Trochu jinou kategorii tvoří internetbankingy odvíjející autentizaci od technologie PKI, tj. použití asymetrické kryptografie. Zde je potřeba prozkoumat jak kvalitu použitých certifikátů, tak i způsob práce s nimi. Zcela zásadním požadavkem je dostatečná délka klíčů, formální náležitosti certifikátů a způsob uložení klíčů. Ideální je samozřejmě kryptografická čipová karta, která si klíče interně vygeneruje a poskytuje pouze operace s nimi, aniž by je kdykoliv vydala. Klíče takto uzavřené "v železe" poskytují vysokou míru bezpečí, jsou chráněny bezpečnostním mechanismem karty a jde o jedinou metodu, jak docílit skutečné nepopiratelnosti prováděných operací. Otázkou ovšem je, kdo potřebuje nepopiratelnost.
O podstatný stupeň níže nacházíme klíče uložené v souboru, nejčastěji standardního formátu PKCS#12. Klíče volně ležící bez příslušné ochrany kartou jsou náchylné k slovníkovému útoku na heslo, jehož prostřednictvím jsou chráněny. Nicméně ještě zajišťují příslušnou mobilitu. Velká část lidí pravděpodobně pracuje s internetbankingem ze svého pracovního počítače a nikdo nechce, aby se firemní IT oddělení po večerech zabývalo zkoumáním jeho účtu. Jednoduchým řešením pak je klíče mít na vlastní disketě, CD, nebo třeba USB flashi. Úplně nejhorší je použití interního store certifikátů Windows. Je samozřejmě možné zahájit práci importem klíčů a po ukončení práce klíče zase odstranit, ale ruku na srdce, kdo to bude dělat, nemluvě o možnosti klíče "zapomenout".
Sdílejte článek, než ho smažem