• Nebyly nalezeny žádné výsledky

Hlavní práce6559_xnecm05.pdf, 583.8 kB Stáhnout

N/A
N/A
Protected

Academic year: 2022

Podíl "Hlavní práce6559_xnecm05.pdf, 583.8 kB Stáhnout"

Copied!
77
0
0

Načítání.... (zobrazit plný text nyní)

Fulltext

(1)

Vysoká škola ekonomická v Praze Fakulta podnikohospodářská

Hlavní specializace: Podniková ekonomika a management

Název diplomové práce:

Bezpečnost elektronického bankovnictví v České republice

Vypracoval: Marek Nečas

Vedoucí diplomové práce: prof. Ing. Jiří Dvořáček, CSc.

(2)

P r o h l á š e n í

Prohlašuji, že diplomovou práci na téma

„Bezpečnost elektronického bankovnictví v České republice“

jsem vypracoval samostatně.

Použitou literaturu a podkladové materiály uvádím v přiloženém seznamu literatury.

V Praze, dne 15. srpna 2007 Podpis

(3)

Obsah

Úvod ……….1

1. Výhody elektronického bankovnictví ………..4

2. Produkty elektronického bankovnictví na trhu ………..6

2.1 Homebanking ………6

2.2 Phonebanking ………6

2.3 GSM banking………..7

2.4 Internetbanking………8

2.5 PDA banking ………..8

2.6 Další produkty………...9

3. Řešení bezpečnosti elektronického bankovnictví ………10

3.1 Důvěrnost (důvěryhodnost) komunikace ………11

3.1.1 Symetrické šifrování (symetrická kryptografie) ……….11

3.1.2 Asymetrické šifrování (asymetrická kryptografie) ………12

3.1.3 Jak je to u elektronického bankovnictví? ……….13

3.2 Integrita zpráv ………...14

3.2.1 Digitální podpis ………..14

3.3 Autentizace ………..16

3.3.1 Důkaz znalostí ……….17

3.3.2 Důkaz vlastnictvím ………17

3.3.3 Důkaz vlastností ……….18

3.4 Neodmítnutelná odpovědnost (nepopiratelnost) ………...…..19

4. Bezpečnostní technologie ……….20

4.1 Trvale přiřazená hesla ……….20

4.2 Tabulka kódů………...22

4.3 Grid karta ……….22

4.4 Autentizační kalkulátor………...23

4.5 Mobilní autentizace………...24

4.6 Digitální certifikát ……….24

4.6.1 Uložení v souboru v počítači ………25

4.6.2 Uložení na totenech ……….25

4.6.3 Uložení na čipové kartě ……….25

(4)

4.7 Technologie a jejich náročnost pro banky………...26

5. Škodlivý software ………28

5.1 Keyloggery a trojské koně ……….28

5.2 Phishing……….29

5.3 Mobilní hrozby ………30

5.4 Antivirová ochrana ………31

5.5 Banky a jejich postoj ke škodlivému softwaru………...32

6. Základní bezpečnostní pravidla ………..33

6.1 Bezpečnost elektronického bankovnictví ……….33

6.2 Bezpečnost při využívání bankomatů ………35

7. Bezpečnostní politika banky ………37

8. Bezpečnostní prvky českých bank ……….41

8.1 Česká spořitelna……….41

8.2 ČSOB………...45

8.3 eBanka………...48

8.4 GE Money Bank………...51

8.5 HVB Bank ………..………...52

8.6 Komerční banka ……….54

9. Pohled bank na bezpečnost elektronického bankovnictví ………57

10. Pohled klienta ……….59

11. Budoucnost bezpečnosti elektronického bankovnictví………...61

Závěr ………..64

Literatura ……….67

Seznam použitých obrázků a tabulek ………69

Seznam příloh……….70

Přílohy………71

(5)

Úvod

Lidé nechtějí trávit svůj čas v dlouhých frontách na přepážkách bank, nechtějí platit zbytečně velké poplatky za uskutečněné transakce. Chtějí rychlý a moderní nástroj, který dokáže spravovat jejich bankovní účet 24 hodin denně, 7 dní v týdnů s co možnými nejnižšími náklady. Tímto nástrojem je elektronické bankovnictví, někdy též označované jako přímé. Elektronické bankovnictví dnes patří k jedné z nejdynamičtěji se rozvíjejících oblastí bankovnictví. Banka, která nenabízí možnost ovládat bankovní účet prostřednictvím internetu nebo mobilního telefonu, se dnes nemůže řadit mezi moderní. Každým rokem roste počet uživatelů internetbankingu, GSM bankingu i např. phonebankingu, rozšiřuje se nabídka služeb a zvyšuje jejich zabezpečení.

Právě otázka bezpečnosti vždy byla, je a v budoucnu bude důležitým faktorem, který má vliv na chování uživatelů elektronického bankovnictví, ale který také nutí banky stanovit přísná pravidla v rámci bezpečnostní politiky a tyto pravidla posléze dodržovat a aktualizovat. Banka nebo jiná finanční instituce nemůže otázku bezpečnosti podcenit nebo se jí důsledně nevěnovat. Už jen proto, že by ztratila důvěru svých i potenciálních klientů, obchodních partnerů i celé veřejnosti. Je zapotřebí se bezpečnosti neustále věnovat, sledovat trendy vývoje ve světě i na domácím trhu, zařazovat do své nabídky nové moderní technologie, sledovat možné hrozby a na toto vše rychle reagovat a nezůstávat dlouho pozadu za konkurencí.

Pro klienty je bezpečnost velmi důležitá. Potřebují mít jistotu, že jejich finanční úspory jsou v bezpečí, že při platební transakci se jejich peníze nikam neztratí nebo že se nějaký hacker nedostane nepovolaně na jejich bankovní účet. Pro řadu klientů je bezpečnost elektronického bankovnictví na prvním místě. Většina z nich je ochotna si připlatit za vyšší stupeň zabezpečení, za kvalitnější technologie. Je zde ale celá řada uživatelů, kteří využívají pouze základní jednoduché bezpečnostní prvky. Je na straně bank, přesvědčit tyto klienty o nesporných výhodách a přednostech modernějších bezpečnostních technologií.

(6)

Téma této diplomové práce jsem si zvolil z jeho neustálé aktuálnosti.

Bezpečnost elektronického bankovnictví provází tuto oblast již od svého počátku, i nyní je to velmi aktuální téma a v budoucnu to bude platit také.

V teoretické části práce se zaměřuji na řešení bezpečnosti elektronického bankovnictví, na čem je tato bezpečnost založena, jak funguje, jak se zjišťuje identita uživatele nebo např. jak se ověřuje, že příkazy zadané prostřednictvím elektronického bankovnictví nebyly cestou do banky pozměněny. Vysvětluji principy symetrického a asymetrického šifrování a digitálního podpisu. Celá kapitola je věnována bezpečnostním technologiím, těm, které jsou využívány již minimálně, ale i těm, které v současné době hrají hlavní roli a jsou využívány ve velké míře. Popisuji, jak tyto technologie fungují, jejich hlavní výhody a nevýhody a proč by je klienti měli nebo naopak neměli využívat. Současná elektronická komunikace je plná škodlivého softwaru. I na tuto oblast není v mé diplomové práci opomenuto. Je zde věnována pozornost internetovému nebezpečí i novému fenoménu, kterým jsou škodlivé viry v mobilních telefonech. Čtenáře seznamuji s tím, jak se proti těmto hrozbám chránit nebo úplně nejlépe, jak by se jim měli vyhnout a jaké antivirové programy pro počítač, ale i pro mobilní telefon je vhodné používat.

Pozornost je věnována základním bezpečnostním pravidlům, které by měli uživatelé dodržovat. Mám tím na mysli správné zacházení s přístupovým heslem nebo PINem, dodržování bezpečnosti při využívání mobilního telefonu nebo používání počítače v internetové kavárně apod. V práci se také zmiňuji o bezpečnostní politice banky, jak by tato politika měla být navržena, kontrolována a průběžně aktualizována a modernizována. Popisuji, jaké jsou nejdůležitější prvky této politiky a krátce se zmiňuji o důležitosti personální politiky v bance.

Praktická část práce je zaměřena na oblast elektronického bankovnictví ve vybraných bankách v České republice. Popisuji, jaké bezpečnostní prvky mohou klienti těchto bank využívat, jaký je rozdíl v nabídce technologií pro podnikatele oproti běžným klientům, jaký je rozdíl v ceně, jak snadná nebo méně snadná je

(7)

obsluha kanálů elektronického bankovnictví, jaký je přístup k těmto kanálům nebo jakými způsoby mohou klienti požádat o zřízení elektronického bankovnictví.

Věnuji se tomu, jak jednotlivé banky vnímají bezpečnost, jaký na ni mají pohled a jak k ní přistupují, jak uživatele informují, případně s jakými problémy se potýkají.

Snažím se vystihnout pohled klienta. Jeho nejčastější problémy s bezpečností.

Co by rád viděl v nabídce bank. Jeho pohled na ceny a nabídku technologií.

V závěru práce sleduji možný budoucí vývoj elektronického bankovnictví. Nastiňuji předpokládané změny v technologiích v blízké i vzdálenější budoucnosti, které souvisí s rozvojem moderních technologií, jakými jsou např. digitální televize nebo oblast biometriky.

Cílem této diplomové práce je, aby čtenář získal ucelený přehled o bezpečnosti elektronického bankovnictví na českém trhu v současné době.

(8)

1. Výhody elektronického bankovnictví

Pryč jsou ty doby, kdy byl klient při komunikaci s bankou odkázán na osobní styk prostřednictvím kamenných poboček, případně obchodních zástupců. Ve druhé polovině 20.století došlo k prudkému rozvoji informačních a komunikačních prostředků, které jsou dnes již běžnou součástí našeho života. Na tyto probíhající změny nutně musely zareagovat i finanční ústavy. Banky tak začaly nabízet nové způsoby komunikace.

Ještě před několika málo lety měl jen někdo sotva představu o tom, co je to internetbanking, phonebanking či GSM banking. Dnes se tyto služby staly běžnou součástí bankovních služeb, které využívá velká část lidí. Bankám v České republice se daří přesvědčit stále více svých klientů, že „navštívit“ banku přes internet či telefon je daleko výhodnější než samotná cesta na pobočku. Na druhé straně je třeba podotknout, že stále bude skupina lidí, která k těmto službám zůstane skeptická, ať už z pohledu bezpečnosti nebo z jiných důvodů. Je na straně bank tyto klienty přesvědčit o tom, že moderní kanály elektronického bankovnictví budou v budoucnu hrát důležitou úlohu na trhu bankovních služeb.

Za hlavní přednost elektronického bankovnictví můžeme považovat časově neomezený přístup klienta ke svému účtu. Platební transakce je možné kdykoliv a v podstatě odkudkoliv vyřídit jen za několik málo minut. Znamená to obrovskou úsporu času oproti návštěvám pobočky. Právě úspora času je určitou částí populace (např.manažery, časově vytíženými podnikateli) vnímána, jako důležitá hodnota. 24 hodin denně má klient možnost provádět platební příkazy k převodu a inkasu, zjišťovat aktuální stav na svém bankovním účtu a především mít dokonalý přehled o všech pohybech na tomto účtu. Banky touto formou umožňují zakládat termínované vklady, investovat na kapitálovém trhu a celou řadu dalších operací.

Vedle časové úspory přináší využívání služeb elektronického bankovnictví také nižší poplatky za platební transakce. Využívání přímého bankovnictví je pro všechny banky podstatně levnější než klasická cesta podávání platebních příkazů papírovou cestou na pobočce. Z tohoto důvodu banky tuto formu platebního styku

(9)

poplatkově zvýhodňují, aby klienty motivovaly co nejvíce využívat přímé bankovnictví. Naopak lidé, kteří stále dávají přednost osobnímu jednání s personálem na přepážce, zaplatí výrazně více. Z pohledu bank je úspora nákladů dána snížením variabilních nákladů na jednu transakci. Také fixní náklady se redukují. Banky nemusí provozovat tolik poboček (úspora nájemného, energií) a zaměstnávat tolik pracovníků (úspora mzdových nákladů). Tyto ušetřené peníze tak mohou zpětně investovat do rozšíření a zkvalitnění služeb.

Hlavním důvodem, který rozhoduje o potřebě lidí provádět platební styk podstatně efektivněji a úsporněji, je omezená pracovní doba peněžních ústavů a stále časově náročnější zaměstnání. Většina služeb, které získá klient na pobočce je u elektronického bankovnictví k dispozici i elektronickou cestou. Z tohoto důvodu již vůbec není nutné ztrácet čas v nekonečných frontách na přepážkách pošt, bankovních domů s cílem zaplatit složenku nebo fakturu. Mnohem pohodlnější je provést tuto operaci z domova.

(10)

2. Produkty elektronického bankovnictví na trhu 2.1 Homebanking

Homebanking je historicky nejstarší službou nabízející služby přímého bankovnictví pomocí osobního počítače napojeného na bankovní systém. Uživatel může 24 hodin denně zadávat příkazy k převodu, placení inkasa a může provádět celou řadu dalších operací (vyhledávání kurzovních lístků, úrokových sazeb apod.).

Ovládání bankovního účtu je vázáno na konkrétní počítač, který nemusí být připojen k internetu (offline zpracování pomocí formulářů a šablon nainstalovaných pomocí speciálního softwaru a uložených v počítači).

Tento produkt elektronického bankovnictví je vhodný především pro podnikatele a firmy. Tyto subjekty potřebují mít neustálý přístup ke svému bankovnímu účtu, zadávaní denně desítek transakcí. Pokud by tuto činnost prováděly např. prostřednictvím mobilního telefonu, bylo by to velmi časově náročné. Banky jsou také schopny homebanking přizpůsobit požadavkům konkrétní firmy. Jestliže by banka nabízela příliš moderní a složitý systém, menší podniky se zastaralým vybavením by nebyly schopny ho využít. V opačném případě by banka ztrácela ty klienty, kteří požadují nejmodernější technologie.

Některé banky nabízejí homebanking pouze po pevné lince, některé i přes internet. Výhodou pevné linky je bezpečnější spojení, možné šifrování, možné strukturované přidělování oprávnění, limity operací, podmínky schvalování pro konkrétní uživatele (např. účetní, manažery). Spojení není ohroženo nebezpečími v internetu (viry, červy, hackery). Nevýhodou tohoto systému je, pokud se vyskytnout nějaké problémy, jen zřídka je vyřeší uživatel sám. V opačném případě je nutné spojit se s bankou a dohodnout si návštěvu specialisty, což ovšem není levná záležitost.

2.2 Phonebanking

Lidé, kteří dávají přednost komunikaci s člověkem (operátorem), mohou využít telefonní bankovnictví (phonebanking). Ovládání služby je velice jednoduché.

(11)

Klient vytočí telefonní číslo své banky a spojí se s operátorem. V rámci poskytování co možná nejvýhodnějších služeb, banky hradí provoz těchto telefonních linek z vlastních finančních zdrojů. To znamená, že klientovi není naúčtován žádný poplatek za uskutečněný hovor. Telefonní bankéř poskytne klientovi veškeré informace o produktech a službách banky a po ověření bezpečnostních údajů (PIN nebo heslo, které má klient přiděleno pro využívání služby Phonebanking) může provést požadovanou bankovní operaci. Nevýhodou komunikace s operátorem je vysoká nákladovost ze strany bank. Některé banky poskytují možnost komunikovat s operátorem pouze v omezenou denní dobu, jiné banky neomezeně.

Uživatel, který nechce komunikovat s operátorem, může využít hlasový automat (IVR, konverzant). Je však zapotřebí, aby telefon, ze kterého klient volá byl vybaven tónovou volbou. Tento automatický telefonní systém pracuje na základě hlasového menu, které uživatel ovládá prostřednictvím tlačítek telefonu.

Mezi hlavní výhody hlasového automatu patří jeho nákladová nenáročnost, anonymita a přístup 24 hodin denně prakticky odkudkoliv.

2.3 GSM banking

GSM banking je dnes nejprogresivnější, nejpohodlnější a přitom všeobecně dostupný způsob komunikace mezi klientem a bankou. Mobilní telefon vlastní v České republice několik miliónů lidí, sim karet je dokonce více než je samotný počet obyvatel. A tak se mobil mohl stát ideálním nástrojem pro ovládání účtu.

Tento kanál elektronického bankovnictví patří k jedním z nejbezpečnějších způsobů ovládání účtu, ovládání je navíc poměrně jednoduché. K využívání GSM bankingu stačí mobilní telefon, který tuto službu podporuje, bankovní sim kartu a účet u banky, která mobilní bankovnictví nabízí. Služba má pasivní a aktivní část.

V prvém případě se jedná pouze o získání informací o zůstatku na účtu, úrokových sazbách a dalších údajů formou krátkých SMS zpráv (SMS banking). Aktivní GSM banking již umožňuje provádět platební styk, zakládat termínované vklady či některé další operace. Pro využívání aktivních operací je důležité, aby mobilní

(12)

telefon podporoval technologii SIM Toolkit. Téměř všechny současné telefony tuto technologii podporují.

Do mobilního bankovnictví také patří WAP banking (internetové bankovnictví v mobilním telefonu). Tento druh bankovnictví není tak rozšířen ani příliš oblíben.

Spíše se blíží internetovému bankovnictví, protože se na WAP musí zadat adresa banky, odkud je možné účet ovládat. Výhodou je, že taková správa účtu je nezávislá na operátorovi – stačí telefon s WAPem. Na druhou stranu je využívání této služby přece jenom poměrně složitější a při použití roamingu v zahraničí i dražší.

2.4 Internetbanking

Internetbanking je nejrozšířenějším kanálem elektronického bankovnictví. Jeho obliba neustále roste. Banky si tuto skutečnost uvědomují, a proto tento kanál elektronického bankovnictví neustále modernizují, rozšiřují i nabídku služeb a produktů, které lze přes internet spravovat. K využívání této služby je nutné mít počítač připojený na internet. Není zde podmínkou předchozí instalace softwaru do jednoho konkrétního počítače jako v případě homebanking. U internetbankingu se stačí jen přihlásit do systému banky na její webovou adresu a po zadání všech hesel a bezpečnostních údajů již uživateli nic nebrání v zadávání platebních příkazů apod. Velkou výhodou této služby je její jednoduchost, přehlednost a také mobilita.

2.5 PDA banking

PDA bankovnictví je nejmladší a nejméně rozšířenou službou přímého bankovnictví. Jde o bankovní aplikaci, kde klient komunikuje se svým bankovním účtem prostřednictvím kapesního PDA počítače. Nezbytností je, aby kapesní počítač byl připojen na internet prostřednictvím některé z bezdrátových technologií (GPRS, EDGE, WiFi). K zadávání platebních příkazů, získávaní informací o svém účtu a k řadě dalších údajů pak stačí mít jen signál od mobilního operátora nebo být v dosahu WiFi vysílače.

(13)

2.6 Další produkty

Klienti postupně začínají přicházet na nové technologie, jakými jsou placení účtů přes internet nebo mobilní telefon. Ale příliš se nemluví o tom, že k tomu mohou využít staré známé bankomaty (ATM). Množství funkcí, které bankomaty nabízejí, se každým rokem rozšiřují. Klienti přes bankomat nemohou pouze vybírat peníze, ale mají možnost kontrolovat stav svého bankovního účtu, platit složenky, zadávat jednorázové platební příkazy, dobíjet kredit v mobilu apod. Je to zejména výhoda pro klienty, kteří nemají přístup na internet nebo nevlastní mobilní telefon podporující bankovní služby. Pro využívání všech funkcí bankomatu tak stačí mít platební kartu, která je již standardní součástí bankovních služeb.

Bankomaty se snaží svými funkcemi uspokojit stále více zákazníků. Nenabízejí sice tolik možností jako jednotlivé produkty elektronického bankovnictví, ale díky novým technologiím se postupně transformují z pasivního softwarového zařízení na interaktivní terminály, které slouží jako spolehlivý a stále dostupný prostředník mezi bankou a klientem, dokáží reagovat na aktuální potřeby zákazníka a poskytují mu adekvátní služby.

Banky si uvědomují, že bankomaty jsou stále velmi aktuální a zákazníky často využívány. Do budoucna bude funkcí bankomatů určitě přibývat, aby dokázaly pokrýt poptávku klientů po kvalitních a dostupných službách.

(14)

3. Řešení bezpečnosti elektronického bankovnictví

„Bezpečnost není nic, co byste mohli koupit v krabici nebo jako rohlík v krámě.

Bezpečnost je proces, neustávající boj mezi útočníky a bezpečnostními experty.

Nestačí říct:´teď jsme zavedli bezpečnost, máme od ní na věky věků pokoj.´

Vyžaduje nepřetržitou a opakovanou pozornost“ 1

Častou otázkou, kterou si kladou uživatelé internetbankingu, GSM bankingu či phonebankingu, je možnost zneužití těchto aplikací. Seznam otázek ohledně bezpečnosti by však mohl dlouho pokračovat. Nemůže se stát, že se šikovný hacker přihlásí mým jménem a zmocní se mých úspor? Nemohou se příkazy zadané přes internet nebo mobilní telefon někde ztratit? Pokud uživatel dodržuje základní pravidla obezřetného jednání, je téměř na sto procent v bezpečí a možnost prolomení zabezpečení je téměř nulová. Shodují se na tom přední čeští odborníci.

Z hlediska procesního a technologického lze na zabezpečení přímého bankovnictví nahlížet jako na specifickou oblast bezpečnosti elektronické komunikace. Každé řešení, má-li být pokládáno za vyhovující z hlediska bezpečnosti, musí splňovat následující čtyři požadavky:

1.Důvěrnost komunikace - utajení přenášených dat, aby je byl schopen přečíst pouze oprávněný příjemce.

2.Integrita zpráv - zadá-li klient transakci, musí zde existovat možnost ověřit, že zpráva nebyla cestou pozměněna.

3.Autentizace - ověření totožnosti odesílatele. Uživatel (klient) musí prokázat, že je opravdu tím, za koho se vydává.

4.Neodmítnutelná odpovědnost - zaručení, že odesílatel nebude schopen v budoucnu popřít autorství zprávy.

1 Doseděl Tomáš, Počítačová bezpečnost a ochrana dat, Computer Press, Brno 2004, str.183

(15)

3.1 Důvěrnost (důvěryhodnost) komunikace

Komunikace v rámci elektronického bankovnictví je založena na šifrování přenášených dat. Šifrováním se obecně rozumí transformace dat, která dá vzniknout jinému tvaru, ze kterého není poznat tvar původní. Samotný proces šifrování je matematickou operací, která kromě samotných dat vyžaduje i použití vhodného klíče. Opačnou operací, která již zašifrovaná data vrací do jejich původní podoby, je tzv.dešifrování, ke kterému je opět zapotřebí vhodný klíč. Ovšem jaký, to záleží na tom, zda se jedná o symetrické či asymetrické šifrování.

3.1.1 Symetrické šifrování (symetrická kryptografie)

Při symetrickém šifrování se používají dva zcela stejné (identické) klíče.

Každým z nich lze data jak zašifrovat, tak i odšifrovat. Každá z komunikujících stran (banka + klient) by měla mít ve svém držení jeden z klíčů, které používá jak pro šifrování nové zprávy, tak i pro dešifrování přijaté zprávy. Obě strany si tyto klíče musí pečlivě hlídat. Pokud by došlo ke ztrátě či okopírování kteréhokoli z dvojice identických klíčů, mohl by se k zašifrovaným datům dostat někdo nepovolaný. Výhodou symetrické kryptografie je její obrovská rychlost (ve srovnání s asymetrickým šifrováním), nevýhodou pak vyšší nároky na počet klíčů a jejich správu.

Obr.1. Symetrické šifrování

Pro různé produkty elektronického bankovnictví se používají různé algoritmy symetrického šifrování:

(16)

Ÿ DES (Data Encryption Standard) – DES je typickým představitelem symetrických algoritmů. Díky malé délce klíče je však tato šifra poměrně snadno rozluštitelná. Proto byla posléze vyvinuta její zesílená varianta.

Ÿ 3DES (Triple-DES) – 3DES je přímým nástupcem DESu. Jedním z důvodů použití tohoto řešení byla i kompatabilita se staršími systémy používajícími DES.

Ÿ AES (Advanced Encryption Standard) – Jedná se o šifru s délkou klíče, která může nabývat tří hodnot: 128, 192 a 256 bitů. AES je v dnešní době považován za jednu z nejmodernějších šifer.

3.1.2 Asymetrické šifrování (asymetrická kryptografie)

Základním znakem asymetrické kryptografie je skutečnost, že každá z komunikujících stran (banka + klient) si vytvoří dvojici klíčů. Jeden z nich je uschováván v tajnosti (označuje se jako soukromý či privátní klíč) a druhý (veřejný klíč) je poskytnut všem, kteří mají zájem o daný typ komunikace. Klíče navíc nejsou ledajaké, jedná se o tzv. klíčový pár. Vlastností tohoto páru je skutečnost, že text zašifrovaný jedním klíčem z páru je možné dešifrovat pouze druhým klíčem ze stejného páru. Zajímavé také je, že text zašifrovaný jedním klíčem není možné tímto klíčem zpětně dešifrovat. Důležité je, aby uživatel uchovával svůj soukromý klíč v dokonalé tajnosti. Veřejný klíč může libovolně rozšiřovat.

Obr.2. Asymetrické šifrování

(17)

Stejně jako u symetrické kryptografie tak i u asymetrické existují různé typy algoritmů. Mezi nimi je nejznámější algoritmus RSA.

Ÿ RSA – Algoritmus RSA je nejpopulárnějším a nejrozšířenějším algoritmem, který používá šifrování s veřejným klíčem. Tento algoritmus se používá např.

pro digitální podpisy, pro přenos dat po síti se příliš nehodí – je pomalý a je poměrně obtížné generovat klíče.

3.1.3 Jak je to u elektronického bankovnictví?

Metod, jak šifrovat zprávy zasílané prostřednictvím elektronického bankovnictví, je spousta. Každá má své pro a proti a často nelze použít pouze jednu. Některé kanály elektronického bankovnictví se např. nezabezpečují vůbec nebo jen minimálně. Pro internetbanking se používá standardní 128bitové šifrování protokolem SSL. Homebanking je šifrován algoritmem DES, 3DES nebo AES.

Phonebanking se zabezpečuje jen minimálně, protože při hlasové komunikaci nelze telefonní linku šifrovat. Požadovaná míra bezpečnosti se dosahuje například stanovením přísnějších denních limitů na transakce nebo autentizačním dynamickým heslem, takže útočníkovi se již tolik nevyplatí odposlechnout heslo.

Odposlechnout a zmodifikovat GSM přenos je velmi obtížné. Spoléhá se zde na velkou technickou, ale i finanční náročnost útoku na GSM síť. U mobilní technologie SIM Toolkit se používá 3DES, kde šifrovací klíče jsou vypáleny v SIM kartě a nelze je z ní (za rozumnou cenu a bez destrukce karty) dostat. Horkou novinkou je JAVA banking. Zatím to však žádná banka nenabízí. Zde se používá AES, klíče jsou uloženy v zabezpečeném tvaru v paměti mobilu.

Při samotné komunikaci mezi klientem a bankou se však uživatel nemusí o nic starat. Šifrování probíhá na pozadí mezi jeho internetovým prohlížečem a webovým serverem banky. Internetové bankovnictví je zabezpečeno 128bitovým protokolem SSL. Jedná se o zabezpečený komunikační protokol nad HTTP.

Protokol (někdy také označován jako standard) je navržen tak, aby zajišťoval vysokou míru bezpečnosti. SSL je velmi bezpečný, spolehlivý a relativně efektivní.

(18)

Při použití mobilního telefonu se o šifrování stará sama SIM karta obsahující bankovní aplikaci.

3.2 Integrita zpráv

Integrita zpráv se zajišťuje pomocí digitálních podpisů.

3.2.1 Digitální podpis

Tato technologie je založena na asymetrickém šifrování. Jak již bylo řečeno v minulé kapitole, asymetrická kryptografie je založena na dvojici klíčů – soukromý klíč, který zná pouze příjemce zprávy, a veřejný klíč, který vlastní odesílatel.

Odesílatel pomocí veřejného klíče zprávu zašifruje a pošle ji příjemci, který ji pomocí svého soukromého klíče dešifruje. Existuje však i opačný postup. Zprávu, kterou zašifrujeme pomocí soukromého klíče je možné dešifrovat klíčem veřejným.

Toto použité ovšem nedává na první pohled žádný smysl. K čemu je nám taková šifra, když si zprávu může každý rozšifrovat pomocí veřejného klíče? A tím jsme se

dostali k podstatě digitálního podpisu. Zjednodušeně můžeme říci, že pro podepsání stačí k elektronickému dokumentu připojit tentýž dokument zašifrovaný soukromým klíčem. Pro ověření potom stačí zašifrovanou část dešifrovat pomocí veřejného klíče a porovnat s nešifrovanou zprávou. Pokud se obě zprávy shodují, prokázali jsme, že zprávu zašifroval majitel soukromého klíče. Protože je prakticky nemožné z jednoho klíče odvodit druhý párový klíč, není možné takový podpis

(19)

zfalšovat. Zároveň máme důkaz, že dokument nebyl nějak pozměněn, v opačném případě by totiž původní zpráva nebyla shodná s dešifrovanou.

Asymetrická kryptografie má však jednu podstatnou nevýhodu – je příliš náročná na výpočetní kapacity, a proto by šifrování delších zpráv trvalo neúnosně dlouho. Navíc připojením celé šifrované zprávy bychom zbytečně zvětšovali datový objem původní zprávy. Proto se v praxi nešifruje celá zpráva, ale pouze její tzv.

otisk (Hash). Otisk můžeme chápat jako jakési zhuštění původní zprávy do malého objemu. Proto pouze místo celé zprávy kontrolujeme shodnost dešifrovaného otisku a otisku vytvořeného z původní zprávy. Pokud se oba shodují, má příjemce jistotu, že nebyl cestou změněn (jde o zachování integrity), má jistotu, kdo dokument podepsal (je zajištěna identifikace a autentizace), a má také zajištěno, že odesílatel nemůže nikdy později odmítnout svůj podpis (je zajištěna tzv.

neodmítnutelnost diky tomu, že nikdo jiný než vlastník soukromého klíče nemohl provést zašifrování otisku při vzniku podpisu). Z uvedeného popisu vyplývá jedna zajímavost: zatímco vlastnoruční podpis je pokaždé alespoň přibližně stejný, digitální podpis bude pro každou právu naprosto odlišný.

Aby byl digitální podpis důvěryhodný, musíme ještě prokázat, že veřejný klíč, pomocí kterého byl podpis vytvořen, skutečně patří podepisující osobě. Řešení, které se používá v oblasti elektronických podpisů, je požádat nějakou dostatečně důvěryhodnou třetí stranu, aby ona řekla, komu veřejný klíč patří. K tomu slouží tzv. certifikát, což je vlastně dokument vydaný třetí důvěryhodnou stranou, která stvrzuje, že podepisující osoba je vlastníkem daného páru klíčů. Tento certifikát je potom připojen k vlastnímu podpisu. Certifikáty vydávají tzv. certifikační autority (poskytovatelé certifikačních služeb), které si nejprve dostatečně ověří totožnost příslušné osoby, nechají si předložit její veřejný klíč, přesvědčí se o tom, že tato osoba vlastní odpovídající privátní klíč, a poté jí vystaví příslušný certifikát (který zajistí proti eventuelnímu padělání tak, že jej sama podepíše vlastním elektronickým podpisem).

Hodně se také hovoří o tom, jestli existuje nějaký rozdíl mezi digitálním a elektronickým podpisem. V podstatě lze tyto pojmy považovat za synonyma.

(20)

Digitální podpis je přímý překlad anglického termínu a tento pojem je také častěji používán. Elektronický podpis zavedli evropští zákonodárci a tento pojem byl také implementován do české právní úpravy (zákon č. 227/2000 Sb. o elektronickém podpisu).

Někdy je digitální podpis chápán jako cosi velmi složitého, něco co je mimo možnost chápání lidí, kteří nejsou odborníky v dané oblasti. Příčinou je fakt, že často není zcela rozlišována hranice, na kolik musí problematice kryptografických klíčů porozumět člověk, který digitální podpis používá pouze pro podepisování, na kolik odborný pracovník poskytovatele certifikačních služeb, na kolik ten, kdo staví certifikační autoritu. Pro uživatele digitálního podpisu je náročnost srovnatelná s používáním běžných aplikací. Zjednodušeně řečeno, pokud uživatel umí pracovat s elektronickou poštou, nebude pro něj elektronické podepisování činit žádný problém.

3.3 Autentizace

Elektronické bankovnictví poskytuje vzdálený přístup k soukromým datům.

Proto je nutné eliminovat riziko, že by některý z produktů přímého bankovnictví mohl někdo zneužít pro neoprávněné získání cizích dat. Toto riziko lze minimalizovat bezpečným ověřením identity (totožnosti) uživatele, které je podmínkou pro využívání služby. Uživatel (klient banky) musí prokázat, že je skutečně tím, za koho se vydává (tj. registrovaným klientem, který je oprávněný službu využívat).

Vlastní autentizace se skládá z několika základních fází. Nejprve je nutné v systému registrovat platného uživatele, přiřadit mu autentizační informaci a definovat jeho práva. Tato fáze se nazývá registrační fází. Většinou probíhá při podpisu smlouvy o využívání některého z produktů elektronického bankovnictví.

Klient si předem dohodne, pomocí jakých autentizačních informací (bezpečnostních údajů) se bude do systému přihlašovat, a tyto informace jsou mu posléze přiděleny. Samozřejmostí je možnost tyto bezpečnostní údaje kdykoliv aktualizovat, měnit či různě kombinovat.

(21)

V druhé fázi (login fáze) je od uživatele získána autentizační informace (heslo zadané pomocí tlačítek na mobilu, heslo zadané z klávesnice počítače, data přečtená z čipové karty apod.).

V poslední (autentizační) fázi pak vzdálený systém po jednom či více komunikačních krocích vydá rozhodnutí, zda autentizační požadavek přijme nebo odmítne. Jinak řečeno, systém v bance zhodnotí, zda bezpečnostní údaj, kterým se uživatel prokazuje, je správný. Pokud správný je, je uživateli umožněn vstup do aplikace elektronického bankovnictví. Pokud není správný, vstup do aplikace je zamítnut.

Uživatel tedy prokazuje svou identitu pomocí zvolené autentizační informace.

Musí se jednat o informaci, kterou může uživatel snadno uchovávat u sebe, musí být schopen ji snadno ochránit před kompromitací, a samozřejmostí je, že tato informace musí být natolik tajná, aby ji mohl použít je ten, kdo ji zná. Získání autentizační informace od uživatele lze provést třemi metodami:

3.3.1 Důkaz znalostí

Důkaz znalostí se provádí na základě něčeho, co známe (something to know).

Tato autentizace je nejstarší a pravděpodobně nejrozšířenější způsob získání informace od uživatele. Jedná se o různá hesla, numerické PINy apod. Metody založené na znalosti hesla jsou základem pro všechny typy autentizačních protokolů. Ať je totiž autentizační informace získána jakýmkoliv způsobem, v konečné podobě musí být vždy převedena digitální podoby – jakési podoby hesla.

3.3.2 Důkaz vlastnictvím

Důkaz vlastnictvím se provádí na základě něčeho, co máme (something to have). Jedná se o kvalitnější způsob získání autentizační informace. Uživatel je nucen vlastnit zařízení (čipovou či magnetickou kartu, USB token nebo v nejhorším případě průkaz s vytištěným čárovým kódem). Při autentizace vloží klient toto

(22)

zařízení do vhodné čtečky (čtečka čipových karet, USB port počítače apod.).

Systém pak sám získá z předmětu potřebné informace. Velkou výhodou těchto bezpečnostních předmětů je jejich kvalitní paměť (podstatně kvalitnější než lidská). Mohou si tedy pamatovat kvalitnější hesla. Kromě toho celá řada bezpečnostních předmětů je místo statické paměti vybavena mikroprocesorem.

V takovém případě hovoříme o tzv. smart kartách. Procesor může být například použit pro generování jednorázových hesel apod.

3.3.3 Důkaz vlastností

Důkaz vlastností se provádí na základě toho, čím jsme. V dnešní době, z obav z bezpečnostních rizik, zvažují banky a jiné finanční instituce a soukromé společnosti co nejkvalitnější systémy zabezpečení přístupu k citlivým datům.

Nejmodernějším způsobem ověřování totožnosti a identifikace oprávněných uživatelů je biometrika (k identifikaci využívá fyziologické vlastnosti subjektu – otisk prstu, oční sítnice, apod.). Biometrice se poprvé dostalo větší pozornosti na přelomu tisíciletí. Za poslední roky však udělala značný pokrok v jednotlivých technologiích a české banky se tento krok snaží udržet. Pravdou ale zůstává, že využití biometriky v oblasti elektronického bankovnictví, není tak rozšířené, a klienti o této technologii příliš mnoho nevědí. Do budoucna se však počítá s tím, že biometrika bude hrát v bezpečnosti elektronického bankovnictví zásadní roli.

Existuje několik typů biometrik, z nichž každá má své výhody a nevýhody. Mezi ty nejrozšířenější patří biometriky ruky (otisky prstů, geometrie ruky, dynamika podpisu, dynamika stisku kláves), biometriky hlavy (rozpoznání obličeje, oční sítnice, oční duhovka, ověření hlasu). V současné době a také blízké budoucnosti si prim s největší pravděpodobností udrží otisky prstů, které při své relativně nízké ceně dosahují vysoké úrovně bezpečnosti.

Důležitost autentizace uživatelů si uvědomují nejen vývojoví pracovníci, ale i autoři bezpečnostních kritérií. Zabezpečení založené jen na jedné autentizační metodě (heslo, předmět nebo biometrie) je nedostatečné a mělo by se používat

(23)

pouze ve výjimečných případech a situacích. K tomu, abychom mohli přístup pokládat za bezpečný, je nutná aplikace alespoň dvou ze tří autentizačních metod.

3.4 Neodmítnutelná odpovědnost (nepopiratelnost)

Neodmítnutelná odpovědnost je zajištěná volbou vhodné kryptografické technologie a dává záruku, že protistrana nebude v budoucnu schopna popřít autorství zprávy. Klient nemůže v budoucnu popřít, že zadal příkaz převodu peněžních prostředků ze svého účtu. Nepopiratelnost je zajištěna např. digitálním podpisem nebo autentizačním kódem zprávy (tzv. MAC).

Důležitá je zde i návaznost na současnou českou legislativu. Zákon o elektronickém podpisu č. 227/2000 Sb. ukládá splnění všech čtyř základních požadavků (důvěrnost komunikace, integrita zpráv, autentizace, neodmítnutelná odpovědnost) jako nutnou podmínku toho, aby elektronický dokument byl uznán rovnocenným papírovému dokumentu opatřeném ručním podpisem.

(24)

4. Bezpečnostní technologie

Metod, jak zabezpečit elektronické bankovnictví, je několik. Každá z nich má své určité výhody a nevýhody, některá se spíše hodí pro internetbanking, jiná pro phonebanking. Některé jsou více bezpečné, jiné méně. Potencionální zákazník by si měl dobře uvědomit, jakou z bezpečnostních technologií si vybere. Jednotlivé banky nabízejí různé možnosti zabezpečení přímého bankovnictví. Záleží na klientovi a na nabídce banky, kterou z nich zvolí.

4.1 Trvale přiřazená hesla

Trvale přiřazená hesla (někdy taky označována jako statická) představují univerzální prvek, který lze použít pro ověření identity klienta nebo pro autorizaci transakce. Zabezpečení pomocí hesel je pro uživatele nejjednodušší ale nejméně bezpečné. Každému, kdo zná heslo, je připsána identita právoplatného účastníka transakce.

Statické heslo zůstává po celou dobu využívání služby stejné, neměnné. Proto je při zakládání služby elektronického bankovnictví důležité zvolit jeho vhodnou podobu. Jako heslo lze použít nějaké slovo nebo kombinaci čísel (PIN). Tyto bezpečnostní údaje se pak zadávají při každém přihlášení do aplikace elektronického bankovnictví. Pro zvýšení bezpečnosti hesla (PINu) může být v některých případech požadováno zadání jen náhodně vybraných znaků hesla (např. při komunikaci s operátorem u phonebankingu). Zabezpečovacím prvkem bývá i automatická blokace služby při několikanásobném špatném zadání hesla (PINu). Mezi jednotlivými bankami je to různé, nejčastěji má však klient na zadání spraného hesla tři pokusy.

Použití statického hesla splňuje základní nároky na bezpečnost. Nelze ho však považovat za dostačující technologii. Už jen proto, že nejsou splněny požadavky na integritu zpráv a na neodmítnutelnou odpovědnost, Trvale přiřazené heslo se tak většinou používá pro pasivní operace (zejména informace o zůstatku apod.), které bývají zabezpečeny méně než aktivní.

(25)

Heslo je stále nejrozšířenějším zabezpečovacím prvkem elektronického bankovnictví. Spolehlivé heslo by mělo být dobře zapamatovatelné a splňovat určité parametry. Mělo by být voleno tak, aby ho nepovolaná osoba neuhodla, ale zároveň si ho musí uživatel pamatovat. V tomto je ale největší problém – lidé jsou pohodlní a navíc snadno zapomínají. Velkou chybou jsou hesla rovná přihlašovacímu jménu, příliš krátká nebo jinak slabá hesla. Příliš krátké heslo může podlehnout útoku hrubou silou (někdy také označovaného podle původního anglického slovního spojení jako brute force útok). Při něm jsou systematicky testována všechna slova nad použitou abecedou znaků. V praxi takovýto útok vypadá tak, že se nejprve otestují všechna samostatná písmena, poté všechny dvojznakové kombinace aa až zz, následně všechny trojice aaa až zzz a tak dále.

Banky se tomuto útoku snaží vyhnout tím, že stanoví minimální počet znaků, které má heslo obsahovat (např. 8 znaků), nebo nepovolují hesla, která jsou složena pouze z písmen. Heslo tak musí obsahovat kombinaci písmen a číslic.

Silné heslo by tedy mělo splňovat následující podmínky: délka minimálně osm znaků, nejedná se o běžné slovo, není nijak spojeno s osobou uživatele (rodné číslo apod.), obsahuje malá nebo velká písmena abecedy, obsahuje číslice, obsahuje speciální znaky (např. ?, @ a podobně).

Pokud má uživatel problémy s vytvořením bezpečného hesla nebo si není jist spolehlivostí svého hesla, může využít celou řadu speciálních programů, které samy navrhnou vhodné heslo, případně otestují některé ze zvolených hesel. Mezi tyto programy patří například Password Generation XP nebo program Hesluj.

Lidská paměť není všemohoucí, a proto se čas od času může stát, že uživatel zapomene své heslo. V těchto případech je nutné obrátit se na svojí banku (osobní návštěva, telefonicky). Banka si klienta ověří pomocí určitých údajů (občanský průkaz, podpis, několik posledních transakcí zadaných pomocí elektronického bankovnictví a jejich částky, apod.) a heslo klientovi sdělí. V některých případech již nelze použít staré zapomenuté heslo, ale je nutné nechat si vystavit heslo nové.

(26)

4.2 Tabulka kódů

Dalším standardně nabízeným způsobem zabezpečení, je tabulka kódů. Jedná se o bezpečnější způsob než pomocí statických hesel. Tabulka, na které jsou jednorázová transakční hesla (TAN – Transaction Authentification Number), je distribuována buď vytištěná na papíře nebo v elektronické podobě (jako textový soubor). Tabulka obvykle obsahuje 50 – 100 kódů (v případě požadavku zákazníka to může být i jiný počet). Každý kód má své číslo.

Tabulka kódů se používá pro autorizaci transakcí. Klient připojí k zadané transakci kód, který se nachází v tabulce podle čísla požadovaného systémem.

Systém po obdržení zadané transakce porovná klientem zadaný kód s kódem, který se nachází v záznamu tabulky kódů, jenž je uložen v databázi banky. Jsou-li oba kódy shodné, je transakce autorizována.

Každý kód z tabulky lze použít jen jednou. Tabulka přestává platit ve chvíli, kdy je použito 50% kódů (u některých bank je to 100%). Poté majitel musí začít používat novou tabulku kódů. Ta je obvykle předem zasílána v zabezpečené obálce nebo emailem (v šifrovaném tvaru jako textový soubor).

Tabulka kódů je vhodná pro zajištění základního stupně bezpečnosti. Klient s sebou musí tuto tabulku stále nosit. Kódy z tabulky jsou často používány jen pro aktivní operace. Zde se otevírá potencionální možnost útoku hackerů. Na druhou stranu, použití kódů na začátku každé, byť pasivní operace, by způsobilo rychlý úbytek těchto kódů a jejich časté obměňování, což je v praxi bank těžko představitelné.

4.3 Grid karta

Grid karta je plastová karta velikosti platební karty. Na grid kartě je tabulka rozdělena na 6 řádků (A až F) a 6 sloupců (1 až 6). V každé buňce tabulky je uveden jeden kód.

(27)

Grid karta se používá pro autorizaci transakcí. Klient připojí k zadané transakci kód, který se nachází v souřadnicích tabulky požadovaných systémem. Kódy mohou být v tomto případě použity i opakovaně. Platnost grid karty je časově omezena. Po vypršení platnosti musí majitel začít používat novou grid kartu. Grid karty jsou distribuovány podobně jako platební karty.

4.4 Autentizační kalkulátor

Skutečně univerzální řešení v oblasti autentizace uživatelů a ochrany přenášených dat představují autentizační kalkulátory, známé též pod názvy PIN kalkulátory, elektronické klíče či generátory jednorázových hesel. Jedná se o zařízení, která umožňují ověření identity klienta a přenášené zprávy, a která splňují nejvyšší nároky na bezpečnost. Autentizační kalkulátory svým vzhledem nejčastěji připomínají běžné kapesní kalkulačky, existují však i v čistě softwarové formě.

Kalkulátory generují jednorázové kódy, což umožňuje nahradit snadno odposlouchatelná statická hesla hesly jednorázovými. Kódy jsou generovány v závislosti na interních parametrech kalkulátoru. Odesílatel (klient) vygeneruje pomocí svého kalkulátoru autentizační kód, který předá příjemci (bance).

Autentizační server banky vypočte očekávaný kód a porovnáním ověří identitu odesílatele. Na základě předchozích kódů nelze (bez znalosti interních parametrů kalkulátoru) vypočítat ani předpovědět kód následující.

Při autentizaci transakcí je výbornou vlastností kalkulátoru i to, že umí spočítat tzv. MAC (Message Authentication Code). MAC je autentizační kód, který se počítá i z některých transakčních údajů, jakými mohou být např. číslo účtu příjemce platby, částka apod. Pokud tedy útočník odchytí nějakou transakci, může ji sice zmodifikovat, ale systém elektronického bankovnictví na straně banky tuto transakci z důvodu chybného MAC vždy odmítne. Dále také nesmíme zapomenout na to, že veškeré kódy se generují mimo prostředí počítače, v místě, kam případný virus nedosáhne. Použití autentizačního kalkulátoru je chráněno zadáním PINu.

Takto je bráněno zneužití kalkulátoru v případě odcizení.

(28)

Nevýhodou kalkulátoru se zdá být nutnost nosit toto zařízení při sobě a také to, že vyžaduje servis a poradenství. To znamená, že se postupem času vybíjí baterie kalkulátoru. Pokud se několikrát za sebou zadá vstupní PIN kalkulátoru, ten se posléze zablokuje (v případě odcizení je to ovšem velká výhoda, protože zloděj nemůže kalkulátor použít, pokud nezná jeho PIN). Hrozí také mechanické poškození při pádu na zem.

4.5 Mobilní autentizace

Mobilní autentizace (mobilní elektronický klíč) je založen na principu stejných kódů jako autentizační kalkulátory. Kódy jsou klientovi zasílány na mobilní telefon (k přečtení je nutno zadat BPIN – speciální osobní identifikační číslo, které chrání přístup k mobilnímu elektronickému klíči). Předností tohoto řešení je, že klient nemusí být vybaven žádným specializovaným zařízením. Stačí mobilní telefon podporující SIM Toolkit a SIM karta s bankovní aplikací.

Řada bank v poslední době neváže používání mobilního klíče na mobilní telefon s bankovní SIM kartou. Banky to řeší tak, že mobilní klíč je zaslán klientovi v klasické SMS zprávě. Prolomení této metody je možné prostřednictvím jednorázového přístupu při odcizení jedné konkrétní zprávy (půjčený, zapomenutý či ukradený telefon) a prostřednictvím samotného internetového bankovnictví následná změna příslušného mobilního čísla na číslo útočníka – tím se majitel dostane zcela mimo hru. Banky v poslední době tento problém řeší nezbytnou osobní přítomností oprávněného uživatele v bankovním ústavu pro změnu telefonního čísla, což je poněkud nepohodlné.

4.6 Digitální certifikát

Jak již bylo řečeno v kapitole o digitálním podpisu, digitální podpis umožňuje ověřit, že zprávu podepsal vlastník odpovídajícího soukromého klíče. To samo o sobě ovšem neidentifikuje skutečnou osobu, která daný klíč vlastní. A právě digitální certifikát je tím instrumentem, který umožňuje spolehlivě identifikovat skutečného odesílatele zprávy. Řešení na bázi digitálních certifikátů vychází

(29)

z principů asymetrické kryptografie a tím zaručuje všechny čtyři požadavky na bezpečnou elektronickou komunikaci.

Abychom mohli podpisu opravdu důvěřovat, musí certifikát vydávat nějaký třetí, nezávislý subjekt. Tímto subjektem je certifikační autorita. Vydáním certifikátu certifikační autorita stvrzuje, že subjekt, kterému byl certifikát vydán, skutečně vlastní daný pár klíčů. Certifikační autoritou mohou být nezávislé důvěryhodné organizace, nebo si banky mohou vydávat certifikáty pro své vlastní potřeby samy. To je většinou případ i dnešní praxe.

Problém je však s uložením zásadní informace – soukromý klíč. Tajný soukromý klíč může být uložen na pevném disku počítače, na čipové kartě nebo na některém z paměťových zařízení, jež se označují souhrnným názvem tokeny (disketa, paměťová karta, USB flash disk). Všechna řešení mají své pro a proti.

4.6.1 Uložení v souboru v počítači:

Hlavní slabou stránkou této možnosti je možnost odcizení soukromého klíče prostým okopírováním příslušného souboru. Útočník se pak může nerušeně pokoušet překonat heslo k souboru, což by mu umožnilo realizovat transakce jménem oprávněného uživatele. Majitel účtu přitom nemá možnost zjistit, že soubor byl okopírován. Další nevýhodou je vazba na konkrétní počítač.

4.6.2 Uložení na tokenech:

Klíč na tokenu lze fyzicky lépe ochránit než soubor v počítači. Pokud však dojde k okopírování soukromého klíče z tokenu, je situace stejná jako v předcházejícím případě. Výhodou tokenu je snadná mobilita.

4.6.3 Uložení na čipové kartě:

Čipová karta je jedním z nejbezpečnějších médií, kam lze v současnosti uložit data. Jedná se zjednodušeně o kartu, která nezačne komunikovat dříve, než je vloženo správné heslo (PIN). Toto heslo může být podstatně jednodušší a kratší

(30)

v porovnání s heslem pro přihlašování. Čipová karta také dokáže omezit počet pokusů o vložení správného PINu a při jejich vyčerpání se karta buď zablokuje nebo zničí. Jsou tak zcela eliminovány slovní útoky. Případný zájemce o data se tak musí nejprve zmocnit čipové karty. Útoky na čipovou kartu jsou velmi znesnadněny i tím, že systém sestává z jediného čipu a nelze tak sledovat komunikaci mezi jeho jednotlivými prvky.

Čipová karta je zároveň jedním z nejspolehlivějších médií. Uloženým datům neublíží voda, škrábance, elektromagnetické výboje ani přiměřené fyzické namáhání. Zároveň má čipová karta velmi malé rozměry, takže se bez problémů vejde do peněženky. Nevýhodou je snad nutnost vlastnit vhodnou čtečku čipových karet.

Existují i další možnosti, kam soukromý klíč uložit, např. mobilní telefon nebo PDA. Ačkoliv tyto možnosti vypadají velmi slibně, dosud nedosáhly významnějšího rozšíření.

4.7 Technologie a jejich náročnost pro banky

Zavádění nových bezpečnostních prvků a technologií přináší sebou nemalé finanční náklady. Je jasné, že zabezpečení pomocí hesla, PINů nebo podobných identifikačních údajů, nebudou stát banku tolik peněz. Tyto prvky nejsou tak materiálně a finančně náročné, hesla jsou většinou distribuována v papírové obálce a pro banku to neznamená nějak extrémně velké finanční náklady na jejich distribuci. Jiná situace je při využívání např. autentizačních kalkulátorů. Banka musí investovat velkou část peněz do jejich vývoje a do jejich následné výroby.

Musí se postarat o to, aby tato zařízení správně a dlouhodobě plnila svoji funkci (kontrola, servis). Podobné je to u digitálních certifikátů. Čipové karty a čtečky těchto karet jsou stále ještě poměrně drahým zbožím.

Co se týká náročnosti na obsluhu používaných bezpečnostních prvků, nejde o nic složitého. Pro řadu klientů je používání těchto technologií intuitivní a relativně jednoduché. Většina bank nabízí svým klientům automatické průvodce pro

(31)

vytvoření a obnovu bezpečnostních prvků. V případě potřeby samozřejmě mají klienti k dispozici podrobnou nápovědu nebo se mohou obrátit na klientská centra bank. S tím souvisí i to, že pracovníci banky, kteří poskytují informace ohledně bezpečnosti elektronického bankovnictví, musí být náležitě vyškoleni a musí mít o této oblasti přehled. To ale pro banku znamená další finanční náklady. Pokud chce však banka poskytovat dobré informace, musí do školení svých pracovníků investovat prostředky.

Já osobně jsem se setkal s tím, že banky mají zaměstnance, kteří této problematice velmi dobře rozumí, a jsou ochotni svým i budoucím klientům poskytnout kvalitní informace.

(32)

5. Škodlivý software

Pokud klient dodržuje veškerá bezpečností opatření týkající se elektronického bankovnictví, jsou jeho úspory v bezpečí. Existuje však počítačový (i mobilní) software, který tuto bezpečnost může značně narušit, aniž by o tom uživatel věděl.

5.1 Keyloggery a trojské koně

Zřejmě nejjednodušším druhem škodlivého softwaru jsou keyloggery a trojské koně. Jedná se o malé počítačové programy, které jsou uživateli zaslány buď ukryté ve webové stránce, nebo jako email, spam či příloha emailu. Tyto programy se snaží uživatele něčím zaujmout a vytvořit dojem užitečnosti – aby uživatel neodolal a spustil jej na svém počítači. Otevřením takové webové stránky, emailu nebo přílohy se tento software tajně a nikým nepozorován nainstaluje do počítače.

Tyto programy pak zaznamenávají stisknuté klávesy. Všechny klávesy, které uživatel na daném počítači stiskne, jsou programem zaznamenány a odeslány hackerovi. Program ve formě trojského koně zachytí data mezi klávesnicí a prohlížečem ještě před tím, než jsou zašifrována a připravena k odeslání. Hacker se tak poměrně snadno může dostat k bezpečnostním údajům. Uživatel si zcizení přihlašovacích údajů nemusí vůbec všimnout, neboť se útočník nemusí k napadenému počítači přiblížit. Stačí zaslat zavirovaný email a spoléhat na naivitu obětí, že otevřou přílohu.

Počítačový hacker, který tímto způsobem získá přístupová hesla, se pak do internetového systému banky bez problému může přihlásit jako vlastník účtu.

Banka ho nemůže nijak podezřívat, protože navenek nejde o nic nekalého. Pokud hacker neudělá nějaký nestandardní krok, jako např. jednorázové převedení vysoké částky, pravý majitel účtu ani banka na první pohled nic nepoznají.

Okradený klient má šanci na vrácení peněz prakticky jen v případě, že mu účet

„vybílí“ amatér, který si peníze převede na svůj účet, a dojde si je vybrat na přepážku. Pokud to udělá profesionál, může zmizet obsah vytunelovaného účtu v zahraničí. Pak už se pravý majitel může s penězi většinou rychle rozloučit, je minimální šance získat něco zpět.

(33)

5.2 Phishing

V roce 2004 byly téměř 2 miliony občanů USA vystaveny útoku virtuálních zločinců na jejich běžné účty. Celkové ztráty dosáhly téměř 2 miliard dolarů při průměrné výši škody 1200 dolarů. Výskyt phishingových emailů stoupl v roce 2005 oproti předcházejícímu roku o 4000 procent. Z tohoto je patrné, že phishingové bankovnictví zažívá velký boom a pro uživatele bankovních účtů se stává hrozbou.

Slovo phishing vzniklo kombinací dvou anglických slov – fishing (rybolov) a phreaking (krádež telefonní služby, napichování služby). V současnosti nejtypičtějším druhem phishingu je falešný email, který má vzbuzovat dojem, že pochází od uživatelova bankovního domu. Tyto emaily vypadají neuvěřitelně věrohodně. Může se stát, že klient obdrží neočekávaný email od své banky. Ve skutečnosti se jedná o odesílatele, který pouze předstírá, že je jeho bankou.

V emailu odesílatel většinou žádá o informace o účtu, někdy dokonce o PINu a jiných hesel. Pokud klient na takový email odpoví, jeho bezpečnostní údaje se dostanou do rukou hackera.

Existují tři nejoblíbenější metody phishingu, kteří hackeři používají, a se kterými se uživatelé mohou setkat. Falešná identita je nejoblíbenější a nejjednodušší metodou podvodu. Vyžaduje vybudování kompletní falešné stránky, k jejíž návštěvě je příjemce nalákán. Taková falešná stránka obsahuje grafický materiál ze skutečné webové stránky a může být se skutečnou stránkou dokonce propojena.

Přesměrování je druhou metodou používanou phishery. Obyčejně se jedná o email, který obsahuje veškerou grafiku skutečné stránky a přihlašovací nástroje v ní. Pokud se uživatel přihlásí pomocí přesměrovacího odkazu v emailu, jsou uživatelova data odeslána na nepřátelský server, zatímco uživatel je přesměrován na skutečnou stránku. Plynulost útoku přesměrování je plynulá a uživatel ani neví, že byl vystaven phishingu. Slabinou tohoto postupu je fakt, že spoléhá na samotný spam, který musí projít, aniž by byl odfiltrován.

(34)

Třetí základní metodou je útok pomocí vyskakovacích oken (pop-up oken).

Jedná se o velmi tvůrčí ale omezený přístup. Za vyskakovacím oknem se skrývá skutečný cíl, a to, že útočníci se snaží ukrást data z počítače. Jde o poměrně elegantní a tvůrčí trik, který patří mezi nejautentičtější ze tří základních phishingových metod. Nicméně útok pomocí vyskakovacích oken je dnes poměrně neúčinný, jelikož většina prohlížečů má instalované blokovače pop-up oken.

Obrana proti phishingu je velice problematická. Jako jediná téměř absolutní ochrana se jeví zavedení systému, který by ověřoval pravost obdrženého emailu.

Zavedení tohoto systému je však velice pracné a náročné, vyžaduje vytvoření a schválení standardů a i technickou realizaci systému. Proto je dobré si zapamatovat jednu jednoduchou věc. Banka nikdy od klienta nebude požadovat sdělování osobních údajů či PIN kódů formou emailů. Na obdržený email je proto nejlepší nereagovat a ihned ho smazat.

5.3 Mobilní hrozby

Není to tak dlouho, kdy byly viry v mobilních telefonech považovány za problém daleké budoucnosti. Společně s integrováním operačních systémů do mobilních zařízení se však popsaná vize stala skutečností. V dobách, kdy neexistovaly mobilní telefony s integrovaným operačním systémem, se okolo virů objevovaly nejrůznější fámy. Někteří uživatelé například věřili, že po obdržení textové zprávy v určitém tvaru, se během sekundy vymaže číslo IMEI a telefon bude nepoužitelný. Není to jediný z nesmyslů (odborně hoaxů), které se mezi lidmi šířily. Bylo však jasné, že s příchodem takzvaných chytrých telefonů se fámy začnou vytrácet a mobily budou čím dál více ohrožovány skutečnými nakaženými soubory.

Z obyčejné textové zprávy se vir do mobilu nedostane. Pokud však uživatel stahuje větším množství emailových zpráv s přílohami, chodí se zapnutou bezdrátovou technologií bluetooth nebo instaluje do sytému pochybné aplikace, je riziko výskytu viru reálné. Takovýto uživatel by měl začít uvažovat o mobilním antivirovém programu. Ignorace mobilních virů může totiž přijít velice draho.

(35)

Zatímco některé trojské koně dokáží „pouze“ přeházet všechny ikony v menu a člověka tak naprosto zmást, skutečné viry mohou napáchat velkou neplechu. Mezi vážnější dopady některých virů patří například vyřazení displeje z provozu, skryté odesílání velmi drahých Premium zpráv, zamezení vytočení jakéhokoliv čísla nebo zavirování počítače při propojení s telefonem.

V poslední době se na trhu začaly objevovat antiviry speciálně určené pro mobilní telefony. Mezi ty nejznámější patří Kasperský Antiviru, Symantec Mobile Security, SimWorks Anti-Virus nebo exoVIrusStop. Při výběru vhodného antiviry by mělo být hlavním kritériem možnost pravidelné aktualizace a samozřejmě cena.

V roce 2004 byl zaznamená výskyt prvního viru pro mobilní telefony (virus Cabir). Tento virus napadal mobilní telefony s operačním systémem Symbian prostřednictvím technologie bluetooth. Na konci roku 2004 se objevil další reálně škodlivý kód pro mobilní telefony (virus Ikulls). Infikovaný mobilní telefon má značně omezené funkce. Uživatel sice může uskutečňovat hovory, ale nemůže posílat zprávy, brouzdat po webu a používat instalované aplikace. Postupem času se objevovaly nové a nové viry – např. Skulls (mění ikony v mobilu), Gavno (poškozuje operační systém telefonu, prostřednictvím bluetooth se rozesílá na okolní zařízení), Metal Gear (způsobuje nefunkčnost veškerých antivirových programů) nebo Commwarrior (snaží se vytvořit účet na vysokou částku pomocí odesílání velkého množství multimediálních zpráv).

Mobilní telefony jsou stále více rozšířené a logicky se tedy stávají atraktivnějším cílem pro tvůrce škodlivých virů. Každý uskutečněný hovor či odeslání SMS zprávy totiž současně představuje potenciální finanční transakci, která může být pro autory virů a hackery dostatečným motivem pro jejich nekalou činnost.

5.4 Antivirová ochrana

Řádění škodlivého softwaru v počítači může z části zamezit antivirový program.

Hackeři ale byli, jsou a pravděpodobně i budou o krok napřed, proto vhodný

(36)

antivirus působí jen do určité míry. Například keyloggery a phishing jsou v současné době obrovským problémem a nikdo zatím pořádně neví, jak se s tím vypořádat. Ale i tak se určitě vyplatí používat antivirový program a provádět jeho pravidelnou aktualizaci. Při surfování s počítačem, který je určen pro obsluhu bankovního účtu, je vhodné navštěvovat pouze důvěryhodné stránky. Uživatel by se měl zejména vyhýbat stránkám zaměřeným na erotiku, loterie a nelegální programy či hudbu. Pokud už se klient rozhodne pro stáhnutí některého z programů, je vhodné ho nejdříve otestovat kvalitním antivirem.

5.5 Banky a jejich postoj ke škodlivému softwaru

Samotné banky se k problému možného zneužití bankovních účtů stavějí spíše rezervovaně. Hájí se tím, že klient si má sám ohlídat počítač, ze kterého ovládá svůj bankovní účet. Ke zjištění, zda-li ten, kdo se přihlašuje řádným heslem či jménem, je skutečně oprávněný klient, nemají banky technické prostředky. Tvrdí, že klienty dostatečně poučí o pravidlech bezpečnosti elektronického bankovnictví při podpisu smlouvy. Proto také odmítají nést jakoukoli odpovědnost za škody vzniklé falešnou identifikací na klientův účet v případě, že při ní byly použity všechny bezpečnostní prvky. Nedá se polemizovat s tím, že se banka nemůže zaručit za klientův počítač, protože nemá žádný nástroj, jak klienta donutit, aby jednal bezpečně. Nemůže nést materiální odpovědnost, když počítač používá širší okruh lidí, rodina, kolegové v zaměstnání nebo hosté v internetové kavárně. Na druhé straně by však všechny banky měly nabídnout co nejbezpečnější způsob identifikace klientů a trvat na jeho používání.

Banky sice tvrdí, že své klienty dostatečně poučují o bezpečnosti elektronického bankovnictví, já osobně ale tento názor nesdílím. Podlé mé zkušenosti, zaměstnanci banky informují své klienty jen velmi povrchně a poskytují jim pouze základní informace. Když jsem chtěl vědět bližší podrobnosti a detaily, musel jsem se obrátit na specializované oddělení banky. I přes to si myslím, že jednotlivé banky mají maximální snahu ochránit klientské účty před útokem hackerů. Pokud by se nějaká banka o toto nesnažila, těžko by získávala důvěru klientů.

Odkazy

Související dokumenty

 Matematicky vyjádřeno hledáme průsečík přímek Matematicky vyjádřeno hledáme průsečík přímek znázorňujících závislosti spotřeby a obsazení, který

Potom všechny ponořil do bílé barvy a následně každý z útvarů rozebral na původ- ních 8 dílů, které tak měly některé stěny šedé a jiné bílé. Přidal k nim ještě

Technické poţadavky se u všech bank prakticky shodují. Liší se pouze v maličkostech. Jednotlivé druhy elektronického bankovnictví jsou velmi náchylné na

Mobilní bankovnictví nebo také GSM banking nabízí klientům přístup k jejich běžnému účtu přes mobilní

V dalších letech ( 2000 – 2001 ) se přidávají nejen ostatní banky, ale především samotná nabídka sluţeb elektronického bankovnictví se rozšiřuje o GSM banking

vedení platební karty Flexikredit (kontokorentů, služby přímého bankovnictví On-line Banking, Telebanking, GSM Banking.. Zadávaní trvalých příkazů a SIPA ( s přímým

Tento účet který je v nabídce Komerční banky, mohou studenti obsluhovat prostřednictvím elektronického bankovnictví a banka poskytuje možnost vedení tohoto účtu

P íru ka obsahuje kapitoly, které nejsou povinné z hlediska SN EN ISO 9001:2001 a základní kapitoly jako Odpov dnost managementu, Management zdroj a ení, analýza a zlep ování