Kryptoagilita, aneb neznalost neomlouvá

Kryptoagilita jako termín, o kterém se mělo začít (nejenom) mluvit

V oblasti bezpečnosti je nutné mít přehled o spravovaných komponentách. Ale pro kryptografii dlouho nebyl k dispozici žádný ucelený postup. Výsledkem je nepříjemná situace, která ohrožuje bezpečnost a zvyšuje náklady na změnové řízení.

Kryptografická agilita

Crypto agility je termín, který se v poslední době často objevuje v oblasti IT bezpečnosti, zejména v oblasti kryptografie. Jeho cílem je hlavně zjednodušení a samozřejmě také zrychlení změn kryptografických mechanismů, tedy zvýšení flexibility řízení. Důvodem je existence bezpečnostních hrozeb (chyb protokolů, algoritmů nebo technik), změn v regulacích, přechody na jiné technologie.

Kryptografie nám má zajišťovat klíčové bezpečnostní vlastnosti: důvěrnost (confidentiality), celistvost (integrity), autenticitu (authenticity) a neodmítnutelnost (non-repudiation). Bez odpovídající správy však není možné těchto vlastností efektivně dosáhnout. Správa kryptografických protokolů a algoritmů je dnes velmi náročná, a pokud spolupracuje více aplikací od různých výrobců, může změna trvat i týdny až měsíce. Pokud se v takovém případě objeví například výše uvedená bezpečnostní hrozba, dochází k ohrožení jak celé organizace, tak často i navázaného dodavatelského řetězce. Proto je odpovědnost za kryptoagilitu úlohou nejenom pro product design, ale je součástí implementace, operátory IT, IT a bezpečnostní architekty, vývojáře software, hardware ale i vývojáře standardů, a v neposlední řadě i pro management.

V této oblasti je několik příkladů problémů s vyřazením staré a přechodem na novou kryptografii. Níže uvedené body jsou tak mementem situace, která v oblasti IT panuje, ale příkladů z reality by bylo podstatně více:
1) Migrace z algoritmu DES na jeho nástupce, algoritmus AES. Algoritmus DES byl standardizován v roce 1977, ale už okolo roku 1990 se objevila první praktická demonstrace útoku. V roce 1999 jako dočasná náhrada vznikl standard 3DES. Přestože byl AES standardizován již v roce 2001, v roce 2005 byl DES ze standardu vyřazen. Algoritmus 3DES byl označen v roce 2015 jako nevyhovující a od roku 2023 je zakázán pro použití, migrace na tento standard ale nebyla dodnes úspěšně dokončena.
2) Migrace z algoritmu RC4 na jiné proudové nebo blokové algoritmy. Tento algoritmus byl komerčně dostupný od roku 1987. V roce 2005 se objevila práce, upozorňující na statisticky významné závislosti, přesto byl algoritmus prakticky zlomen až v roce 2015. Dodnes je možné se s ním potkat v Kerberos/Active Directory, starších verzích TLS, případně dalších místech. Jeho alternativní název je ARCFOUR, ale jedná se o identický algoritmus.
3) Zlomení hashovacího algoritmu MD5. Algoritmus MD5 byl publikován v roce 1991 a zlomen již v roce 2005. Přesto je dodnes součástí některých verzí protokolů NTP, SMB, autentizačních mechanismů, digitálních podpisů, kontrol celistvosti a dalších komponent, vše velice snadno zranitelné.

Kryptoagilita je aktuálně zdůrazňována kvůli přechodu na kryptografii odolnou kvantovým počítačům (PQC – Post-Quantum Cryptography). Přesto vztah mezi kryptoagilitou a PQC není jednoznačný: kryptoagilita je přístup k řízení kryptografie zaměřený na rychlou změnu, zatímco přechod na PQC je jen jeden z případů, kdy je řízená změna vyžadována. Rozlišujeme tak důvod změny a způsob jejího řízení. Z dlouhodobého hlediska jednotlivé kryptografické algoritmy postupně zastarávají, proto je nutné zajistit pravidelnou obměnu. Navíc dochází k občasným průlomům, umožňujícím náhlou změnu bezpečnosti. V takovém případě je extrémně důležíté být připraven rychle reagovat. Příklady z minulosti jsou v tomto ohledu extrémně užitečné. Ať se jedná o zlomení algoritmu RC4, přechod z algoritmu DES potažmo 3DES na algoritmus AES, zlomení hash funkcí MD5 nebo SHA1, používání defaultních nonce u symetrického algoritmu AES-GCM, stejně jako příchod kvantových počítačů. Všechny uvedené změny se vyznačovaly náhlou změnou vnímání bezpečnosti. Tyto změny vyžadují zvláště v současném prostředí rychlou reakci organizace, a proto je kryptoagilita tak důležitá. Tento prvek souvisí i vývojem v oblasti PQC. Čistě hypoteticky, co když některý z navrhovaných algoritmů bude prolomen? Co když vývoj v této oblasti dovolí vyřešit některý z matematických problémů? V tuto chvíli potřebujeme kryptoagilitu a schopnost rychle reagovat.

Uvedený způsob řízení má kromě rychlosti změn (flexibility) zajistit i snížení nároků na personál. Na druhou stranu vyžaduje splnění určitých podmínek. Jednou z nejdůležitějších je efektivní správa zdrojů, tedy fungující asset management. Tento proces vyžaduje kompletní přehled o jednotlivých zařízeních a jejich konfiguracích. Použití standardních popisů umožňuje automaticky identifikovat možné změny a vylepšení. Pokud v takovém případě dojde k bezpečnostnímu incidentu v oblasti kryptografie, lze velmi rychle najít přijatelné řešení. Standardní sady mají obsahovat různé seznamy (BOM – Bill of Materials). Pro kryptoagilitu je nejdůležitější pouze jeden z nich, takzvaný CBOM. Jedná se o akronym pro Cryptography Bill of Materials. Asset management samozřejmě využívá i další sady, zde je přehled základních z nich:

  • HBOM (Hardware Bill of Materials)
  • SBOM (Software Bill of Materials)
  • CBOM (Cryptography Bill of Materials)
  • OBOM (Operational Bill of Materials)
  • MBOM (Manufacturing Bill of Materials)
  • RBOM (Runtime Bill of Materials)
  • AIBOM (Artificial Intelligence Bill of Materials)
  • MLBOM (Machine Learning Bill of Materials)
  • SaaS (Software as a Service Bill of Materials)
  • VEX (Vulnerability Exploitability eXchange)

Tento přehled jednotlivých BOM sad má sice význam pro asset management, ale daleko důležitější je pro vlastníka. Umožňuje mu totiž efektivnější řízení s nižšími náklady. Ale efektivně řídit změny kryptografie lze pouze s kompletními informacemi o zdrojích. Tedy musí být k dispozici asset management, správa zdrojů. Co to přesně znamená?

Asset management je proces, který určuje, co a kde mám a kdo to spravuje. Záznamy o položkách jsou takzvané CI. Jednotlivé CI (Configuration Items) jsou uloženy v CMDB (Configuration Management Database) spolu s jejich konfiguracemi a vazbami. Pokud se pro konfiguraci používají standardizované seznamy, je změna otázkou porovnání seznamů a případného generování nové konfigurace. Je možné jít dále a definovat kryptopolitiku pro celou organizaci, což výrazně zjednodušuje konfiguraci a snižuje náklady na změny. Veškeré změny lze automatizovat a sjednotit, což snižuje množství potřebného úsilí.

Důležitost asset managementu a vztah k BIA/BC: Funkční asset management je nezbytný nejen pro rychlou reakci na bezpečnostní incidenty, ale i pro provázání s Business Impact Analysis (BIA) a Business Continuity (BC). Správně vedený CBOM umožňuje rychle vyhodnotit dopad změn či incidentů na kritické procesy organizace a zajišťuje kontinuitu provozu. V současnosti by měly být BOM moduly, včetně CBOM, součástí dodávky od renomovaných výrobců. Popis musí zahrnovat možnosti nastavení a ideálně i výchozí konfigurace. Změna konfigurace závisí na správě konkrétního systému; nastavení z výroby nemusí být vždy aplikováno. Možnosti nastavení jsou kritickým faktorem – jejich absence znamená, že organizace musí vytvářet vlastní CBOM seznamy, což zvyšuje nároky na práci.

Dalším krokem je podpora řízení kryptografie podle definované politiky. Centrálně distribuovaná nastavení umožňují jednotnou správu napříč organizací a spolupracujícím vybavením. Snižuje se tím riziko výpadků a komplexnost systému, zároveň se zvyšuje rychlost řízení změn. CBOM je zásadní i při spolupráci více organizací, kde je hledání společných řešení náročné jak znalostně, tak systémově. Moderní prostředí obsahuje desítky až stovky aplikací a tisíce mikroservisů, takže rekonfigurace je technologická i projektová výzva. Bez centralizovaného repozitáře politik by organizace čelily buď vysokým nákladům, nebo neplánovaným výpadkům.

CBOM jako definice vlastností implementace kryptografie obsahuje spoustu, možná i na první pohled nedůležitých vlastností. Je tu seznam vlastností systému, tedy jaké algoritmy a protokoly jsou podporovány. Je tu popis systému, což mohou být definice hardware a firmware, nebo definice použitých knihoven a jejich verzí. Je tu seznam podporovaných generátorů náhodnosti, knihoven pro odvozování tajemství (KDF – Key Derivation Function) a spousta dalších funkcionalit. Zároveň tu je také popis aktuálního stavu. Co je povoleno, jaké algoritmy a délky klíčů jsou k dispozici. Tedy mimo možností systému tu i popis jeho současného nastavení.

Problémem u CBOM je v současnosti hlavně nutnost popisu schopností systému. Získat tyto informace je extrémně náročné a dostupné informace nejsou zcela přesné. Příčinou je nedostatečná spolupráce s dodavateli nebo partnery, nízká úroveň poskytování informací o schopnostech kryptoknihoven a další podobné nešvary. V současnosti zcela minimální počet výrobců nabízí zákazníkům popis vlastností systému ve standardizovaném formátu, což znesnadňuje standardizaci a následnou automatizaci. Někteří dodavatelé nejenom že neposkytují data o podporovaných algoritmech, což činí standardizované řízení kryptoagility obtížným. Často neposkytují ani důkazy správnosti implementace nebo audit kódu, nebo jako alternativu soulad se standardy nebo certifikaci. Přitom důvěra ve správnost a znalost schopností kryptosystému je pro řízení důležité. Co s tím lze provést?

Dle mého názoru je klíčové definovat kritéria pro výběr řešení. Bezpečnost informačních systémů a jeho komponent by měla zahrnovat standardizované přehledy a možnost automatizace změn. Pokud je vyžadována bezpečnost informačních systémů a jeho komponent, kritéria by měla zahrnovat zároveň i odpovídající přehledy a soulady. Stejně tak by mělo být možné zajistit automatizaci uvedených změn dle požadavků ve formě politik. V jiném případě se zákazník vystavuje nebezpečí opakovaných implementací, které dle složitosti znamenají výrazné ekonomické a provozní dopady. Proto mi připadá jako vhodná zpětná vazba odmítnutím produktu, který takové podmínky nesplňuje. To snad dokáže uvedené výrobce odpovídajícím způsobem motivovat. Tento způsob je známý také jako "hlasování nohama".


Přehled problémů v nedávné minulosti:


IncidentRokKategorie problémuŠkála mitigaceOdhad škod (€)
Debian RNG2006–2008slabý RNGměsíce50 000 – 500 000 (náklady na výměnu klíčů a obnovu systémů)
Dual_EC_DRBG2007–2013kompromitovaný RNGroky1–10 mil. € (teoreticky ohroženo miliony systémů)
DigiNotar2011kompromitovaná CAměsíce8–12 mil. € (ztráta důvěry, likvidace CA)
Heartbleed2014implementační bugměsíce1–2 mld. € (patch, obnova TLS klíčů, reputace)
SHA-1 migration2014–2017zastaralý algoritmusroky5–20 mil. € (masivní migrace certifikátů, provozní výpadky)
Logjam2015slabé DH parametryměsíce500 000 – 5 mil. € (teoretické ohrožení 8 % HTTPS serverů)
DROWN2016starý protokolměsíce1–10 mil. € (teoretické ohrožení 33 % serverů)
ROCA2017slabý RSA generátorměsíce až roky100–500 mil. € (smartcards, TPM, kompromitace identit)
Marriott Breach2018řízení certifikátů / dlouhodobá kompromitaceroky100–120 mil. € (500 mil. zákazníků, uniklá citlivá data)
SolarWinds2020řízení certifikátů / supply chainměsíce200–500 mil. € (federální agentury, velké firmy)
Twitter/X (TLS certifikát)2020řízení certifikátů / expirace certifikátuhodiny50–200 tis. € (API výpadek)
Let’s Encrypt root expiration2021expirace trust chainroky1–5 mil. € (problémy starších zařízení a IoT)
Twitter/X (TLS certifikát)2022řízení certifikátů / chyba ověřováníhodiny50–200 tis. € (provozní výpadky)

V současnosti by tak podobné chyby dosáhly na přímé náklad zpravidla o řád vyšší. Extrémní příklad by byla chyba podobná HeartBleed. Přímé náklady by byly okolo 10 miliard Eur. Ale nepřímé, způsobené problémy se ztrátou důvěry, dopady na ekonomiku ale i pokutami z hlediska GDPR si ani netroufám odhadovat.


Daleko náročnější pro přijetí je výsledek následujícího přehledu doby migrací technologií. U většiny algoritmů je doba pro odstranění nikoliv v řádu dnů až týdnů, ale překvapivě 10–15 let. Pokud vezmu v úvahu možné dopady, jedná se o silný argument pro crypto-agility architekturu.

NázevRok (oznámení – dokončení)Kategorie problémuŠkála mitigaceOdhad dopadů (€)
Ukončení podpory SSL 2.01996–2011zastaralý protokolroky~200–500 mil. €
Ukončení podpory SSL 3.02014–2015zranitelný protokol (POODLE)měsíce až roky~500 mil. – 1 mld. €
Ukončení podpory TLS 1.02016–2021zastaralý protokolroky~1–2 mld. €
Ukončení podpory TLS 1.12016–2021zastaralý protokolroky~500 mil. – 1 mld. €
Ukončení podpory DTLS 1.02015–2022zastaralý protokolroky~100–300 mil. €
Zranitelnost RC42001–2016*slabý kryptografický algoritmusroky~1–3 mld. €
Zranitelnost DualEC DRBG2007–2014kompromitovaný RNGroky~100–500 mil. €
Zranitelnost MD52004–2012kolizní hash funkceroky~500 mil. – 1 mld. €
Ukončení podpory DES1998–2005**slabý symetrický algoritmusroky~200–500 mil. €
Ukončení podpory 3DES2016–2023**zastaralý symetrický algoritmusroky~500 mil. – 1.5 mld. €
SHA-2-224 (omezené použití)2001–současnosthash funkce s omezeným použitímroky~50–100 mil. €
Ostatní blokové šifry s 64bit blokem (CAST5/CAST128, Blowfish, IDEA aj.)2016–2023zastaralé blokové šifry (64bit block, Sweet32)roky~200–600 mil. €

* je v roce 2026 stále ještě podporovanou součástí Microsoft Active Directory
** migrace ještě stále není dokončena (TLS ciphersuite, SSH, IPSec ...)

Závěrem lze říci následující a není to moc potěšující zpráva:

  • Pokud se podíváme na aktuální situaci, v roce 2026 se dostala doba pro vytvoření exploitu ke známé zranitelnosti na pouhých 8 hodin. V roce 2027 by se mělo jednat při stejném tempu změn o necelých 5 minut. A za další rok pod minutu. Proti tomu se staví doba migrace mezi technologiemi v řádu let. Není tu něco špatně?
  • Kryptoagilita bez CBOM není kryptoagilita. Spíše se jedná o agilní kryptohazard. Podobné lze tvrdit i o asset managementu. Znalost podepřená fakty je něco jiného než víra. Proto je rozdíl mezi správou založenou na tvrdých datech a vírou ve správu, která vlastně ani neexistuje. Bez znalosti prostředí je případná implementace politik nikoliv hazard, ale přímo sebevražedné chování.
Řízení zdrojů v současnosti nezbytně vyžaduje i řízení kryptografie.

Reference:

  1. NIST Crypto Agility
    Zdroj: https://csrc.nist.gov/
  2. Standard FIPS 46-3
    Zdroj: https://csrc.nist.gov/
  3. NIST SP 800-131A
    Zdroj: https://csrc.nist.gov/
  4. RC-4 No More
    Zdroj: https://www.rc4nomore.com/
  5. Finding MD5 Collisions – a Toy For a Notebook
    Zdroj: http://eprint.iacr.org/
  6. HBOM (Hardware Bill of Materials)
    Zdroj: https://www.ntia.doc.gov/
  7. SBOM (Software Bill of Materials)
    Zdroj: https://www.ntia.doc.gov/
  8. CBOM (Cryptography Bill of Materials)
    Zdroj: https://cyclonedx.org/
  9. OBOM (Operational Bill of Materials)
    Zdroj: https://www.iso.org/
  10. MBOM (Manufacturing Bill of Materials)
    Zdroj: https://www.siemens.com/
  11. RBOM (Runtime Bill of Materials)
    Zdroj: https://vex-cisecurity.org/
  12. AIBOM (Artificial Intelligence Bill of Materials)
    Zdroj: https://www.aibom.org/
  13. MLBOM (Machine Learning Bill of Materials)
    Zdroj: https://www.mlops.community/
  14. SaaS (Software as a Service Bill of Materials)
    Zdroj: https://www.sbomframework.org/
  15. VEX (Vulnerability Exploitability eXchange)
    Zdroj: https://www.oasis-open.org/
  16. ZeroDay Clock (From Vulnerability to Exploitation)
    Zdroj: https://zerodayclock.com/

Autor článku:

Jan Dušátko
Jan Dušátko

Jan Dušátko se počítačům a počítačové bezpečnosti věnuje již skoro čtvrt století. V oblasti kryptografie spolupracoval s předními odborníky např. s Vlastimilem Klímou, či Tomášem Rosou. V tuto chvíli pracuje jako bezpečnostní konzultant, jeho hlavní náplní jsou témata související s kryptografií, bezpečností, e-mailovou komunikací a linuxovými systémy.

1. Úvodní ustanovení

1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).
1.2. Smluvními stranami ve všeobecných obchodních podmínkách jsou míněni školitel a objednatel, kdy objednatel může být zároveň zprostředkovatelem smluvního vztahu.
1.3. Záležitosti, které nejsou upravené těmito obchodními podmínkami, se řeší podle Občanského zákoníků, tj. zákon č. 89/2012 Sb.

2. Vznik smlouvy přihlášením ke kurzu

2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.
2.2. Odesláním přihlášky objednatel souhlasí s těmito všeobecnými podmínkami a prohlašuje, že se s nimi seznámil.
2.3. Přihláška se považuje za přijatou momentem potvrzení (stadnardně do 2 pracovních dní) školitelem nebo zprostředkovatelem. Toto potvrzení je zasláno do datové schránky nebo na kontaktní e-mail.
2.4. Standardní doba pro přihlášení je nejpozději 14 pracovních dní před konáním vzdělávací akce, pokud není uvedeno jinak. V případě fyzické nepodnikající osoby musí být objednávka alespoň 28 pracovních dní před konáním vzdělávací akce.
2.5. Na jednu přihláškou lze přihlásit i více než jednoho účastníka.
2.6. Pokud je více než 10 účastníků od jednoho objednatele, je možné se domluvit na školení v místě sídla zprostředkovatele nebo objednatele.
2.7. Přihlášky jsou přijímány a zpracovávány v pořadí, v jakém došly poskytovateli. Poskytovatel neprodleně informuje objednatele o všech skutečnostech. Těmi se míní naplnění kapacity, příliš nízký počet účastníků, nebo jiný závažný důvod, jako je nemoc lektora nebo zásah vyšší moci. Objednateli bude v tomto případě nabídnut nový termín, případně účast na jiné vzdělávací akci. V případě, že objednatel nebude s přesunutím či účastí na jiné nabídnuté vzdělávací akci souhlasit, poskytovatel mu vrátí účastnický poplatek. Nedostatečný účastníků je oznámen objednateli alespoň 14 dní před začátkem plánovaného termínu.
2.8. Smlouva mezi poskytovatelem a objednatelem vzniká odesláním potvrzení poskytovatelem objednateli.
2.9. Smlouvu lze změnit nebo zrušit pouze za splnění zákonných předpokladů a pouze písemně.

3. Zánik smlouvy zrušením přihlášky

3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.
3.2. Zákazník má právo stornovat svoji přihlášku na kurz 14 dní před konáním kurzu bez jakýchkoliv poplatků. Pokud se jedná o kratší dobu, dochází k následné změně. V intervalu 7-13 dní je účtován administrativní poplatek 10%, storno účasti v kratším intervalu než 7 dní pak poplatek 25%. V případě storna přihlášky nebo objednávky ze strany zákazníka je nabízena možnost účasti zákazníka v náhradním termínu bez dalšího poplatku. Právo na zrušení přihlášky zaniká realizací objednaného školení.
3.3. Při zrušení přihlášky školitelem náleží objednateli plná náhrada za neuskutečněnou akci.
3.4. Objednatel má právo žádat náhradní termín nebo náhradní školení. V takovém případě bude objednatel informován o všech otevřených kurzech. Náhradní termín si nelze vymáhat ani vynucovat, závisí na aktuální dostupnosti kurzu. Pokud má náhradní školení nižší cenu, objednatel doplatí rozdíl. Pokud má náhradní školení nižší cenu, školitel vrátí rozdíl cen školení objednateli.

4. Cena a platební podmínky

4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.
4.2. V případě více účastníků přihlášených jednou přihláškou je možná sleva.
4.3. Účastnický poplatek musí být uhrazen na bankovní účet společnosti vedený u Komerční banky č. 78-7768770207/0100. Při platbě je nutné uvést variabilní symbol, který je uveden na faktuře, odeslané objednateli školitelem.
4.4. Účastnický poplatek zahrnuje náklady poskytovatele včetně školicích materiálů. Poskytovatel je plátce DPH.
4.5. Účastnický poplatek je objednatel povinen uhradit do 14 pracovních dní od přijetí faktury, pokud nebylo samostatnou smlouvou uvedeno jinak.
4.6. Pokud se přihlášená osoba neúčastní školení a nedošlo k jiné domluvě, je její neúčast považována za storno příhlášku v intervalu kratším než 7 dní, tj. školiteli náleží odměna ve výši 25% z ceny kurzu. Přeplatek je vrácen do 14 dní na platební účet odesílatele, ze kterého byly prostředky odeslány. Platba na jiné číslo účtu není možná.
4.7. Nejdéle do 5 pracovních dní od začátku školení bude školitelem vystavena faktura, která bude dle dohody odeslána e-mailem nebo datovou schránkou.

5. Podmínky školení

5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.
5.2. Pokud objednatel není studentem kurzu, je povinnen zajistit distribuci těchto informací koncovým účastníkům. Za nesplnění těchto podmínek školitel nenese odpovědnost.
5.2. Standardně školení probíhá v čase od 9:00 do 17:00 na předem určeném místě.
5.3. Školitel může být dle aktuálních podmínek k dispozici od 8:00 do 9:00 a následně od 17:00 do 18:00 pro dotazy účastníků.
5.4. Na konci školení je koncovým uživatelům předán certifikát o absolovování.
5.5. Na konci školení koncoví uživatelé vyhodnocují přístup lektora a mají se vyjádřit k ohodnocení jeho prezentace, způsobu přednesení a ohodnotit významn poskytnutých informací.

6. Reklamace

6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.
6.2. Důvody nespokojenosti jsou ten samý den zapsány do protokolu ve dvou kopiích. Jedna je předána objednateli a jednu má školitel.
6.3. Vyjádření k reklamaci bude podáno e-mailem do dvou týdnů. Následně do jednoho týdne bude domluven způsob řešení.
6.4. Nespokojenost zákazníka může být důvodem k rozvázání další spolupráce, nebo finanční kompenzaci až do výše ceny školení po odečtení nákladů.

7. Autorská práva k poskytnutým materiálům

7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.
7.2. Žádný ze školicích materiálů ani jeho část nesmí být bez předchozího písemného souhlasu školitele jakýmkoli způsobem dále zpracovávána, rozmnožována, rozšiřována nebo využívána k dalším prezentacím nebo školením.

8. Zodpovědnost

8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.
8.2. Školitel nepřebírá odpovědnost za zranění, škody a ztráty, vzniklé účastníkům vzdělávacích akcí, nebo které byly účastníky způsobeny. Takové náklady, způsobené uvedenými okolnostmi, ponese výhradně účastník vzdělávací akce.

9. Platnost podmínek

9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.

Informace o sběru a zpravování osobních údajů

Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.
Přestože je sběr dat všudypřítomný, provoz tohoto webu si zakládá na právu na soukromí každého uživatele. Z uvedeného důvodu sběr informací o uživatelích probíhá v naprosto nezbytné míře a to jen v případě, kdy se uživatel rozhodne kontaktovat provozovatele. Jakýkoliv další sběr a zpracování dat považujeme za neetický.

Informace o záznamech přístupu na webovou prezentaci

Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.
Logování přístupů probíhá pouze na úrovni systému, důvodem je identifikace případných technických nebo bezpečnostních problémů. Dalšími důvody jsou přehledové statistiky přístupů. V této oblasti se nesbírají ani nesledují žádné konkrétní údaje a všechny záznamy o přístupech jsou po třech měsících mazány.

Informace o kontaktování provozovatele stránek

Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.

Informace o objednávkovém formuláři

Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).

Informace o dokumentu o absolovování kurzu

V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.

Práva subjektu osobních údajů

Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.
Zákazník/návštěvník tohoto webu dále může požadovat omezení zpracování nebo vznést námitku proti zpracování údajů a má právo kdykoliv písemně svůj souhlas se zpracováním osobních údajů odvolat, aniž by tím byla dotčena zákonnost jejich zpracování předcházející takovému odvolání. Pro tyto účel slouží kontaktní e-mail adresa support@cryptosession.cz
Zákazník/návštěvník má právo podat stížnost proti zpracování osobních údajů u dozorového úřadu, kterým je Úřad pro ochranu osobních údajů.