Obsah

Bezpečnost systému

Zde se nastavují konfigurační parametry pro bezpečnost systému.

Objektová ochrana

Hesla

Zde se nastavují parametry pro přístupová hesla do Orsoftu

Neúspěšné přihlášení uživatele

Pokud jsou při přihlašování klienta zadány na přihlašovací obrazovce třikrát za sebou chybné přihlašovací údaje (login, heslo), dojde k ukončení klientského programu. Další pokusy o přihlášení jsou možné až po novém spuštění klienta.

Veškerá přihlášení (úspěšné, i neúspěšné pokusy) jsou systémem logovány v interním logu.

Doba nečinnosti

NIS2 Compliance

Pro vyšší zabezpečení IS jsou připravena tato rozšíření:

Šifrování komunikace C/S

Od verze 26.1 je možné nasadit silné šifrování při komunikaci mezi klientem „IS Open“ a serverem. Je třeba vyřešit několik problémů s důvěryhodností certifikátů a uznáním platnosti certifikátu. Komunikace mezi klientem a serverem se přesune výše do protokolu TLS (nyní ve verze 1.3). Nejdříve se Klient a Server asymetricky dohodnou na klíči a parametrech šifrování a následně již komunikace probíhá zašifrovaně symetrickou šifrou.

Zapnutí komunikace SSL/TLS se provádí pomocí java proměnných ve spouštěcí dávce: -DRMI_COMPRESS=SSL

Striktní určení komunikačních portů

IS Open využívá komunikace na serveru na 4 portech:

  1. RMI_PORT – Registry pro RMI
  2. RMI_PORT_SERVICE – port pro služby
  3. RMI_PORT_SERVICE_SETTINGS – nastavení
  4. RMI_PORT_SERVICE_AKTU_KLIENT – pro aktualizaci klienta

Od verze 26.1 je připravena úprava ORCore, tak aby bylo možné porty nadefinovat a nevyužívat dynamické porty. Java defaultně pro RMI používá dynamické porty v prostoru 52000 a výše.

Příklad nastavení v dávce: set JAVA_OPTS=-DRMI_PORT=2105

Příklad uživatel se 7 servery:

  1. RMI_PORT: 2101 – 2107
  2. RMI_SERVICE: 42201 - 42207,
  3. RMI_SERVICE_SETTINGS: 42301 – 42307
  4. RMI_AKTU_KLIENT: 42401 - 42407

Čísla jsou pouze doporučení (best practices), správce systému může zvolit sám dle svých podmínek.

Mutifaktové ověření pro Open

Pro verzi 26.1 je připraveno řešení MFA na principu Time-based-One-Time-Password.

Základní princip TOTP: TOTP=Truncate(HMAC_SHA256(secret,floor(time/30s)))

o0_nis2_mfa_ouziv.jpg

o0_nis2_mfa_msauth.jpg o0_nis2_mfa_login.jpg

Bezpečné uložení přístupových hesel do systému

Požadavky na bezpečnost:

  1. Heslo nesmí být uloženo v otevřené podobě
  2. Nestačí „rychlé“ hashovací funkce, musí být použity „pomalé“, iterační kryptografické metody.

Řešení:

Pro verzi 26.1 budou obrazy hesel do systému v tabulce OUZIV ukládány s vysokou zabezpečovací funkcí.

Použijeme Argon2Id, která je považována za jednu z nejbezpečnějších.

Princip:

Parametry pro Argon2Id:

Cíl Memory (KB) Iterace Paralelismus Přibližný čas
Maximální bezpečnost (server) 65536 3 1 ~10–20 s
Vyvážené (doporučeno) 16384 2 4 ~1–2 s
Rychlé (desktop klient) 8192 1 auto < 1 s

V Open řešení využijeme „vyvážené“ nastavení – tedy 16 MB paměti, 2 iterace a stupeň paralelismu 4. Testováno na několika různých počítačích. Je třeba brát v úvahu, že hashování hesla vzhledem k bezpečnosti provádí KLIENT!

Metoda Argon2Id Argon2id je hybridní variantou kryptografické hashovací funkce Argon2, která byla vítězem soutěže Password Hashing Competition v roce 2015. Používá kombinaci algoritmů Argon2i a Argon2d, aby se účinně bránila proti časově-paměťovým útokům i útokům postranními kanály. Díky tomu je Argon2id ideální pro bezpečné ukládání hesel, protože kombinuje odolnost proti útokům pomocí GPU (jako Argon2d) s odolností proti útokům postranními kanály (jako Argon2i).

Hybridní přístup: Argon2id kombinuje odolnost proti útokům postranními kanály (jako je Argon2i) s ochranou proti útokům pomocí GPU (jako je Argon2d).

Ideální pro hesla: Kombinace těchto vlastností z něj činí nejvíce doporučený typ pro moderní aplikace, zejména pro bezpečné ukládání hesel. Odolnost proti útokům: Je navržen tak, aby byl odolný proti sofistikovaným útokům, jako jsou útoky postranními kanály a útoky s časově-paměťovou náročností, a je považován za state-of-the-art pro bezpečné hashování hesel.

Konfigurovatelnost: Lze ho nakonfigurovat pomocí parametrů, jako je paměťová a časová náročnost a stupeň paralelizace, aby bylo možné najít optimální rovnováhu mezi bezpečností a výkonem.

Šifrované uložení přístupových údajů do databází

Jedná se o obsah souboru hibernate.properties, který leží na disku serveru v adresáři „cfg“. Je třeba zajistit, aby nebylo čitelné heslo pro připojení do databáze. Open server mívá silný přístup do DB (většinou admin práva). Potřebuje mít uložené autentikační údaje do DB v souboru hibernate.properties

Standard:

hibernate.connection.password=MojeTajneHeslo123

Zabezpečené heslo

hibernate.connection.password=ENCRYPTED(qdOhPjT73yZy61jHq2r6gw== )

Zašifrování hesla se provádí v Administrace / Nástroje administrátora / DB nástroje / Zašifrování hesla pro DB connection. Takto zašifrované heslo se vloží do souboru hibernate.properties