Autentizace

Co je autentizace?

Autentizace je bezpečnostní proces, jehož primárním účelem je ověření identity subjektu v informačním systému. Jde o klíčový mechanismus v architektuře kybernetické bezpečnosti, který slouží jako prvotní obranná linie proti neoprávněnému přístupu k informačním systémům, datům a digitálním službám.

Na rozdíl od autorizace, která určuje, k jakým zdrojům a operacím má ověřený subjekt přístup, se autentizace zaměřuje výhradně na potvrzení, že subjekt skutečně je tím, za koho se vydává. Zatímco autentizace odpovídá na otázku „kdo jsi?“ a probíhá jako první krok ověření přístupu, autorizace řeší otázku „co můžeš dělat?“ a následuje až po úspěšné autentizaci. Toto uspořádání vytváří dvoustupňovou kontrolu, kde je nejprve ověřena identita subjektu a teprve poté jsou mu přidělena odpovídající oprávnění. 

Různé formy autentizace jsou využívány už stovky až tisíce let – ať už jde o pečetě, podpisy, či hesla pro identifikaci osob a kontrolu přístupu k cenným informacím nebo do střežených prostor. V počítačových systémech se autentizace začala systematicky rozvíjet v 60. letech 20. století s nástupem víceuživatelských systémů. Ty přinesly i potřebu rozlišovat mezi jednotlivými uživateli a zajistit, že každý z nich bude mít přístup pouze k vlastním datům a prostředkům. Základem autentizace se stala kombinace jména a hesla, která i přes své zásadní bezpečnostní nedostatky zůstává dodnes nejrozšířenějším autentizačním mechanismem. 

Technické hledisko autentizace 

Z technického hlediska se autentizační metody dělí do tří základních kategorií podle typu faktoru, který využívají. První kategorii tvoří „něco, co víme“ – tedy autentizační faktory založené na znalosti, jako jsou hesla, PIN kódy nebo odpovědi na bezpečnostní otázky. Druhou představuje „něco, co máme“ – fyzické tokeny, čipové karty, mobilní telefony nebo jiná zařízení, která uživatel vlastní. Třetí kategorii tvoří „něco, čím jsme“ – tedy biometrické charakteristiky jako snímání otisků prstů, skenování obličeje, rozpoznávání hlasu nebo unikátní vzorce chování. Každá z těchto kategorií má své specifické výhody a nevýhody z hlediska bezpečnosti, uživatelské přívětivosti a náročnosti implementace. 

Během posledních let došlo k významnému posunu od jednofaktorové autentizace k autentizaci vícefaktorové (Multi-Factor Authentication, MFA), která kombinuje dva nebo více různých typů autentizačních faktorů. Tento přístup výrazně zvyšuje bezpečnost tím, že útočník musí překonat více nezávislých překážek. Typickým příkladem je kombinace hesla s jednorázovým kódem zaslaným na mobilní telefon. Implementace vícefaktorové autentizace může zabránit až drtivé většině automatizovaných útoků a výrazně snížit riziko kompromitace uživatelských účtů. 

Na rozdíl od autorizace, která je typicky spravována centrálně prostřednictvím řízení přístupu na základě rolí (Role-Based Access Control, RBAC) nebo atributů (Attribute-Based Access Control, ABAC), může být autentizace implementována různými způsoby včetně decentralizovaných modelů. Zatímco autorizační politiky a oprávnění jsou obvykle definovány administrátory systému na základě organizační struktury a požadavků na zabezpečení, autentizační faktory často zahrnují osobní prvky specifické pro jednotlivé uživatele, jako jsou biometrické charakteristiky nebo osobní znalosti. 

V podnikovém prostředí je autentizace často integrována s centralizovanými systémy pro správu identit a přístupu (Identity and Access Management, IAM), které poskytují jednotné místo pro správu uživatelských účtů, autentizačních metod a autorizačních politik. Tyto systémy typicky implementují koncepty jako Single Sign-On (SSO), aby uživatelům umožnily autentizovat se pouze jednou a poté přistupovat k různým systémům bez nutnosti opakovaného ověřování jejich identity, stejně jako tzv. federovanou identitu, která dovoluje organizacím vzájemně uznávat autentizaci uživatelů bez nutnosti sdílení autentizačních údajů. 

Na rozdíl od autorizace, která bývá specifická pro konkrétní systém a jeho zdroje, může být autentizace implementována jako centralizovaná služba sdílená mezi různými systémy. Tento přístup, označovaný jako Identity as a Service (IDaaS), umožňuje organizacím delegovat autentizační proces na specializované poskytovatele, kteří nabízejí pokročilé bezpečnostní funkce, škálovatelnost a snadnou integraci s různými aplikacemi a službami. Zároveň ale tento model vyžaduje důvěru v externího poskytovatele a může znamenat komplikace v případě potřeby tohoto dodavatele změnit (vendor lock-in). 

Další metody autentizace 

Aktuálním trendem jsou bezheslové (passwordless) metody autentizace. Jejich výhodou je odstranění tradičních hesel a jejich nahrazení alternativními faktory – například biometrií, hardwarovými tokeny nebo kryptografickými klíči. Důvodem hledání nových metod autentizace je především nízká úroveň bezpečnosti běžných hesel (která jsou často slabá, opakovaně používaná nebo kompromitovaná při phishingových útocích a datových únicích), stejně jako uživatelská neochota spravovat komplexní hesla. Nezanedbatelným problémem jsou vysoké náklady na správu hesel na straně organizací, kdy podle některých studií tvoří až 50 % požadavků na IT podporu žádosti o resetování zapomenutých hesel. 

V mobilním prostředí se autentizační metody rozšířily o mechanismy jako rozpoznávání otisků prstů, obličeje nebo oční duhovky, které jsou podporovány moderními zařízeními. Tyto biometrické metody nabízejí vysokou úroveň bezpečnosti při zachování uživatelské přívětivosti, ale přinášejí také nové výzvy, včetně otázek kolem soukromí a nemožnosti změny kompromitovaných biometrických charakteristik. Na rozdíl od hesla, které lze v případě kompromitaci jednoduše změnit, zůstávají otisky prstů nebo tvář stejné po celý život. Důležité je, že většina moderních systémů neukládá samotné biometrické údaje, ale pouze jejich matematickou reprezentaci. Při autentizaci se nově poskytnuté biometrické údaje převedou stejným procesem a porovnají se s uloženou hodnotou. Kvůli přirozené variabilitě biometrických údajů je shoda obvykle stanovena na určitou procentuální úroveň, nižší než 100 %. 

Pro systémy vyžadující nejvyšší úroveň zabezpečení, jako jsou vojenské sítě, kritická infrastruktura nebo finanční instituce, se často využívají specializované autentizační mechanismy zahrnující hardwarové bezpečnostní moduly (HSM), čipové karty s kryptografickými funkcemi nebo dedikované autentizační servery. Tato řešení poskytují robustní ochranu proti sofistikovaným útokům, ale za cenu vysokých nákladů na implementaci a snížení uživatelské přívětivosti. 

Velmi spolehlivou metodou je kontinuální autentizace, která průběžně monitoruje různé charakteristiky uživatele, jako jsou dynamika psaní, vzorce pohybu myši nebo behaviorální biometrie, a neustále vyhodnocuje důvěryhodnost uživatelské relace. Pokud je detekována anomálie, může si systém vyžádat dodatečnou autentizaci nebo omezit přístup. Jde o robustní ochranu proti útokům, kdy útočník získá kontrolu nad již autentizovanou relací, která ovšem současně vyvolává otázky ohledně soukromí a kontrolou nad aktivitami uživatelů. 

Adaptivní nebo kontextová autentizace představuje pokročilý přístup, který dynamicky přizpůsobuje autentizační požadavky na základě kontextu, jako jsou lokalita uživatele, používané zařízení, čas přístupu nebo vzorce chování. Tento přístup umožňuje vyvážit bezpečnost a uživatelskou přívětivost, protože vyžaduje silnější autentizaci pouze v situacích s vyšším rizikem. Dodatečnou autentizaci si může vyžádat například přístup z neznámé lokality nebo neobvyklého zařízení. 

Pro webové aplikace je široce používaným standardem OAuth 2.0, který primárně řeší autorizaci, ale v kombinaci s OpenID Connect poskytuje robustní rámec pro obě funkce – autentizaci i autorizaci. OpenID Connect rozšiřuje OAuth 2.0 o specializovanou autentizační vrstvu a umožňuje klientským aplikacím ověřovat identitu koncového uživatele a získávat základní informace o jeho profilu. Tento model je základem pro implementaci populární možnosti přihlášení přes účty u dalších služeb (Google, Facebook, Microsoft ad.). 

Problémy autentizace 

Zásadním problémem ověřování identity uživatelů je ukládání samotných autentizačních údajů, zejména hesel. Zatímco autorizační politiky jsou obvykle uloženy v čitelné, strukturované podobě, hesla a jiné autentizační faktory by nikdy neměly být ukládány v nezašifrované formě. Místo toho jsou typicky ukládány jako šifrované řetězce (kryptografické hashe), často s doplněním náhodného řetězce, aby nebylo možné reverzně odvodit původní heslo. Moderní autentizační systémy využívají specializované algoritmy jako bcrypt, Argon2 nebo PBKDF2, které jsou navrženy tak, aby byly výpočetně náročné a odolné proti útokům hrubou silou. 

V oblasti decentralizované autentizace se rozvíjejí technologie založené na blockchainu a self-sovereign identity (SSI), které umožňují uživatelům spravovat vlastní digitální identity bez závislosti na centrálních autoritách. Tyto přístupy využívají k ověření identity kryptografické důkazy. 

Z hlediska regulace jsou autentizační procesy často ovlivněny legislativními požadavky, jako je GDPR v Evropské unii. Tato regulace stanovuje specifická pravidla pro zpracování osobních údajů včetně biometrických dat využívaných pro autentizaci. V oblasti zpracování platebních karet se aplikují standardy jako PCI DSS (Payment Card Industry Data Security Standard), které definují konkrétní požadavky na autentizaci administrátorů systémů a uživatelů s přístupem k údajům o držitelích karet. 

Budoucnost autentizace 

Budoucí vývoj v oblasti autentizace bude nejspíše zahrnovat širší adopci bezheslových metod, integraci umělé inteligence pro detekci anomálií a adaptivní autentizaci, stejně jako rozvoj decentralizovaných systémů správy identit a nové přístupy k ochraně soukromí. Zásadní roli budou hrát kvantové počítače, které potenciálně ohrožují některé kryptografické základy současných autentizačních systémů. Proto se již dnes začíná řešit nasazení postkvantového (neboli kvantově odolného) šifrování. 

Přehledy a statistiky kyber hrozeb

Více o ooo2 Security

0 mil.

POČET HROZEB ZA ROK 2022

0 mil.

POČET HROZEB ZA ROK 2023
  • 379 Dub
  • 455 Kvě
  • 442 čer
  • 289 čer
  • 99 Srp
  • 273 Zář
  • 227 říj
  • 247 Lis
  • 253 Pro
  • 256 Led
  • 226 úno
  • 403 Bře
455 228 0
POČTY KYBER HROZEB ZA POSLEDNÍCH 12 MĚSÍCŮ V MILIONECH