/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
sikre sine emails
Fra : Georg


Dato : 19-03-05 18:41

Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
(outlook express)?

På forhånd tak

Georg



 
 
Andreas Lorensen (19-03-2005)
Kommentar
Fra : Andreas Lorensen


Dato : 19-03-05 20:43

Den Sat, 19 Mar 2005 18:41:09 +0100. skrev Georg:

> Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
> adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
> nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
> (outlook express)?
>
Du kan jo oprette en gæste bruger, og lade andre bruge den. Det er ikke
det sikreste.

/A

Kasper Dupont (20-03-2005)
Kommentar
Fra : Kasper Dupont


Dato : 20-03-05 08:20

Georg wrote:
>
> Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
> adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
> nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
> (outlook express)?

Hvis programmet understøtter det, så kan du jo kryptere
alle dine emails. Men hvis du i stedet gør som Andreas
foreslår og opretter et seperat brugernavn, så burde du
faktisk samtidigt beskytte mod meget andet.

--
Kasper Dupont

Sophus Vørsing (20-03-2005)
Kommentar
Fra : Sophus Vørsing


Dato : 20-03-05 14:36


"Georg" <linesnuden@hotmail.com> skrev i en meddelelse
news:423c6435$0$215$edfadb0f@dread11.news.tele.dk...
> Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
> adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
> nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
> (outlook express)?

Gæste kontoen som der er forslået giver "lidt mere" sikkerhed hvis det er på
et NTFS system. Men som udgangspunkt kan man forholdsvist hurtigt
kompromitterer et system hvis man har fysisk adgang til det.

Mvh Sophus



Kasper Dupont (21-03-2005)
Kommentar
Fra : Kasper Dupont


Dato : 21-03-05 09:05

"Sophus Vørsing" wrote:
>
> Gæste kontoen som der er forslået giver "lidt mere" sikkerhed hvis det er på
> et NTFS system. Men som udgangspunkt kan man forholdsvist hurtigt
> kompromitterer et system hvis man har fysisk adgang til det.

Et system burde kunne sikres så godt, at maskinen ikke kan
kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
i teorien, praksis vil måske være noget andet.)

--
Kasper Dupont

Sophus Vørsing (26-03-2005)
Kommentar
Fra : Sophus Vørsing


Dato : 26-03-05 02:46


"Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
news:423E8033.80F45AFF@daimi.au.dk...
> "Sophus Vørsing" wrote:
> >
> > Gæste kontoen som der er forslået giver "lidt mere" sikkerhed hvis det
er på
> > et NTFS system. Men som udgangspunkt kan man forholdsvist hurtigt
> > kompromitterer et system hvis man har fysisk adgang til det.
>
> Et system burde kunne sikres så godt, at maskinen ikke kan
> kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
> i teorien, praksis vil måske være noget andet.)

Er det ikke bare at kunne boote med Winternals eller lignende? Hvis BIOS er
passwordbeskyttet og boot på CD-Rom og diskette drev er slået fra er det
selvfølgelig lidt sværere. Er der egentlig nogle af programmerne som
Winternals eller lignende der kan bruges "on the fly" eller skal man boote
for at ændre administrator password? Hvor svært er det egentlig at bryde en
BIOS password beskyttelse?

Mvh Sophus



Kasper Dupont (26-03-2005)
Kommentar
Fra : Kasper Dupont


Dato : 26-03-05 09:43

"Sophus Vørsing" wrote:
>
> "Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
> news:423E8033.80F45AFF@daimi.au.dk...
> >
> > Et system burde kunne sikres så godt, at maskinen ikke kan
> > kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
> > i teorien, praksis vil måske være noget andet.)
>
> Er det ikke bare at kunne boote med Winternals eller lignende? Hvis BIOS er
> passwordbeskyttet og boot på CD-Rom og diskette drev er slået fra er det
> selvfølgelig lidt sværere.

Passende BIOS opsætning er naturligvis en del af den
beskyttelse jeg havde i tankerne.

> Hvor svært er det egentlig at bryde en
> BIOS password beskyttelse?

Hvis du kan læse CMOS er det næppe ret svært. Jeg har dog
kun undersøgt det på en enkelt maskine af ældre dato. Og
jeg har sidenhen konstateret, at andre BIOSer gemmer
passwordet på en anden måde. Men jeg tvivler nu på, at der
er BIOS producenter som gemmer passwordet som andet end
klartekst (eller noget tilsvarende).

Men hvordan vil du bære dig ad med at læse CMOS? Hvis du
kun kan boote det OS, der er installeret på harddisken, så
er du jo nødt til at finde et hul i pågældende OS for at
få adgang til at læse CMOS.

Et brute force angreb er heller ikke ret realistisk. Skal
passwords indtastes på tastaturet tager det lang tid.
Alternativt skulle du have et stykke hardware, som kan
kobles på tastaturporten og sende passwords for dig. Men
hvor mange forsøg vil BIOSen tillade før du skal reboote?

--
Kasper Dupont

Sophus Vørsing (27-03-2005)
Kommentar
Fra : Sophus Vørsing


Dato : 27-03-05 05:11


"Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
news:42452079.E4FDF343@daimi.au.dk...
> "Sophus Vørsing" wrote:
> >
> > "Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
> > news:423E8033.80F45AFF@daimi.au.dk...
> > >
> > > Et system burde kunne sikres så godt, at maskinen ikke kan
> > > kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
> > > i teorien, praksis vil måske være noget andet.)
> >
> > Er det ikke bare at kunne boote med Winternals eller lignende? Hvis BIOS
er
> > passwordbeskyttet og boot på CD-Rom og diskette drev er slået fra er det
> > selvfølgelig lidt sværere.
>
> Passende BIOS opsætning er naturligvis en del af den
> beskyttelse jeg havde i tankerne.
>
> > Hvor svært er det egentlig at bryde en
> > BIOS password beskyttelse?
>
> Hvis du kan læse CMOS er det næppe ret svært. Jeg har dog
> kun undersøgt det på en enkelt maskine af ældre dato. Og
> jeg har sidenhen konstateret, at andre BIOSer gemmer
> passwordet på en anden måde. Men jeg tvivler nu på, at der
> er BIOS producenter som gemmer passwordet som andet end
> klartekst (eller noget tilsvarende).

Ok, det tror jeg lige jeg lave nogle forsøg med. IBM er jo eksempelvis
begyndt at gemme både BIOS PW og andre PW i en seperat sikkerhedschip. Som
du siger så kan det blive nødvendigt at hive låget af og cleare CMOS.

> Men hvordan vil du bære dig ad med at læse CMOS? Hvis du
> kun kan boote det OS, der er installeret på harddisken, så
> er du jo nødt til at finde et hul i pågældende OS for at
> få adgang til at læse CMOS.

Som jeg har forstået det er så muligt at lave et angreb på SAM databasen,
hvis det er et Windows baseret system. Er det egentligt muligt at lave
filrettighederne så restriktive at en bruger (ikke en administrator) ikke
kan tilgå Sam databasen?

> Et brute force angreb er heller ikke ret realistisk. Skal
> passwords indtastes på tastaturet tager det lang tid.
> Alternativt skulle du have et stykke hardware, som kan
> kobles på tastaturporten og sende passwords for dig. Men
> hvor mange forsøg vil BIOSen tillade før du skal reboote?

Som regel 3 forsøg.


Mvh Sophus



Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408849
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste