Zde se nastavují parametry pro přístupová hesla do Orsoftu
Pokud jsou při přihlašování klienta zadány na přihlašovací obrazovce třikrát za sebou chybné přihlašovací údaje (login, heslo), dojde k ukončení klientského programu. Další pokusy o přihlášení jsou možné až po novém spuštění klienta.
Veškerá přihlášení (úspěšné, i neúspěšné pokusy) jsou systémem logovány v interním logu.
Pro vyšší zabezpečení IS jsou připravena tato rozšíření:
Od verze 26.1 je možné nasadit silné šifrování při komunikaci mezi klientem „IS Open“ a serverem. Je třeba vyřešit několik problémů s důvěryhodností certifikátů a uznáním platnosti certifikátu. Komunikace mezi klientem a serverem se přesune výše do protokolu TLS (nyní ve verze 1.3). Nejdříve se Klient a Server asymetricky dohodnou na klíči a parametrech šifrování a následně již komunikace probíhá zašifrovaně symetrickou šifrou.
Zapnutí komunikace SSL/TLS se provádí pomocí java proměnných ve spouštěcí dávce: -DRMI_COMPRESS=SSL
IS Open využívá komunikace na serveru na 4 portech:
Od verze 26.1 je připravena úprava ORCore, tak aby bylo možné porty nadefinovat a nevyužívat dynamické porty. Java defaultně pro RMI používá dynamické porty v prostoru 52000 a výše.
Příklad nastavení v dávce: set JAVA_OPTS=-DRMI_PORT=2105
Příklad uživatel se 7 servery:
Čísla jsou pouze doporučení (best practices), správce systému může zvolit sám dle svých podmínek.
Pro verzi 26.1 je připraveno řešení MFA na principu Time-based-One-Time-Password.
Základní princip TOTP: TOTP=Truncate(HMAC_SHA256(secret,floor(time/30s)))
Požadavky na bezpečnost:
Řešení:
Pro verzi 26.1 budou obrazy hesel do systému v tabulce OUZIV ukládány s vysokou zabezpečovací funkcí.
Použijeme Argon2Id, která je považována za jednu z nejbezpečnějších.
Princip:
Parametry pro Argon2Id:
| Cíl | Memory (KB) | Iterace | Paralelismus | Přibližný čas |
|---|---|---|---|---|
| Maximální bezpečnost (server) | 65536 | 3 | 1 | ~10–20 s |
| Vyvážené (doporučeno) | 16384 | 2 | 4 | ~1–2 s |
| Rychlé (desktop klient) | 8192 | 1 | auto | < 1 s |
V Open řešení využijeme „vyvážené“ nastavení – tedy 16 MB paměti, 2 iterace a stupeň paralelismu 4. Testováno na několika různých počítačích. Je třeba brát v úvahu, že hashování hesla vzhledem k bezpečnosti provádí KLIENT!
Metoda Argon2Id Argon2id je hybridní variantou kryptografické hashovací funkce Argon2, která byla vítězem soutěže Password Hashing Competition v roce 2015. Používá kombinaci algoritmů Argon2i a Argon2d, aby se účinně bránila proti časově-paměťovým útokům i útokům postranními kanály. Díky tomu je Argon2id ideální pro bezpečné ukládání hesel, protože kombinuje odolnost proti útokům pomocí GPU (jako Argon2d) s odolností proti útokům postranními kanály (jako Argon2i).
Hybridní přístup: Argon2id kombinuje odolnost proti útokům postranními kanály (jako je Argon2i) s ochranou proti útokům pomocí GPU (jako je Argon2d).
Ideální pro hesla: Kombinace těchto vlastností z něj činí nejvíce doporučený typ pro moderní aplikace, zejména pro bezpečné ukládání hesel. Odolnost proti útokům: Je navržen tak, aby byl odolný proti sofistikovaným útokům, jako jsou útoky postranními kanály a útoky s časově-paměťovou náročností, a je považován za state-of-the-art pro bezpečné hashování hesel.
Konfigurovatelnost: Lze ho nakonfigurovat pomocí parametrů, jako je paměťová a časová náročnost a stupeň paralelizace, aby bylo možné najít optimální rovnováhu mezi bezpečností a výkonem.
Jedná se o obsah souboru hibernate.properties, který leží na disku serveru v adresáři „cfg“. Je třeba zajistit, aby nebylo čitelné heslo pro připojení do databáze. Open server mívá silný přístup do DB (většinou admin práva). Potřebuje mít uložené autentikační údaje do DB v souboru hibernate.properties
Standard:
hibernate.connection.password=MojeTajneHeslo123
Zabezpečené heslo
hibernate.connection.password=ENCRYPTED(qdOhPjT73yZy61jHq2r6gw== )
Zašifrování hesla se provádí v Administrace / Nástroje administrátora / DB nástroje / Zašifrování hesla pro DB connection. Takto zašifrované heslo se vloží do souboru hibernate.properties