podstatný stupeň níže nacházíme klíče uložené v souboru, nejčastěji standardního formátu PKCS#12. Klíče volně ležící bez příslušné ochrany kartou jsou náchylné k slovníkovému útoku na heslo, jehož prostřednictvím jsou chráněny. Nicméně ještě zajišťují příslušnou mobilitu. Velká část lidí pravděpodobně pracuje s internetbankingem ze svého pracovního počítače a nikdo nechce, aby se firemní IT oddělení po večerech zabývalo zkoumáním jeho účtu. Jednoduchým řešením pak je klíče mít na vlastní disketě, CD, nebo třeba USB flashi. Úplně nejhorší je použití interního store certifikátů Windows. Je samozřejmě možné zahájit práci importem klíčů a po ukončení práce klíče zase odstranit, ale ruku na srdce, kdo to bude dělat, nemluvě o možnosti klíče "zapomenout".

Odeslat
e-mailem

Líbil se vám článek?

-3
AnoNe
Vstoupit do diskuze
V diskuzi je celkem 0 komentářů
Partners Financial Services

Přihlášení

Jméno

Nemáte registraci? Zaregistrujte se zde!

Při poskytování služeb nám pomáhají soubory cookie. Používáním našich služeb nám k tomu udělujete souhlas. Další informace.OK

Používáte nástroj pro blokování reklamy. Pokud nám chcete pomoci, vypněte si blokování reklamy na našem webu. Zde najdete jednoduchý návod. Děkujeme.