/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
et spørgsmål om sikkerhed
Fra : snuden


Dato : 27-03-06 04:25

Jeg har en del data, som jeg gerne vil beskytte bedst muligt. På harddisken
er oprettet et "safehouse" et virtuelt krypteret drev, hvor alle "non public
files" ligger. Disse filer er endvidere krypteret i RAR filer og RAR filerne
er igen krypteret med AEP (Advanced Encryption Package) selvfølgelig med 3
forskellige passwords med længder fra 10 til 30 karakterer. Endvidere er
Window Washer installeret, som "schredder" filer der ikke længere skal
bruges. Engang imellem bliver drevet selvfølgelig defragmenteret og der
bliver kørt "free space washing" efter guttmann metoden med en overskrivning
og indlæsning af tilfældige data 35 gange. Kan man nu også regne med, at
data bliver slettet ordentlig ved denne proces? Eller er det bare falsk
tryghed?

På backup cd`erne bliver de AEP krypterede RAR filer lagt ind med CD-Lock.
Igen 3 krypteringsprocedurer til at sikre data.

Alt dette er jo måske godt nok, men min største frygt er keyloggere. Jeg
scanner jævnligt med spysweeper som er installeret, og den har indtil videre
ikke fundet nogle keyloggere. Vil det bedste ikke være, at have en ekstra
maskine stående, til at varetage disse funktioner? Eller er der nogen der
ved hvordan man afslører keyloggere?

Snuden



 
 
Alex Holst (27-03-2006)
Kommentar
Fra : Alex Holst


Dato : 27-03-06 08:45

snuden wrote:
> Jeg har en del data, som jeg gerne vil beskytte bedst muligt.

Fra hvad/hvem? Det giver ikke så meget mening blot at "beskytte" data,
medmindre du har gjort dig klart hvilke angreb du ønsker at beskytte
mod, og hvilke du ikke kan eller vil beskytte imod.

Hvor lang tid vil dine data være hemmelige, hvis angriberne bryder ind i
dit hus i nat, og med en ståltråd om halsen på dig og din familie,
tvinger dig til at fortælle ca. alt de vil vide?

Hvorfor skal der kun én person til at give adgang til disse hemmelige
data, og hvorfor er den eller de personer med adgang ikke beskyttet af
store, troværdige mænd med semi-automatiske skydevåben?

På den anden side: Angriberne kunne måske nøjes med at installere en
hardware keylogger i dit tastatur.

"Bedst muligt" er ikke et særligt præcist begreb. Prøv i stedet at
skrive en rigtig sikkerhedspolitik. Det lader jo til, at dine data er
vigtige nok til at det er småpenge at betale dig til at få sådan én
skrevet og implementeret.

> Alt dette er jo måske godt nok, men min største frygt er keyloggere.

Jeg vil nærmere sige, "alt dette er overkill" især når det kommer fra en
hotmail adresse og det er ok at beskrive på usenet, at du har adgang til
data der virker *så* vigtige.

Jeg vil tro, at ét lag af kryptering sammenholdt med god brugeropførsel
og fysisk sikkerhed omkring maskinen vil være tilstrækkeligt, men uden
en sikkerhedspolitik at forholde sig til, er det svært at vide hvad der
er tilstrækkeligt.

> Jeg
> scanner jævnligt med spysweeper som er installeret, og den har indtil videre
> ikke fundet nogle keyloggere. Vil det bedste ikke være, at have en ekstra
> maskine stående, til at varetage disse funktioner? Eller er der nogen der
> ved hvordan man afslører keyloggere?

Hvis der er blevet installeret malware på din maskine, kan du
overhovedet ikke regne med, at reaktivt scannersoftware finder det.
Jeg vil faktisk anbefale, at du antager maskinen er kompromiteret hvis
der er sandsynlighed for, at der er blevet installeret uautoriseret
software på dit system.

Der findes også nuttede PS/2 og USB keystroke loggere der indsættes på
kablet mellem PC og tastatur - samt naturligvis færdigtlavede tastaturer
med indbyggede keyloggerere.

Kort sagt: Problemet er defineret alt for løst til, at vi umiddelbart
kan forslå en anstændig løsning for dig.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Christian E. Lysel (27-03-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 27-03-06 09:41

Alex Holst wrote:
> Der findes også nuttede PS/2 og USB keystroke loggere der indsættes på
> kablet mellem PC og tastatur - samt naturligvis færdigtlavede tastaturer
> med indbyggede keyloggerere.

Eller Elektromagnetisk aflytning.
Se http://groups.google.com/groups/search?q=tempest+lysel+-tempest.dk

Bertel Lund Hansen (27-03-2006)
Kommentar
Fra : Bertel Lund Hansen


Dato : 27-03-06 09:37

snuden skrev:

> bliver kørt "free space washing" efter guttmann metoden med en
> overskrivning og indlæsning af tilfældige data 35 gange. Kan
> man nu også regne med, at data bliver slettet ordentlig ved
> denne proces?

To gange er rigeligt. Jeg har flere gange hørt rygter om at der
skulle være firmaer der kan gendanne data efter op til 5
overskrivninger, men rygtesmedene blev hver gang underligt tavse
når man spurgte om hvilket det var.

--
Bertel
http://bertel.lundhansen.dk/      http://fiduso.dk/

Uffe S. Callesen (27-03-2006)
Kommentar
Fra : Uffe S. Callesen


Dato : 27-03-06 11:59

snuden wrote:
> Alt dette er jo måske godt nok, men min største frygt er keyloggere. Jeg
> scanner jævnligt med spysweeper som er installeret, og den har indtil videre
> ikke fundet nogle keyloggere. Vil det bedste ikke være, at have en ekstra
> maskine stående, til at varetage disse funktioner? Eller er der nogen der
> ved hvordan man afslører keyloggere?

Du kunne jo evt benytte et krypterings værktøj som tillader at du
benytter en fil som en del af nøglen. På den måde vil en angriber der
har afluret den del af krypteringsnøglen du indtaster - stadig ikke have
adgang til dine data.

Noget helt andet er at der jo faktisk findes LANGT nemmere måder at
sikre sine data på end de procedurer du beskriver - mig bekendt er det
aldrig nogensinde lykkedes nogen at hive data ud af en SafeGuard Easy
krypteret disk....

--
Mail mig på uffe <snabelA> skelmose <prik> dk

Ukendt (27-03-2006)
Kommentar
Fra : Ukendt


Dato : 27-03-06 15:25

"Uffe S. Callesen" wrote:
>
> mig bekendt er det
> aldrig nogensinde lykkedes nogen at hive data ud af en SafeGuard Easy
> krypteret disk....

Jeg har aldrig nogensinde gjort forsøget.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspher"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Ukendt (27-03-2006)
Kommentar
Fra : Ukendt


Dato : 27-03-06 15:46

Kasper Dupont wrote:
>
> "Uffe S. Callesen" wrote:
> >
> > mig bekendt er det
> > aldrig nogensinde lykkedes nogen at hive data ud af en SafeGuard Easy
> > krypteret disk....
>
> Jeg har aldrig nogensinde gjort forsøget.

Jeg prøvede at læse deres "tekniske" data. Der står først, at man
kan kryptere med AES eller IDEA. Længere nede har de en længere
liste af ciphers. Så hvilken af de to skal man stole på?

Den længere liste indeholder sjovt nok både AES og Rijndael.
Hvordan skal det lige forstås? Rijndael var jo netop det vindende
forslag, da AES standarden skulle vedtages. Godt nok er der en
enkelt forskel på AES og Rijndael, nemlig at AES kun tillader
128 bits blokke hvor Rijndael oprindeligt specificerede tre
blokstørrelser.

Det kan selvfølgelig være, det skal forstås på den måde, at de
har valgt at implementere de dele af Rijndael, der ikke kom med i
AES. Men det fremgår altså ikke særlig tydligt.

Hvis der er tale om, at de faktisk har implementeret Rijndael med
256 bits blokke, så kan det være en fordel. 128 bits er nemlig
lige i underkanten til de størrelser som lagermedier har nu til
dags. (Bemærk at 256 bits AES betyder 256 bits nøgle og 128 bits
blokke). Men man bør nok lige undersøge, hvorfor de store blokke
ikke kom med i standarden, før man gør brug af dem.

Men alt det drejer sig jo kun om valget af cipher. Jeg fandt
ingen oplysninger om hvilken mode, de anvender. Jeg har set
adskillige eksempler på, at en god cipher anvendt på en forkert
måde resulterede i den dårlig storage kryptering.

Jeg har endnu ikke set et eksempel på en storage kryptering, der
gjorde det helt rigtigt. Og hvis det faktisk var lykkedes for
Utimaco at lave en storage kryptering, som var bedre end alle de
andre, så ville de nok ikke holde det hemmeligt.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspher"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Ukendt (27-03-2006)
Kommentar
Fra : Ukendt


Dato : 27-03-06 12:06


"snuden" <snudens@gmail.com> skrev i en meddelelse
news:44275b05$0$832$edfadb0f@dread14.news.tele.dk...
> Jeg har en del data, som jeg gerne vil beskytte bedst muligt. På
> harddisken er oprettet et "safehouse" et virtuelt krypteret drev, hvor
> alle "non public files" ligger. Disse filer er endvidere krypteret i RAR
> filer og RAR filerne er igen krypteret med AEP (Advanced Encryption
> Package) selvfølgelig med 3 forskellige passwords med længder fra 10 til
> 30 karakterer. Endvidere er Window Washer installeret, som "schredder"
> filer der ikke længere skal bruges. Engang imellem bliver drevet
> selvfølgelig defragmenteret og der bliver kørt "free space washing" efter
> guttmann metoden med en overskrivning og indlæsning af tilfældige data 35
> gange. Kan man nu også regne med, at data bliver slettet ordentlig ved
> denne proces? Eller er det bare falsk tryghed?
>
> På backup cd`erne bliver de AEP krypterede RAR filer lagt ind med CD-Lock.
> Igen 3 krypteringsprocedurer til at sikre data.
>
> Alt dette er jo måske godt nok, men min største frygt er keyloggere. Jeg
> scanner jævnligt med spysweeper som er installeret, og den har indtil
> videre ikke fundet nogle keyloggere. Vil det bedste ikke være, at have en
> ekstra maskine stående, til at varetage disse funktioner? Eller er der
> nogen der ved hvordan man afslører keyloggere?

Dit virtuelle drev forsvinder, hvis HD går i udu!
Hvad nu hvis huset brænder?
Hvem har glæde af data, hvis du får en tagsten i hovedet.

Men fortsat held og lykke i dit tophemmelige job
- det lyder virkelig spændende . . .

Mvh Alf



snuden (27-03-2006)
Kommentar
Fra : snuden


Dato : 27-03-06 13:24


> Dit virtuelle drev forsvinder, hvis HD går i udu!
> Hvad nu hvis huset brænder?
> Hvem har glæde af data, hvis du får en tagsten i hovedet.

Det er netop meningen, at jeg skal tage data med i graven.

Backup bliver fysisk opbevaret andetsteds end matriklen




Ukendt (27-03-2006)
Kommentar
Fra : Ukendt


Dato : 27-03-06 16:07

snuden wrote:
>
> > Dit virtuelle drev forsvinder, hvis HD går i udu!
> > Hvad nu hvis huset brænder?
> > Hvem har glæde af data, hvis du får en tagsten i hovedet.
>
> Det er netop meningen, at jeg skal tage data med i graven.

Med nogle data giver det mening. Signatur nøgler er et udmærket
eksempel på data, hvor det helt klart er at foretrække.

Det er faktisk meget mere problematisk, hvis man ønsker data kun
skal holdes hemmelige så længe man lever.

>
> Backup bliver fysisk opbevaret andetsteds end matriklen

Det er også det bedste. Mine egne backupkopier ligger faktisk i
en anden by, og bliver opdateret dagligt via Internettet.
Naturligvis krypteret inden de forlader min egen computer.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspher"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Povl H. Pedersen (28-03-2006)
Kommentar
Fra : Povl H. Pedersen


Dato : 28-03-06 05:45

In article <44275b05$0$832$edfadb0f@dread14.news.tele.dk>, snuden wrote:
>
> Alt dette er jo måske godt nok, men min største frygt er keyloggere. Jeg
> scanner jævnligt med spysweeper som er installeret, og den har indtil videre
> ikke fundet nogle keyloggere. Vil det bedste ikke være, at have en ekstra
> maskine stående, til at varetage disse funktioner? Eller er der nogen der
> ved hvordan man afslører keyloggere?

Du kører alle dine kommunikationsprogrammer i en VMWare maskine.
Installerer kun trusted software, og bruger kun trustede filer.

Din VMWare maskine kan du bruge ved dagligt at vende tilbage til et
rent trusted snapshot.

--
Povl H. Pedersen - nospam @ my.terminal.dk (Ja - adressen virker)


Palle Hansen (28-03-2006)
Kommentar
Fra : Palle Hansen


Dato : 28-03-06 08:37

Povl H. Pedersen wrote:

> Du kører alle dine kommunikationsprogrammer i en VMWare maskine.
> Installerer kun trusted software, og bruger kun trustede filer.
>
> Din VMWare maskine kan du bruge ved dagligt at vende tilbage til et
> rent trusted snapshot.

Det alene er måske ikke nok, hvis det er 007-hemmeligheder. Funde
exploits kan gøre det muligt at bryde ud af den virtuelle maskine

Ukendt (28-03-2006)
Kommentar
Fra : Ukendt


Dato : 28-03-06 11:32

Palle Hansen wrote:
>
> Funde
> exploits kan gøre det muligt at bryde ud af den virtuelle maskine

Det er bestemt en relevant overvejelse. Og nogle gange er det
slet ikke intentionen med den virtuelle maskine, at programmet
skal være fuldstændigt afskåret for adgang til host systemet.

Hvis man gerne vil sikre host systemet imod guest systemet, hvad
er så den mest sikre virtuelle maskine? Er der nogen sammenligning
af sikkerheden i f.eks. VMware, Xen, JVM, etc.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspher"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Martin Schultz (28-03-2006)
Kommentar
Fra : Martin Schultz


Dato : 28-03-06 08:46

Povl H. Pedersen <povlhp@acomputer.home.terminal.dk> skrev 2006-03-28:
> In article <44275b05$0$832$edfadb0f@dread14.news.tele.dk>, snuden wrote:
>>
>> Alt dette er jo måske godt nok, men min største frygt er keyloggere. Jeg
>> scanner jævnligt med spysweeper som er installeret, og den har indtil videre
>> ikke fundet nogle keyloggere. Vil det bedste ikke være, at have en ekstra
>> maskine stående, til at varetage disse funktioner? Eller er der nogen der
>> ved hvordan man afslører keyloggere?
>
> Du kører alle dine kommunikationsprogrammer i en VMWare maskine.
> Installerer kun trusted software, og bruger kun trustede filer.

Den virker kun hvis der ikke bliver opdaget sikkerhedsfejl i WMvare der
gør det muligt for programmer at "bryde" ud og host maskinen er jo
stadig på nettet og kan blive kompromiteret. (Det lyder lidt langt ude
men det gør spørgeren også).

Martin
--
Besøg http://www.adsltips.dk for guider til
ADSL og opsætning af Cisco/Zyxel/Aethra routere.
Alt jeg skriver på usenet er mine egne personlige meninger
med mindre andet er angivet.

Povl H. Pedersen (29-03-2006)
Kommentar
Fra : Povl H. Pedersen


Dato : 29-03-06 21:22

In article <slrne2hqe5.voo.news2005@paragon.adsltips.dk>, Martin Schultz wrote:
> Povl H. Pedersen <povlhp@acomputer.home.terminal.dk> skrev 2006-03-28:
>> In article <44275b05$0$832$edfadb0f@dread14.news.tele.dk>, snuden wrote:
>>>
>>> Alt dette er jo måske godt nok, men min største frygt er keyloggere. Jeg
>>> scanner jævnligt med spysweeper som er installeret, og den har indtil videre
>>> ikke fundet nogle keyloggere. Vil det bedste ikke være, at have en ekstra
>>> maskine stående, til at varetage disse funktioner? Eller er der nogen der
>>> ved hvordan man afslører keyloggere?
>>
>> Du kører alle dine kommunikationsprogrammer i en VMWare maskine.
>> Installerer kun trusted software, og bruger kun trustede filer.
>
> Den virker kun hvis der ikke bliver opdaget sikkerhedsfejl i WMvare der
> gør det muligt for programmer at "bryde" ud og host maskinen er jo
> stadig på nettet og kan blive kompromiteret. (Det lyder lidt langt ude
> men det gør spørgeren også).

Enig. Men VMWare konceptet (evt QEmu) giver en rimelig sikkerhed
og isolation. Hvis man bare kører en frisk kopi hver gang, så er det
ikke så slemt at surfing maskinen er kompromiteret.

Den er jo isoleret fra de følsomme data.

--
Povl H. Pedersen - nospam @ my.terminal.dk (Ja - adressen virker)


Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408924
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste