/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Spændende artikkel om IT Sikkerhed
Fra : Gigasoft Denmark


Dato : 11-01-02 12:20

Hej her er en spændende artikkel fra computerworld.

Eurotrust - Danmarks sikreste sted

Fingeraftryk, identifikationskort, kodeord, kameraovervågning og stålvægge
er bare nogle af de sikkerhedsforanstaltninger, som Eurotrust har taget. Det
dyre udstyr skal blandt andet sikre firmaets nøglecenter, der har kostet 40
millioner kroner. http://www.pcworld.dk/Default.asp?Mode=2&ArtikelID=3080

Med venlig hilsen
Bjarne Østergård








 
 
Christian Andersen (11-01-2002)
Kommentar
Fra : Christian Andersen


Dato : 11-01-02 12:25

Gigasoft Denmark wrote:

>Hej her er en spændende artikkel fra computerworld.

Bjarne, har du ikke skrevet tre gange nu at du vil holde dig fra den her
gruppe?

--
<vittig bemærkning>

Gigasoft Denmark (11-01-2002)
Kommentar
Fra : Gigasoft Denmark


Dato : 11-01-02 12:37


"Christian Andersen" <m4jni76ztglp001@sneakemail.com> wrote in message
news:3c3ecb7b$0$256$edfadb0f@dspool01.news.tele.dk...
> Gigasoft Denmark wrote:
>
> >Hej her er en spændende artikkel fra computerworld.
>
> Bjarne, har du ikke skrevet tre gange nu at du vil holde dig fra den her
> gruppe?
Sikkert, men jeg kunne godt tænke mig at høre gruppens mening om denne
artikkels indhold.

> <vittig bemærkning>
ØH Hvad er vittigheden.?
Mvh Bjarne




Povl H. Pedersen (22-01-2002)
Kommentar
Fra : Povl H. Pedersen


Dato : 22-01-02 21:36

On Fri, 11 Jan 2002 12:36:42 +0100,
Gigasoft Denmark <bjarne@gigasoft.dk> wrote:
>
> "Christian Andersen" <m4jni76ztglp001@sneakemail.com> wrote in message
> news:3c3ecb7b$0$256$edfadb0f@dspool01.news.tele.dk...
>> Gigasoft Denmark wrote:
>>
>> >Hej her er en spændende artikkel fra computerworld.
>>
>> Bjarne, har du ikke skrevet tre gange nu at du vil holde dig fra den her
>> gruppe?
> Sikkert, men jeg kunne godt tænke mig at høre gruppens mening om denne
> artikkels indhold.

En lidt tom artikel der beskriver hvorledes Eurotrust tror at
den hellige grav er velbevaret hvis der er fysisk adgangsbegrænsning.

Det de gør er, at de forsøger at sikre mod at folk medarbejdere kan
generere certifikater uden videre, idet falske certifikater ville kunne
udløse en række problemer for dem.

Den fysiske sikkerhed er dog ikke nok. Verisign sendte f.eks.
certifikater til nogle crackere der påstod de var fra Microsoft.

Fysisk sikkerhed er ofte overset, men det er langt fra den eneste
risiko.

Den største IT sikkerhedsrisiko i dag er brugere, specielt
brugere der ikke tænker sig om.

Andreas Plesner Jaco~ (11-01-2002)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 11-01-02 12:33

In article <3c3ecb7b$0$256$edfadb0f@dspool01.news.tele.dk>, Christian Andersen wrote:
>
>>Hej her er en spændende artikkel fra computerworld.
>
> Bjarne, har du ikke skrevet tre gange nu at du vil holde dig fra den her
> gruppe?

Lad nu være med den personforfølgelse, når Bjarne starter en tråd, der
potentielt er interessant, og ikke har noget med ham at gøre.

--
Andreas Plesner Jacobsen | Talkers are no good doers.
|    -- William Shakespeare, "Henry VI"

Christian Andersen (11-01-2002)
Kommentar
Fra : Christian Andersen


Dato : 11-01-02 13:30

Andreas Plesner Jacobsen wrote:

>> Bjarne, har du ikke skrevet tre gange nu at du vil holde dig fra den her
>> gruppe?

>Lad nu være med den personforfølgelse, når Bjarne starter en tråd, der
>potentielt er interessant, og ikke har noget med ham at gøre.

Jeg synes bare det er åndssvagt at sige eet og gøre noget andet.

--
<vittig bemærkning>

Caspar Møller (11-01-2002)
Kommentar
Fra : Caspar Møller


Dato : 11-01-02 14:03

"Christian Andersen" <m4jni76ztglp001@sneakemail.com> wrote
> Jeg synes bare det er åndssvagt at sige eet og gøre noget andet.

Med så mange indlæg du har her i gruppen, så er det da utroligt du ikke kan
finde ud af hvad der er off-topic.
Må jeg henvise til http://www.usenet.dk/grupper.pl?get=dk.edb.sikkerhed.

Mvh Caspar



Christian Andersen (11-01-2002)
Kommentar
Fra : Christian Andersen


Dato : 11-01-02 14:09

Caspar Møller wrote:

>> Jeg synes bare det er åndssvagt at sige eet og gøre noget andet.

>Med så mange indlæg du har her i gruppen, så er det da utroligt du ikke kan
>finde ud af hvad der er off-topic.

Fair nok.

--
<vittig bemærkning>

Kasper Dupont (11-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 11-01-02 15:24

Andreas Plesner Jacobsen wrote:
>
> In article <3c3ecb7b$0$256$edfadb0f@dspool01.news.tele.dk>, Christian Andersen wrote:
> >
> >>Hej her er en spændende artikkel fra computerworld.
> >
> > Bjarne, har du ikke skrevet tre gange nu at du vil holde dig fra den her
> > gruppe?
>
> Lad nu være med den personforfølgelse, når Bjarne starter en tråd, der
> potentielt er interessant, og ikke har noget med ham at gøre.

Jeg synes faktisk artiklen var meget interessant. Det
lyder umiddelbart som om, de har gjort stort set alt,
man kan gøre for fysisk sikkerhed. Jeg gad egentlig
godt se det sted, men det ville jeg nok ikke have
mange chancer for.

Godt nok har de placeret alt udstyret i samme bygning,
men det er jo meget fornuftigt, at ingen har adgang til
alle rum. Der findes faktisk metoder hvor man placerer
udstyr på f.eks. fem centre forskellige stedder i
landet, og mindst tre af centrene skal så involveres
for at et certifikat kan underskrives.

Men det ville jo nok være for dyrt, når nu et center
har kostet 40 mio ville fem centre jo nok koste i
nærheden af 200 mio.

Hvis alle procedurer er indrettet sådan, at der skal
involveres mange personer, for at gøre noget, er
risikoen for menneskelige fejl meget lille. Jeg kan
dog ikke lade være med at spekulere på, at en dag står
de i en situation, hvor systemet ikke vil lukke nogen
ind, fordi de har begået en eller anden dum fejl.

Artiklen siger intet om hvordan de har sikret sig mod
softwarefejl, samt hvordan de egentlig har sikret
deres netværksforbindelser og strømforsyningen fra
nødgeneratoren til udstyret. Det kunne nok også være
interessant.

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Henning Birch (11-01-2002)
Kommentar
Fra : Henning Birch


Dato : 11-01-02 12:31

"Gigasoft Denmark" <bjarne@gigasoft.dk> skrev i
news:3c3ec9a5$0$89080$edfadb0f@dspool01.news.tele.dk:


> Med venlig hilsen
> Bjarne Østergård

Hej Bjarne, hvornår svarer du på mine[1] simple spørgsmål stillet 10.25 ?

Jeg troede grunden til at du ikke havde svaret var at du ikke var på
nettet, men det har du netop modbevist.

--
Henning
[1] Egentlig Christian E. Lysel's spørgsmål,
men nu tager jeg lige æren

Gigasoft Denmark (11-01-2002)
Kommentar
Fra : Gigasoft Denmark


Dato : 11-01-02 14:54


"Henning Birch" <henning_birch@spamfælde.yahoo.com> wrote in message
news:Xns91937F6A9E8A9henningbirchyahoocom@212.242.40.196...
> "Gigasoft Denmark" <bjarne@gigasoft.dk> skrev i
> news:3c3ec9a5$0$89080$edfadb0f@dspool01.news.tele.dk:
>
>
> > Med venlig hilsen
> > Bjarne Østergård
>
> Hej Bjarne, hvornår svarer du på mine[1] simple spørgsmål stillet 10.25 ?

Prøv engang også at læse denne artikkel.
http://www.e-pressen.dk/shownews.php?id=8235
Nu forstår du måske hvad det er for et problem jeg forsøger at løse med mit
lille program.

Mvh
Bjarne





Christian Andersen (11-01-2002)
Kommentar
Fra : Christian Andersen


Dato : 11-01-02 15:18

Gigasoft Denmark wrote:

>> Hej Bjarne, hvornår svarer du på mine[1] simple spørgsmål stillet 10.25 ?

>Prøv engang også at læse denne artikkel.

*plonk*

FUT: dk.snak.mudderkastning

--
<vittig bemærkning>

Henning Birch (11-01-2002)
Kommentar
Fra : Henning Birch


Dato : 11-01-02 16:31

"Gigasoft Denmark" <bjarne@gigasoft.dk> wrote in
news:3c3eedae$0$278$edfadb0f@dspool01.news.tele.dk:

> Nu forstår du måske hvad det er for et problem jeg forsøger at løse med
> mit lille program.

Jeg ved udemærket godt hvad det er du prøver på men du har stadig ikke
svaret på de simple spg der blev stillet af Christian E. Lysel den Sun, 06
Jan 2002 13:51:39 & gentaget af mig kl 10.25 idag. Er det fordi ikke
forstår spørgmålene eller hvorfor vil du ikke svare?

>> Kan dit program virke ved følgende:

>> o TCP/IP stakken bliver deinstalleret.

>> o Produktet skjuler sig ikke overfor en tyv, Alex har postet en laaang
>> lister over filer installationen efterlader, endvidere fremgår det
>> tydeligt at produktet er installeret ved at kikke på desktoppen og i
>> oversigten over installeret programmer.
Spørgsmålet her er vel : Er programmet skjult for en tyv?



>> o OS'et bliver reinstalleret, eller harddisken skiftet ud med en anden.

>> o Maskinen bliver bootet uden af være på Internettet

>> o Firewallen på det net maskinen kører på ikke tillader man sender
>> e-post, men at e-post skal relay'es igennem den lokale mailserver.

>> o Dit produkt sender sin e-post igennem et åbent relay. Hvis min
>> mailserver fx bruger ORDB, vil mailen om at pc'en er stjålet ikke nå
>> frem.

>> o Lad os antage at dit produkt får en stor udbredelse, ville tyvene
>> ikke også nu have kendskab til produktet og derfor blot omgåes det?


Jeg ser frem til ja/nej svar, og alle spørgsmålende KAN besvares med
ja/nej og intet andet.
Du er naturligvis velkommen til efterfølgende at uddybe. Men lad os nu
starte med ja/nej.

--
Henning

Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 01:29

Gigasoft Denmark wrote:

> Nu forstår du måske hvad det er for et problem jeg forsøger at løse med mit
> lille program.


Dit produkt løser ikke problemet med at skatte sagerne kommer i 3. mands
besiddelse!

Dette problem løser harddisk kryptering.

Dog vil harddisk kryptering også sætte dit software ud af drift, da
tyven ikke kan bruge harddisken og derved ikke starte dit program.
Løsningen for tyven vil derfor værer at slette disken. Dit argument med
at tyven derefter vil installere dit software og dermed blive opdaget
holder dog ikke, da ingen tyv vil gøre dette.

Endvidere behøver din signatur af maskinen ikke være identisk efter en
harddisk reinstallation på et nyt operativ system.


Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 09:53


"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C3F835C.1000503@example.net...
Jeg vil ikke her igen ind i en diskusion om hvad mit program kan eller ikke
kan,
Uanset hvad jeg siger eller gør får jeg jo aligevel at vide at det er
umuligt.
Jeg henviste blot til artiklen for at påpege at det faktisk er et voksende
IT problem at computere forsvinder.

Næsten alt der findes idag om edb sikkerhed handler jo om at beskytte sig
mod binære angreb.
Mod fysisk tyveri er man ikke nær så kreativ. Bevares der findes da
udmærkede tyverialarmer.

Men trods dem forsvinder der altså utroligt mange computere hver dag.
Blot her i Randers området er det 8 computere om ugen, Ca. en om dagen.

De tal har jeg temmeligt nøjagtigt da min lillebror har et sikkerhedsfirma
som tager sig af at forhindre tyveri.
Jeg har også lige fået at vide at en virksomhed nu er blevet smidt ud af
forsikringen da de simpelt hen har mistet for mange computere,

Så der er altså et reelt problem.
F.eks. hvor bliver alle de forsvundenede computere af?.
Hvad bliver de data som maskinerne indeholder brugt til?

I diskusionen om edb sikkerhed er det et overset problem.
Man kan få hundredevis af software der forsøger at sikre at data kan
ødelægges eller misbruges af indtrængere via nettet.

Ingen har bare rigtig taget problemet med de forsvundne computere alvorligt.
Hold blot mit program ude fra denne debat, men nogen, /en eller anden bør
forsøge at gøre noget ved problemet med alle de computere der bliver væk på
den ene eller den anden måde.

> Dit produkt løser ikke problemet med at skatte sagerne kommer i 3. mands
> besiddelse!
Lad os blot sige det, men hvilket andet produkt kan du så foreslå der kan
skaffe dem til veje igen.

> Dette problem løser harddisk kryptering.
Det skaffer ikke computerene tilbage, eller giver sikkerhed for at ingen kan
misbruge de data der nu engang er på de maskiner.

> Dog vil harddisk kryptering også sætte dit software ud af drift, da
Det ville være særdeles dumt at installere en tyverialarm og så sikre sig at
den blev sat ud af spillet ved indbrud.
Man kan faktisk godt kryptere dele af en harddisk og undlade andre.

> tyven ikke kan bruge harddisken og derved ikke starte dit program.
> Løsningen for tyven vil derfor værer at slette disken. Dit argument med
> at tyven derefter vil installere dit software og dermed blive opdaget
> holder dog ikke, da ingen tyv vil gøre dette.
Det gidder jeg ikke begynde at kommentere igen.
Hvad tyven vil gøre, kan kun tyven vide. Vi ved kun hvordan de plejer at
gøre,

> Endvidere behøver din signatur af maskinen ikke være identisk efter en
> harddisk reinstallation på et nyt operativ system.
Nej den behøver det ikke, det har du ret i.

Den idielle løsning, må jo være et system, der hvis computeren
forsvinder, så sikre at de følsomme data gøres ubrugelige for tyven og
samtidig afslører hvem tyven er.

Kan vi ikke blive enige om det ?

Eller vil i slet ikke erkende at der rent faktisk er et sikkerhedsproblem
ved at computer kommer i de forkerte hænder på en uærlig måde?

Hvis svaret er ja, syntes i så ikke også at nogen bør forsøge at gøre noget
ved det?

Eller er det simpelt hen ikke et edb sikkerheds problem?

Jeg er selv af den mening at det er et edb sikkerheds problem og at der
burde gøres et eller andet for at dæmme op for det.
Jeg er også fremkommet med et forslag ja endda et program til at imødegå
problemet.
Jeg kan se at de fleste her ikke mener at min løsningsmodel er noget som
helst værd og er en dødssejler.

OK. men så kom dog med nogle konstruktive forslag til hvordan dette
sikkerhedsproblem kan løses.
For et problem er det altså.

MVH
Bjarne






Mvh Bjarne








Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 11:02

Bjarne Østergård wrote:

>>Dit produkt løser ikke problemet med at skatte sagerne kommer i 3. mands
>>besiddelse!
>>
> Lad os blot sige det, men hvilket andet produkt kan du så foreslå der kan
> skaffe dem til veje igen.


Central lagring af data, i stedet for decentral.

>>Dette problem løser harddisk kryptering.
>> Det skaffer ikke computerene tilbage, eller giver sikkerhed for at ingen kan
> misbruge de data der nu engang er på de maskiner.


Harddisk kryptering giver sikkerhed for at ingen (udover dem er skal
kunne tilgå disse) kan misbruge de data, hvis maskinen er lukket ned!

>>Dog vil harddisk kryptering også sætte dit software ud af drift, da
> Man kan faktisk godt kryptere dele af en harddisk og undlade andre.


Men på den anden side, Windows smider rundt om sig med sine informationer.

Således kan man godt have en system partition og en data partition. Hvis
man nu kun kryptere sin data partition, vil system partition typisk
indeholde temp kataloget (hvor der ligger kopier af filer fra
datapartitionen) og en swap-fil (som igen kan indeholde kopier af filer
fra dataparitionen). En halv kryptering kan ikke anbefaldes hvis man
ikke har 100% styr på hvordan Windows virker (og hvem har det?)

Endvidere vil maskinen ikke kunne startes på normalt vis. Opstart vil
typisk kræve en reinstallation af systempartitionen (og vupti forsvinder
din software), eller også skal systempartitionen smides i en anden
maskine der kan boote, således man kan tilgå systempartitionen (hvilket
igen ikke starte din applikation).

>>tyven ikke kan bruge harddisken og derved ikke starte dit program.
>>Løsningen for tyven vil derfor værer at slette disken. Dit argument med
>>at tyven derefter vil installere dit software og dermed blive opdaget
>>holder dog ikke, da ingen tyv vil gøre dette.

> Det gidder jeg ikke begynde at kommentere igen.
> Hvad tyven vil gøre, kan kun tyven vide. Vi ved kun hvordan de plejer at

> gøre,


Også med harddisk kryptering?



> Den idielle løsning, må jo være et system, der hvis computeren
> forsvinder, så sikre at de følsomme data gøres ubrugelige for tyven og
> samtidig afslører hvem tyven er.
>
> Kan vi ikke blive enige om det ?


Nej.

Den bedste løsning er at passe på sin bærbar, således at den ikke bliver
stjælet.

Forbyggelse er altid bedre.


> Eller vil i slet ikke erkende at der rent faktisk er et sikkerhedsproblem
> ved at computer kommer i de forkerte hænder på en uærlig måde?


Harddisk kryptering eller central lagring, løser problemerne omkring at
data kommer i forkerte hænder.

Mobile brugere kommer nok i fremtiden til at kører med en tynd-klient,
og har således ikke brug for en PC som vi kender dem i dag. Jeg kan
forstille mig at stjålne tynd-klienter er sværer at afsætte

Hvis man skal løse problematiken omkring at få stjålet PC'er, bør man
nok have en holdningsændring hos befolkningen omkring hælder varer.

Endvidere kan man godt bygge PC hardware, der er ubrugligt uden det
rigtige password. I dag kan man blot resette BIOS opsætningen, men der
set løsninger hvor et reset ikke er nok, men i stedet skulle skifte et
chip ud (hvilket sevlfølgelig er muligt).


> Hvis svaret er ja, syntes i så ikke også at nogen bør forsøge at gøre noget
> ved det?


Tyveri af bærebar maskiner kan undgåes ved at bruge sit hoved, og ikke
smide sin bærbar på forsædet i bilen, eller stille den på sit skrivebord
ved siden af vinduet. Faktisk kan de fleste maskiner godt lænkes fast
til bordet.


> Eller er det simpelt hen ikke et edb sikkerheds problem?
>
> Jeg er selv af den mening at det er et edb sikkerheds problem og at der
> burde gøres et eller andet for at dæmme op for det.
> Jeg er også fremkommet med et forslag ja endda et program til at imødegå
> problemet.
> Jeg kan se at de fleste her ikke mener at min løsningsmodel er noget som
> helst værd og er en dødssejler.


Hvis du seriøst forventer at tyven er så dum, som du forventer, vil tyven

så ikke blot bruge din Internet forbindelse der er installeret, eller

den Internet startside der er sat op?

(start siden kan sættes op til et sted hvor man logger ip-adressen)

> OK. men så kom dog med nogle konstruktive forslag til hvordan dette
> sikkerhedsproblem kan løses.


Nedestående ville være at forsøg at løse problemet på samme måde som du gør:

At bruge en unik startside ville løse det. Ved tyveri læser man logfilen
igennem for websitet, og vil evt. kunne finde tyvens officelle ip
adresse. Herefter kan man smide en java-applet på websitet, der kan give
maskinens interne ip adresse.

Nu kunne man også lave et sammenarbejde med Jubii eller en anden portal,
så de kan sporer en given cookie. Hermed kan ejeren efter tyveriet, gå
ind på Jubii, og melde den stjålet. Herefter vil jubii når de ser den
rigtige cookie, smide en java-applet på maskinen, som kan fortælle den
rigtige ip adresse på maskinen og de andre ting man har brug for. Jubii
kan derefter smide en mail i hovedet på ejeren, med de relevante
oplysninger.

Ovenstående kan sættes op på 20 sek. Jubii skal nok sætte nogle
mandetimer af til dette, men der begrænset hvor lang tid det tager at
implementere.

> For et problem er det altså.


Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 11:40


"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C4009AC.3050000@example.net...
> Bjarne Østergård wrote:

> Central lagring af data, i stedet for decentral.
Ja det ville da sikre at data kunne misbruges.
Hvis altså adgangen til de centrale også er beskyttet. og det må man da gå
ud fra at de ville være.

Men hvorfor kan man f.eks ikke blot kryptere de dokumenter man vil have
sikret.
Hvis jeg F.eks krypterer et word dokument er det vel ikke nødvendigt også at
kryptere offices for at gøre det mere sikkert.

> Nu kunne man også lave et sammenarbejde med Jubii eller en anden portal,
> så de kan sporer en given cookie. Hermed kan ejeren efter tyveriet, gå
> ind på Jubii, og melde den stjålet. Herefter vil jubii når de ser den
> rigtige cookie, smide en java-applet på maskinen, som kan fortælle den
> rigtige ip adresse på maskinen og de andre ting man har brug for. Jubii
> kan derefter smide en mail i hovedet på ejeren, med de relevante
> oplysninger.

> Ovenstående kan sættes op på 20 sek. Jubii skal nok sætte nogle
> mandetimer af til dette, men der begrænset hvor lang tid det tager at
> implementere.

Ja det er en god ide og det er da også allerede lavet, blot ikke hos jubii
tror jeg.

MVH
Bjarne





Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 11:43


"Bjarne Østergård" <boe@gigasoft.dk> wrote in message
news:3c401296$0$5499$edfadb0f@dspool01.news.tele.dk...
>
> "Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in
message
> news:3C4009AC.3050000@example.net...
> > Bjarne Østergård wrote:
>
> > Central lagring af data, i stedet for decentral.
> Ja det ville da sikre at data kunne misbruges.
> Hvis altså adgangen til de centrale også er beskyttet. og det må man da gå
> ud fra at de ville være.
Undskyld, der skulle selvfølgeligt havde stået

Ja det ville da sikre at data ikke kunne misbruges.

Bjarne



Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 12:03

Bjarne Østergård wrote:

> Men hvorfor kan man f.eks ikke blot kryptere de dokumenter man vil have
> sikret.
> Hvis jeg F.eks krypterer et word dokument er det vel ikke nødvendigt også at
> kryptere offices for at gøre det mere sikkert.


Fordi Office pakken cacher dokumentet andetsteds, og endvidere i
swapfilen. Dette vil så være ukrypteret.

Endvidere vil office pakken ved sletning af filerne, kun slette
referencen i filsystemet, men ikke nødvendigvis selve dataerne.



Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 13:31


"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C4017C8.2080403@example.net...
> Bjarne Østergård wrote:

> Endvidere vil office pakken ved sletning af filerne, kun slette
> referencen i filsystemet, men ikke nødvendigvis selve dataerne.

Ok.
Men hvis man nu skanner disken for filer med bestemte endelser og krypterer
disse, skulle det så ikke kunne være udmærket?
Feks. alle *.doc, *.exl osv.
Det må da kunne gøres rimeligt simpel såleds at man var fri for at kryptere
hele disken for at sikre sine data.
Det ville da også være hurtigere.

Jeg mener da at det er nogenlunde således at mange krypteringsprogrammer
virker.



Mvh
Bjarne



Martin Schultz (12-01-2002)
Kommentar
Fra : Martin Schultz


Dato : 12-01-02 13:59


> Ok.
> Men hvis man nu skanner disken for filer med bestemte endelser og krypterer
> disse, skulle det så ikke kunne være udmærket?
> Feks. alle *.doc, *.exl osv.
> Det må da kunne gøres rimeligt simpel såleds at man var fri for at kryptere
> hele disken for at sikre sine data.
> Det ville da også være hurtigere.
Tjoo men det løser jo ikke problemet med swap filen og hvor
office ellers cacher data.

Martin

Martin Dyring (12-01-2002)
Kommentar
Fra : Martin Dyring


Dato : 12-01-02 14:46

"Martin Schultz" <di010416@diku.dk> wrote in message
news:r6vadvjlo8a.fsf@berling.diku.dk...
>
> > Ok.
> > Men hvis man nu skanner disken for filer med bestemte endelser og
krypterer
> > disse, skulle det så ikke kunne være udmærket?
> > Feks. alle *.doc, *.exl osv.
> > Det må da kunne gøres rimeligt simpel såleds at man var fri for at
kryptere
> > hele disken for at sikre sine data.
> > Det ville da også være hurtigere.
> Tjoo men det løser jo ikke problemet med swap filen og hvor
> office ellers cacher data.

Windows 2000 (Professional og Server udgaverne - ved ikke med XP) kan
konfigureres til at overskrive swap-filen når Windows lukkes ned.

Men det er vel egentligt meningsløst at diskutere hvor Office ligger sine
midlertidige filer - der findes mange andre programmer benytter sig af
midlertidige filer (og det kan jo hurtigt at blive et helvede at holde styr
på hvor de enkelte programmer ligger deres filer hvis de ikke benytter sig
af TMP/TEMP environment variablerne). Hvis behovet er der må den optimale
løsning vel næste være noget hardware-baseret så man kan få krypteret både
system og data partitioner. Jeg har ikke undersøgt hvad der findes af
software-løsninger men der må vel næsten være en høne/æg-problematik med at
boote fra en krypteret partition før man har indlæst relevante device
drivers osv.? :)

--
Mvh,
Martin Dyring



Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 14:52

Martin Dyring wrote:

> Windows 2000 (Professional og Server udgaverne - ved ikke med XP) kan
> konfigureres til at overskrive swap-filen når Windows lukkes ned.


Godt.

Men herefter kommer det næste problem, hvis man har det rigtige udstyr
kan den overskrevne swap-fil godt reetableres :)


> Men det er vel egentligt meningsløst at diskutere hvor Office ligger sine
> midlertidige filer - der findes mange andre programmer benytter sig af
> midlertidige filer (og det kan jo hurtigt at blive et helvede at holde styr
> på hvor de enkelte programmer ligger deres filer hvis de ikke benytter sig
> af TMP/TEMP environment variablerne). Hvis behovet er der må den optimale


Ja.

> løsning vel næste være noget hardware-baseret så man kan få krypteret både
> system og data partitioner. Jeg har ikke undersøgt hvad der findes af


Software baseret løsninger kan det samme.

> software-løsninger men der må vel næsten være en høne/æg-problematik med at
> boote fra en krypteret partition før man har indlæst relevante device
> drivers osv.? :)


BIOS'en kan bruges i stedet for en device driver, indtil operativ
systemet er indlæst, herefter kan device driveren i operativ systemet
benyttes. Det bør ikke være et størrer problem, end at boote OS'et.


Martin Dyring (13-01-2002)
Kommentar
Fra : Martin Dyring


Dato : 13-01-02 13:04

"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C403F7E.1070506@example.net...
> Martin Dyring wrote:

> BIOS'en kan bruges i stedet for en device driver, indtil operativ
> systemet er indlæst, herefter kan device driveren i operativ systemet
> benyttes. Det bør ikke være et størrer problem, end at boote OS'et.

Findes der nogle OS'er der rent faktisk understøtter det? -Det må da være
svært for en bootstrap loader at læse en kerne fra krypteret filsystem.
Måske overser jeg noget.

--
Mvh,
Martin Dyring



Christian E. Lysel (13-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 13-01-02 13:19

Martin Dyring wrote:

> Findes der nogle OS'er der rent faktisk understøtter det? -Det må da være
> svært for en bootstrap loader at læse en kerne fra krypteret filsystem.
> Måske overser jeg noget.


En bootstrapper kan godt læse et krypteret filsystem. Typisk vil der i
bootstrap processen være en simpel grafisk flade, hvori brugeren kan
taste sin nøgle.

Blot skal bootstapperen være udviklet af udviklerne af det krypteret
filsystem :)



Kasper Dupont (14-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 14-01-02 00:04

Martin Dyring wrote:
>
> "Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
> news:3C403F7E.1070506@example.net...
> > Martin Dyring wrote:
>
> > BIOS'en kan bruges i stedet for en device driver, indtil operativ
> > systemet er indlæst, herefter kan device driveren i operativ systemet
> > benyttes. Det bør ikke være et størrer problem, end at boote OS'et.
>
> Findes der nogle OS'er der rent faktisk understøtter det? -Det må da være
> svært for en bootstrap loader at læse en kerne fra krypteret filsystem.
> Måske overser jeg noget.

Du kan sætte Linux op så det virker. Selve kernen indlæses fra en
lille harddisk partition, der ikke er krypteret. Når kernen er
indlæst og startet kan man have et lille program, der spørger om
password og mounter en krypteret harddisk partition.

Hvis man meget gerne vil have sin kerne på en krypteret harddisk
parition, kan man køre med to forskellige kerner, den første bruges
blot til at få indtastet password og dekrypteret den anden som
indlæses med monte.

Systemet kan faktisk sættes op, så man uden passwordet ikke kan se,
om den ukrypterede kerne er en midlertidig kerne eller den endelige
kerne.

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 14:33

Bjarne Østergård wrote:

>>Endvidere vil office pakken ved sletning af filerne, kun slette
>>referencen i filsystemet, men ikke nødvendigvis selve dataerne.
> Ok.
> Men hvis man nu skanner disken for filer med bestemte endelser og krypterer
> disse, skulle det så ikke kunne være udmærket?


Nu skal applikationen jo så også en form for logik der kan dekryptere
disse filer.


> Feks. alle *.doc, *.exl osv.


Dette fanger ikke cachet filer (i temp) eller swap'en.

Side-spørgsmål til Bjarne, ved du hvad swap eller temp-filer er? Det
lader til at du ikke kan se problemstillingen)


> Det må da kunne gøres rimeligt simpel såleds at man var fri for at kryptere
> hele disken for at sikre sine data.
> Det ville da også være hurtigere.


Moderne maskiner har ikke noget problem i en blowfish kryptering. Det
største problem er at man kan få sin maskine til at sove, dvs. at
krypteringsnøglerne ligger i den fysiske hukommelse.

Endvidere er dårligt password også en stor svaghed.

Harddisk kryptering kan dog kombineres med stærk brugervalidering, dvs.
to faktor validering, hvor man skal have en password generator (token)
og en pin kode til denne. Denne stærke brugervalidering kan nu bruges
til harddisk krypteringen.

Hvis du umiddelbart ikke kan se det kan lade sig gører, forstår jeg det
godt. Jeg brugte selv en uges tid til at forstå hvordan det kan lade sig
gører, for umiddelbart kan det ikke. Efter at have snakket med en af
software udviklerne gik lyset op for mig :)


> Jeg mener da at det er nogenlunde således at mange krypteringsprogrammer
> virker.

Et godt krypteringsprogram tager hensyn til swap-filen og dekrypteret filer

der gemmes midlertidigt på harddisken.


Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 16:33


"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C403B24.4060306@example.net...
> Bjarne Østergård wrote:

> Side-spørgsmål til Bjarne, ved du hvad swap eller temp-filer er? Det
> lader til at du ikke kan se problemstillingen)

Tjah det menr jeg da jeg gør i de fleste tilfælde.

Tem = midlertidige filer
Swab = et slags midligtidige lager eller mellemstation for filerne under
deres rejes fra en behandling til en anden.

Men om navne har samme betydning i alle tilfælde er jeg ikke sikker på.

mvh
Bjarne



Christian E. Lysel (13-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 13-01-02 01:59

Bjarne Østergård wrote:

>>>Side-spørgsmål til Bjarne, ved du hvad swap eller temp-filer er? Det
>>lader til at du ikke kan se problemstillingen)
> Tjah det menr jeg da jeg gør i de fleste tilfælde.
> Tem = midlertidige filer


Ja.

> Swab = et slags midligtidige lager eller mellemstation for filerne under
> deres rejes fra en behandling til en anden.


Nix, dette er den virtuelle hukommelse i maskinen.

Den fysiske hukommelse er de RAM du har installeret i din maskine.

Hvis maskinen har brug for mere RAM end der fysisk er tilgændelig, kan
man tage harddisken i brug (denne er billigere end RAM).

Dette kan godt være en sikkerhedsrisiko, da fx. password eller
krypteringsnøgler kan lagres i den virtuelle hukommelse, derfor skal man
som programør aktivt gører noget for at løse problemet.


> Men om navne har samme betydning i alle tilfælde er jeg ikke sikker på.


Nej.

Jeg kan generelt anbefalde at du læser:

Silberschatz Galvin, Operating systems concepts.

og

Bruce Schneier, Secrets & Lies.

Sidste nævnte har jeg anbefaldet tidligere, hvis du have læst den, var
dine lange tråde aldrig opstået!


Kasper Dupont (12-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 12-01-02 15:43

"Bjarne Østergård" wrote:
>
> > Dette problem løser harddisk kryptering.
> Det skaffer ikke computerene tilbage, eller giver sikkerhed for at ingen kan
> misbruge de data der nu engang er på de maskiner.

En komplet harddisk kryptering vil sikre, at data ikke kan misbruges.
Det største problem med harddiskkryptering er i dag, at det er for
langsomt til at bruge i stor stil. Hvis du vil lave et produkt, der
kan hjælpe her. Så skal du lave en stærk kryptering i hardware, der
kan sættes i et udvidelsesslot i en standard PC. Hvordan man får
udstyret sat i en bærbar er et andet problem, du må tage stilling til.

Jeg vil bestemt forslå, at man benytter AES til et sådan produkt.
Og hvis man vil ofre lidt penge på hardwaren burde det ikke være
noget problem, at anvende den stærkeste variant med 256 bits nøgler
og blokke. Kravet om random access betyder, at CBC mode ikke vil være
muligt. Og man har heller ikke plads til at gemme IV for samtlige
harddiskens blokke.

En løsning, der reelt ville være mulig er, at man for hver enkelt
diskblok vælger IV som Ek(bloknummer xor R), hvor R er en tilfældig
bitstreng, der er gemt på kortet. Og anvend så CBC mode til at
kryptere de 16 krypteringsblokke der går på en diskblok.

>
> Den idielle løsning, må jo være et system, der hvis computeren
> forsvinder, så sikre at de følsomme data gøres ubrugelige for tyven og
> samtidig afslører hvem tyven er.
>
> Kan vi ikke blive enige om det ?

Jo, det lyder da som en ideel løsning. Men det er ikke den løsning,
du har lavet.

>
> Eller vil i slet ikke erkende at der rent faktisk er et sikkerhedsproblem
> ved at computer kommer i de forkerte hænder på en uærlig måde?

Jo, der er et problem.

>
> Hvis svaret er ja, syntes i så ikke også at nogen bør forsøge at gøre noget
> ved det?

Jo, man bør gøre noget ved problemet.

>
> Eller er det simpelt hen ikke et edb sikkerheds problem?

Det er svært at give et entydigt svar på det spørgsmål.

>
> OK. men så kom dog med nogle konstruktive forslag til hvordan dette
> sikkerhedsproblem kan løses.

Problemet kan ikke løses med software placeret på en harddisk.
Placer din software i en ROM chip på netkortet. Det stiller
helt nye krav til din software. F.eks. skal du lære at begrænse
dig til den meget lille plads, der er i sådan en ROM chip. Men
jeg vil tro, der er plads nok til, at en dygtig programmør kan
få den nødvendige kode derned. Koden har intet at læne sig op
ad, den skal selv implementere de nødvendige dele af IP, ICMP,
UDP, TCP og DHCP protokollerne. Maskinen skal kun sende absolut
minimale oplysninger om sig selv til omverdenen. Nuværende IP
addresse, gatewayen og dhcpserverens MAC addresser og tidspunkt
i det simplest mulige format. Hvis der er plads til koden i
ROM en sættes en signatur på alt dette, ellers blot et ID der
identificerer maskinen. Alt dette indkoder du i et hostnavn
som du med alle mulige midler forsøger at generere et DNS
opslag på. Lav selv DNS opslaget, send HTTP og HTTPS
forespørgsler til maskinen, send forespørgsler til en webproxy,
forsøg at sende en email til maskinen.

Serveren der tager imod alt dette, skal køre DNS, HTTP, HTTPS
og mailserver. De modtagne mails skal ikke sendes videre,
blot logges. Alle opslag til de konkrete domæne, som bruges
til at indkode oplysningerne, skal resolve til maskinens egen
IP addresse. Klienterne skal kende IP addressen, så de kan
sende deres forespørgsler direkte til maskinen selvom DNS
opslag evt. fejler.

Din opgave er at implementere dette, og placere så meget som
muligt i en netkorts ROM.

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Allan Olesen (12-01-2002)
Kommentar
Fra : Allan Olesen


Dato : 12-01-02 16:03

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Din opgave er at implementere dette, og placere så meget som
>muligt i en netkorts ROM.

....og så i øvrigt håbe, at tyven går på Internettet gennem dette
netkort og ikke f.eks. gennem USB- eller serielporten, som mange
mennesker gør...


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kasper Dupont (12-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 12-01-02 17:29

Allan Olesen wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> >Din opgave er at implementere dette, og placere så meget som
> >muligt i en netkorts ROM.
>
> ...og så i øvrigt håbe, at tyven går på Internettet gennem dette
> netkort og ikke f.eks. gennem USB- eller serielporten, som mange
> mennesker gør...

Det kan man måske også tage højde for. Hvis blot ROMen får
lov at blive sidende i maskinen er der så vidt jeg kan se
ingen hindring for, at den også forsøger at bruge USB eller
serielport. Det kræver dog mere kode, og dermed får man
svært ved at få plads til koden i ROMen. Jeg ved ikke meget
om USB netforbindelser, men de fungerer vist på mange
punkter ligesom netkortsforbindelser. (DHCP osv.)

En serielport og et modem er det bedste der overhovedet kan
ske for programmet. Man skal bare ringe op til et nummer,
der logger alle indgående opkald. Hvis maskinen er havnet
i udlandet har man selvfølgelig et problem med at gætte,
hvilket prefix der skal bruges for at ringe ud af landet.
I disse tilfælde har man slet ikke brug for nogen internet-
opkobling.

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Allan Olesen (12-01-2002)
Kommentar
Fra : Allan Olesen


Dato : 12-01-02 22:39

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Hvis blot ROMen får
>lov at blive sidende i maskinen er der så vidt jeg kan se
>ingen hindring for, at den også forsøger at bruge USB eller
>serielport.

Så du vil lave et netkort, som kan snakke via serielporten?

Den løsning bliver vist svær at lave idiotsikker.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kasper Dupont (13-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-01-02 00:47

Allan Olesen wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> >Hvis blot ROMen får
> >lov at blive sidende i maskinen er der så vidt jeg kan se
> >ingen hindring for, at den også forsøger at bruge USB eller
> >serielport.
>
> Så du vil lave et netkort, som kan snakke via serielporten?
>
> Den løsning bliver vist svær at lave idiotsikker.

Jeg mener, at der skal ligge et program på netkortet, som
computeren kører. Programmet kan uden videre bruge alt
udstyr på maskinen, og kunne godt kigge efter modems på
serielportene.

Det er selvfølgelig mest oplagt, hvis maskinen normalt er
tilsluttet internettet gennem et netkort, men evt. kunne
blive stjålet og tilsluttet et modem i stedet. Den kunne
også bruges, hvis netforbindelsen er modembasseret, men
der alligevel sidder et netkort til et lokalnet.

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Allan Olesen (13-01-2002)
Kommentar
Fra : Allan Olesen


Dato : 13-01-02 10:13

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Jeg mener, at der skal ligge et program på netkortet, som
>computeren kører.

Jaja, men jeg tænkte nærmest på, at programmet skal kunne tage hensyn
til en del forskellige hardware-konfigurationer. Hvad nu, hvis man
f.eks. har flyttet sine serielporte til en lidt sær adresse eller IRQ
for at løse et kompatibilitetsproblem? Og skal programmet på netkortet
indeholde "drivere" til alle markedets USB- og seriel-modemer?

Så jeg forudser en del hardware-kompatibilitetsproblemer på den konto.

Men ellers er ideen da spændende.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 17:41

"Kasper Dupont" <kasperd@daimi.au.dk> wrote in message
news:3C404B5F.119073CB@daimi.au.dk...

> En komplet harddisk kryptering vil sikre, at data ikke kan misbruges.
> Det største problem med harddiskkryptering er i dag, at det er for
> langsomt til at bruge i stor stil. Hvis du vil lave et produkt, der
> kan hjælpe her. Så skal du lave en stærk kryptering i hardware, der
> kan sættes i et udvidelsesslot i en standard PC. Hvordan man får
> udstyret sat i en bærbar er et andet problem, du må tage stilling til.

Jeg kan altså ikke se de store fordele i at det skulle være hardware i
stedet for software,
Ihvertfald ville et sådan udvidelseskort lige så nemt kunne fjernes igen som
det kunne monteres.

> > Den idielle løsning, må jo være et system, der hvis computeren
> > forsvinder, så sikre at de følsomme data gøres ubrugelige for tyven og
> > samtidig afslører hvem tyven er.
> >
> > Kan vi ikke blive enige om det ?
>
> Jo, det lyder da som en ideel løsning. Men det er ikke den løsning,
> du har lavet.
Nej ikke helt, men det er den jeg gerne vil lave,
Det er ihvertfald den løsning jeg arbejder på at nå.

> Problemet kan ikke løses med software placeret på en harddisk.
> Placer din software i en ROM chip på netkortet.
Klip

> Din opgave er at implementere dette, og placere så meget som
> muligt i en netkorts ROM.
Måske har du ret, men det er en hardwareløsning, og et netkort kan jo
fjernes lige så nemt som noget software.

Faktisk har vi været inde på at lave det i bios, men er blevet frarådet
dette da det var alt for kompliceret.
Faktisk skulle der være lidt plads i systemuret til lidt ekstra kode, men
jeg ved ikke hvor meget.

Men uanset hvad kan jeg ikke rigtig få øje på hvorfor en hardwareløsning
skulle være så meget bedre end en software løsning.
Man vil jo blive meget afhængig af den enkelte producent af hardware, jeg er
ikke sikker på, at der er så meget standard i de dele.

Apropo hardware og diskusionen længere nede i tråden, så ved jeg at
Eurotrust har en ID løsning der skal stoppes i USB'en for at man kan starte
sin maskine.

Men de er også træt af at skulle kryptere hele harddisken hver gang de
forlader en maskine, det tager simpelt hen for lang tid, og er for bøvlet.

Men uanset hvordan man vælger at kryptere, kan krypteringen jo ikke i sig
selv spore maskinen.

Så egentlig er der to problemer eller opgaver,

1: at sikre sine data, og helst så det ikke går ud over 2
2: En funktion der gør at man kan spore sin computer.

Og det hele skal helst kunne foregå uden at det medfører nogen som helst
gener for den daglige bruger af maskinen.

Det lyder simpelt men det er svært.
Jeg har faktisk forsøgt mig med mange forskellige modeller de sidste 4 år.
Den perfekte og komplet sikre løsning har jeg ikke fundet endnu, måske
aldrig, det tror jeg faktisk ikke jeg kan.

Dog kan begge ting lade sig gøre hver for sig hvis visse betingelser er
opfyldt.
Og vel også sammen, men så er der alt for mange betingelser der skal
opfyldes, så changen for at det lykkedes bliver proprosionelt mindre.

laver man en skala med krav, med f.eks total ubrydelig og komplet sikkerhed
i alle forhold i den ene ende af skalaen og i den anden slet ingen krav, vil
processen aldrig lykkedes i den ene ende og altid i den anden.

Jeg vil selvfølgeligt gerne have at systemet vil virke så tæt på den sikre
ende af skalaen som muligt.

Dets flere krav man stiller til systemet dets mere bliver det eksisterend
system flyttet mod den usikre ende.
Hvorimmod dets flere krav man kan se bort fra dets tættere kommer man til en
sucess grad på 100%

Vores system lægger i dag på en skala fa 0 til 100 og ud fra de kriterier,
om en tyvs adfærd som vi kender, et sted mellem 5 og 10
Det vil sige at for hver gang en gennemsnitlig tyveknægt stjæler 100
maskiner vil 5 eller 10 komme på nettet med programmet kørende.

Det ved jeg godt at lyder af meget lidt, hvis man kræver et 100% sikker
system.

Men i forhold til nul er det da flot.
Og det er fra den ende jeg ser systemet.

Ser jeg på systemet fra den anden ende som i vist gør, ja så mister jeg
simpelt hen modet, der er for langt til målet da.

Men vi arbejder skam på at flytte op ad på skalaen.
Og vi når da et lille nyk hver dag. Vi har masser at ider til at få systemet
længere op.
Webservices som du selv var ind på er en af ideerne. Og det testes
allerrede.

PS. med hensyn til at skjule sit system for godt, vil det kræve samarbejde
med dem der laver antivirus programmer da de ellers vil detekte programmet
som værende en virus. (Har prøvet flere gange at blive smidt ud af min
virusscanner, når jeg blev for kreativ)

Jeg ved ikke om antivirus kan scanne og detekte kode på eks. netkortet. Ved
du om de kan og gør dette?
De gør det jo i biosen.

Med venlig hilsen
Bjarne Østergård



Kasper Dupont (13-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-01-02 01:33

"Bjarne Østergård" wrote:
>
> "Kasper Dupont" <kasperd@daimi.au.dk> wrote in message
> news:3C404B5F.119073CB@daimi.au.dk...
>
> > En komplet harddisk kryptering vil sikre, at data ikke kan misbruges.
> > Det største problem med harddiskkryptering er i dag, at det er for
> > langsomt til at bruge i stor stil. Hvis du vil lave et produkt, der
> > kan hjælpe her. Så skal du lave en stærk kryptering i hardware, der
> > kan sættes i et udvidelsesslot i en standard PC. Hvordan man får
> > udstyret sat i en bærbar er et andet problem, du må tage stilling til.
>
> Jeg kan altså ikke se de store fordele i at det skulle være hardware i
> stedet for software,
> Ihvertfald ville et sådan udvidelseskort lige så nemt kunne fjernes igen som
> det kunne monteres.

Harddisken kan ikke læses uden kortet. Forskellen på hardware og
software løsningen ligger udelukkende i ydelsen. I begge tilfælde
skal den relevante opstartskode ligge i ukrypteret form på
harddisken, men denne indeholder ingen personlige data, og vil
være ens på alle maskiner der anvender programmet.

>
> > Din opgave er at implementere dette, og placere så meget som
> > muligt i en netkorts ROM.
> Måske har du ret, men det er en hardwareløsning, og et netkort kan jo
> fjernes lige så nemt som noget software.

Det er naturligvis muligt at åbne maskinen og fjerne netkortet.
Og når maskinen nu er åbnet kan man samtidig fjerne harddisk,
og BIOS, og flytte reset jumperen og gøre meget andet. Og hvis
man har det rigtige udstyr er det også nemt at slette både BIOS
og netkorts ROM. Men det er stadig lidt nemmere at slette
indholdet af en harddisk.

Uanset hvilken løsning du vælger, vil den være bundet til nogle
få af maskinens komponenter, som naturligvis kan fjernes.

>
> Faktisk har vi været inde på at lave det i bios, men er blevet frarådet
> dette da det var alt for kompliceret.

En BIOS kan også fjernes igen, men maskinen kan ikke anvendes
før der er sat en ny BIOS i. En omprogrammering af en BIOS,
der sidder i maskinen vil kun kunne foregå efter en opstart af
maskinen fra selvsamme BIOS. Jeg ved ikke så meget om
mulighederne for at beskytte en BIOS mod at blive slettet igen.
Måske ville det være muligt at lægge koden i en gammeldags
PROM og sætte denne i maskinen istedet for den eksisterende
BIOS chip. I så fald kan den ikke omprogrameres. Men under
alle omstændigheder har du ret i, at det vil det være en
kompliceret løsning.

> Faktisk skulle der være lidt plads i systemuret til lidt ekstra kode, men
> jeg ved ikke hvor meget.

Mig bekendt ligger kapaciteten på 64-256 bytes. Det er langt
fra nok til dit program. Desuden kan det ikke tilgås via
bussen på samme måde som RAM og ROM, og det bliver heller ikke
kaldt noget sted fra, hvilket betyder at det alligevel ikke
kan bruges til noget.

>
> Men uanset hvad kan jeg ikke rigtig få øje på hvorfor en hardwareløsning
> skulle være så meget bedre end en software løsning.

Ingen løsning vil virke i alle tilfælde. Men softwareløsningen
kan i mange tilfælde fjernes uden at åbne maskinen. En hybrid
løsning kunne kræve, at maskinen åbnes, netkortsrom fjernes
reset jumperen flyttes,og maskinen startes op fra en floppydisk
som sletter harddisken, før den ikke mere kan melde tilbage.

Det er et spørgsmål om, hvor besværligt du vil gøre det for
tyvene. Men hvis de kender rutinen, kan du intet stille op.

> Man vil jo blive meget afhængig af den enkelte producent af hardware, jeg er
> ikke sikker på, at der er så meget standard i de dele.

Jeg forstår godt at du vil undgå afhængighed af en enkelt
hardware leverandør.

>
> Apropo hardware og diskusionen længere nede i tråden, så ved jeg at
> Eurotrust har en ID løsning der skal stoppes i USB'en for at man kan starte
> sin maskine.

Det lyder meget muligt, men hvis man virkelig ville kunne
man nok få maskinen igang ved hjælp af en skruetrækker og
en boot cd.

>
> Men de er også træt af at skulle kryptere hele harddisken hver gang de
> forlader en maskine, det tager simpelt hen for lang tid, og er for bøvlet.

Deres løsning er designet forkert. Data skal krypteres inden
de bliver skrevet i første omgang. Hvis man vil have den
optimale sikkerhed må ukrypterede data aldrig skrives på
harddisken. (Bortset fra opstartskoden)

>
> Men uanset hvordan man vælger at kryptere, kan krypteringen jo ikke i sig
> selv spore maskinen.

Nej, den sikrer kun data mod at komme i de forkerte hænder.

>
> Så egentlig er der to problemer eller opgaver,

Nemlig.

>
> 1: at sikre sine data, og helst så det ikke går ud over 2

Ja, her kan kryptering hjælpe. Der skal ligge noget
ukrypteret opstartskode som kan modtage et kodeord,
indlæse en nøgle fra et nøglekort og dekryptere data
fra harddisken on the fly, mens operativsystemet
indlæses. Denne første del kunne sagtens udføre nogle
andre opgaver inden den modtager kodeord og nøgle.

> 2: En funktion der gør at man kan spore sin computer.

Den er umulig at få til at virke i alle tilfælde. Du må
blot lave en løsning, der virker i så mange tilfælde
som muligt. Og frem for alt lade være med at påstå, at
du kan mere end det.

>
> Og det hele skal helst kunne foregå uden at det medfører nogen som helst
> gener for den daglige bruger af maskinen.

En løsning der bruger en harddiskpartition på nogle MB på
starten af disken er ikke til gene for brugeren. Og nogle
sekunders ekstra arbejde under opstart er heller ikke noget
problem. Kryptering og dekryptering ved enhver tilgang til
harddisken kan nedsætte ydelsen, her tror jeg at en
hardware løsning kunne hjælpe.

>
> Det lyder simpelt men det er svært.
> Jeg har faktisk forsøgt mig med mange forskellige modeller de sidste 4 år.
> Den perfekte og komplet sikre løsning har jeg ikke fundet endnu, måske
> aldrig, det tror jeg faktisk ikke jeg kan.

Her må jeg give dig fuldstændig ret.

>
> Dog kan begge ting lade sig gøre hver for sig hvis visse betingelser er
> opfyldt.
> Og vel også sammen, men så er der alt for mange betingelser der skal
> opfyldes, så changen for at det lykkedes bliver proprosionelt mindre.
>
> laver man en skala med krav, med f.eks total ubrydelig og komplet sikkerhed
> i alle forhold i den ene ende af skalaen og i den anden slet ingen krav, vil
> processen aldrig lykkedes i den ene ende og altid i den anden.
>
> Jeg vil selvfølgeligt gerne have at systemet vil virke så tæt på den sikre
> ende af skalaen som muligt.
>
> Dets flere krav man stiller til systemet dets mere bliver det eksisterend
> system flyttet mod den usikre ende.
> Hvorimmod dets flere krav man kan se bort fra dets tættere kommer man til en
> sucess grad på 100%
>
> Vores system lægger i dag på en skala fa 0 til 100 og ud fra de kriterier,
> om en tyvs adfærd som vi kender, et sted mellem 5 og 10
> Det vil sige at for hver gang en gennemsnitlig tyveknægt stjæler 100
> maskiner vil 5 eller 10 komme på nettet med programmet kørende.
>
> Det ved jeg godt at lyder af meget lidt, hvis man kræver et 100% sikker
> system.
>
> Men i forhold til nul er det da flot.
> Og det er fra den ende jeg ser systemet.
>
> Ser jeg på systemet fra den anden ende som i vist gør, ja så mister jeg
> simpelt hen modet, der er for langt til målet da.
>
> Men vi arbejder skam på at flytte op ad på skalaen.
> Og vi når da et lille nyk hver dag. Vi har masser at ider til at få systemet
> længere op.
> Webservices som du selv var ind på er en af ideerne. Og det testes
> allerrede.

En løsning der virker i nogle tilfælde kan også have
sin berettigelse. Men du er ved nogle lejligheder
kommet til at love mere end du kunne holde. Det skal
du nok passe lidt mere på med.

>
> PS. med hensyn til at skjule sit system for godt, vil det kræve samarbejde
> med dem der laver antivirus programmer da de ellers vil detekte programmet
> som værende en virus. (Har prøvet flere gange at blive smidt ud af min
> virusscanner, når jeg blev for kreativ)

Det har jeg også oplevet en gang i mellem. Men jeg
har godt nok også af og til dissasemblet viruser for
at lære nogle trick, jeg kunne bruge til nogle mere
brugbare programmer.

>
> Jeg ved ikke om antivirus kan scanne og detekte kode på eks. netkortet. Ved
> du om de kan og gør dette?
> De gør det jo i biosen.

Nej, jeg ved ikke ret meget om virusscannere.

>
> Med venlig hilsen
> Bjarne Østergård

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Bjarne Østergård (13-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 13-01-02 02:05


"Kasper Dupont" <kasperd@daimi.au.dk> wrote in message
news:3C40D5AC.4E805172@daimi.au.dk...
> "Bjarne Østergård" wrote:

Apropo kryptering.

Her er en tanke jeg en gang har leget med men som jeg aldrig har efterprøvet
endnu.

Når man partitere og formatere en harddisk bliver harddisken egentlig til en
database.

Alle områder på disken katalogiseres og ordnes således at de kan findes og
stedbestemmes.

Alle oplysninger om denne katalogisering af disken lægger på den selv samme
disk.

Kunne det være en mulighed at gemme katalogiseringen af en harddisk på et
andet medie en disken selv, såleds at uden dette medie ville harddisken være
ulæseligt.
Mediet kunne være hardware eller software på en anden disk.

Jeg kan ikke huske alle betegnelserne for de udtryk der bruges Cluster og
fat områder osv.
Men altså landkortet over disken er ikke på den samme disk som brøddataene.

Uden landkortet kan brøddata ikke findes og anvendes da de så vil blive
blandet totalt sammen.

Forestil dig at når du partitere og formatere samt lægger data ned på en
disk, gemmes alle oplysninger om deres placering på en anden disk, eller
læsee/skrivebar hardware/memory.

Kunne princippet vær anvendeligt, eller er det allerrede et anvendt system
til sikring af data.

Med venlig hilsen
Bjarne Østergård











Christian E. Lysel (13-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 13-01-02 02:10

Bjarne Østergård wrote:

> Uden landkortet kan brøddata ikke findes og anvendes da de så vil blive
> blandet totalt sammen.


Forkert antagelse.

Firmaer lever af at kunne yde ovenstående.




Kasper Dupont (13-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-01-02 02:28

"Bjarne Østergård" wrote:
>
> Jeg kan ikke huske alle betegnelserne for de udtryk der bruges Cluster og
> fat områder osv.
> Men altså landkortet over disken er ikke på den samme disk som brøddataene.
>
> Uden landkortet kan brøddata ikke findes og anvendes da de så vil blive
> blandet totalt sammen.

Dataene bliver ikke blandet sammen, de bliver liggende hvor de
hele tiden har ligget. Uden indholdsfortegnelsen vil det være
sværere at finde hvad man søger, men det vil stadig være
muligt at finde mange spændende oplysninger. Data vil stadig
ligge i enhedder på typisk 4KB, og filer på mere end 4KB vil
i stor udstrækning stadig ligge kontinuert på disken.

>
> Forestil dig at når du partitere og formatere samt lægger data ned på en
> disk, gemmes alle oplysninger om deres placering på en anden disk, eller
> læsee/skrivebar hardware/memory.

Adskillelse af metadata og data giver god mening af mange
andre gunde, men det sikrer ikke data mod at havne i de fokerte
hænder. F.eks. ville et lille hurtigt medie til metadata og
et større og langsomere medie til data i nogle tilfælde være
en god løsning til at forbedre ydelsen.

>
> Kunne princippet vær anvendeligt, eller er det allerrede et anvendt system
> til sikring af data.

Det er ikke sikkert nok. Det er ikke længe siden man hørte om
computere med fortrolige data, der var blevet solgt af den
amerikanske ambasade. De havde slettet indholdsfortegnelsen,
men nogle journalister købte en af maskinerne, og man så
derefter i fjernsynet en demonstration af hvad man kunne
finde med nortons diskeditor og en søgning på Bin Laden så
vidt jeg erindrer.

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Asbjorn Hojmark (14-01-2002)
Kommentar
Fra : Asbjorn Hojmark


Dato : 14-01-02 00:59

On Sun, 13 Jan 2002 02:05:23 +0100, "Bjarne Østergård"
<boe@gigasoft.dk> wrote:

> Kunne det være en mulighed at gemme katalogiseringen af en harddisk på et
> andet medie en disken selv, såleds at uden dette medie ville harddisken være
> ulæseligt.

Det er naturligvis muligt at gemme partitionstabellen samt evt.
FAT'er (eller hvad der nu svarer til det i de filsystemer, som
man anvender).

Det med blot at slette partitionstabellen er heldigvis langt fra
nok til at gøre en disk ubrugelig. Faktisk har det reddet mig
mere end én gang, at der er programmer derude, der kan søge
disken igennem og finde 'gamle' partitioner, og derefter lave en
ny partitionstabel[1]. Så det giver ingen sikkerhed.

Ligeledes er der programmer derude, der kan søge diske igennem og
selv hive data ud, uanset at der er hverken partitionstabel eller
filsystemer. Dataene er jo stadig skrevet til disken. Så der er
heller ingen virkelig sikkerhed at hente her.

Og endelig er der systemer, der kan søge diske igennem og finde
data der både er slettet (derefereret i filsystemet, i mangel af
et bedre dansk ord) og overskrevet. Så det giver ingen rigtig
sikkerhed.

Kort sagt er man nødt til at kryptere, hvis man ønsker sikkerhed.

-A
[1] Varme tanker går til Sv. Olaf Mikkelsen.
--
http://www.hojmark.org/

Ole Michaelsen (14-01-2002)
Kommentar
Fra : Ole Michaelsen


Dato : 14-01-02 11:47

Asbjorn Hojmark wrote:
>
> -A
> [1] Varme tanker går til Sv. Olaf Mikkelsen.

Been there, done that. Jeg tror efterhånden Sv. Olaf
er med i mange menneskers aftenbøn.

-- Ole

Jonathan Stein (23-01-2002)
Kommentar
Fra : Jonathan Stein


Dato : 23-01-02 17:01

"Bjarne Østergård" wrote:

> Ingen har bare rigtig taget problemet med de forsvundne computere alvorligt.

Tyveri bliver taget alvorligt. En hver seriøs virksomhed vurderer
forsikringspræmie i forhold omkostninger ved øget sikkerhed. Hvis præmien ikke
falder lige så meget, som investeringerne koster, kan det ikke betale sig at
sikre yderligere!

> > Dit produkt løser ikke problemet med at skatte sagerne kommer i 3. mands
> > besiddelse!
> Lad os blot sige det, men hvilket andet produkt kan du så foreslå der kan
> skaffe dem til veje igen.

At der ikke findes andre gør jo ikke, at dit projekt fungerer.

> Hvad tyven vil gøre, kan kun tyven vide. Vi ved kun hvordan de plejer at
> gøre,

I bør seriøst have overvejet hvad tyven vil gøre fremover, da hele projektet
er afhængigt af dette.

> [Tyveri] OK. men så kom dog med nogle konstruktive forslag til hvordan dette
> sikkerhedsproblem kan løses.
> For et problem er det altså.

Fysisk sikring løses ikke med software!

Tyveri forebygges ved fysisk sikring, elektronisk overvågning og mærkning.
Evt. ved hardware-sikring af udstyret (elektronisk lås på computerne).

M.v.h.

Jonathan

--
Start med PHP, Perl eller JSP uden at omskrive al din gamle ASP-kode.
jsp-hotel.dk tilbyder nu Chili!Soft ASP på alle hoteller.
http://www.jsp-hotel.dk/




Bjarne Østergård (24-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 24-01-02 19:50


"Jonathan Stein" <jstein@image.dk> wrote in message
news:3C4EDE3F.5750E455@image.dk...

> At der ikke findes andre gør jo ikke, at dit projekt fungerer.
Nej og det vil jeg da give dig ret i, men syntes du ikke det fortjener en
change?


> > [Tyveri] OK. men så kom dog med nogle konstruktive forslag til hvordan
dette
> > sikkerhedsproblem kan løses.
> > For et problem er det altså.
>
> Fysisk sikring løses ikke med software!
>
> Tyveri forebygges ved fysisk sikring, elektronisk overvågning og
mærkning.
> Evt. ved hardware-sikring af udstyret (elektronisk lås på computerne).

Her er jeg uenig med dig, og det er jeg fordi det har vist sig at det ikke
har nedbragt tyveriet af computere.

Jeg mener det er mere effektivt at låse tyvene inde end det er at låse
værdierne inde.

Når der ikke er nogen der vil bryde ind, kan man spare en masse låse.
(Det var lidt ironisk ment)

Men vi bruger efterhånden en masse energi på at låse os selv inde for at
undgå krimminalitet.

Jeg mener at man skulle låse de kriminelle inde i stedet for.

Blot en tanke

Mvh.
Bjarne






Jonathan Stein (26-01-2002)
Kommentar
Fra : Jonathan Stein


Dato : 26-01-02 16:43

"Bjarne Østergård" wrote:

> > At der ikke findes andre gør jo ikke, at dit projekt fungerer.
> Nej og det vil jeg da give dig ret i, men syntes du ikke det fortjener en
> change?

Projektet: Jo. Programmet: Nej. Dit program er på vej ud ad en blindgyde.

> > Fysisk sikring løses ikke med software!
> >
> > Tyveri forebygges ved fysisk sikring, elektronisk overvågning og
> mærkning.
> > Evt. ved hardware-sikring af udstyret (elektronisk lås på computerne).
>
> Her er jeg uenig med dig, og det er jeg fordi det har vist sig at det ikke
> har nedbragt tyveriet af computere.

Så må forsikringsoplysningen tage fejl: "Erfaringer viser, at indbrudstyve
har stort besvær med at sælge mærkede genstande, og mærkningen giver politiet
gode muligheder for at opklare tyverier."
(http://www.forsikringsoplysningen.dk/Oplysningsmaterialer/on%20line/hold%20tyven%20ude/c1101_06.htm)

Du glemte at tage stilling til: Hvorfor firmaerne ikke gør mere for at sikre
deres computere, hvis det kunne betale sig i forhold til forsikringspræmien?
- Og om det ikke vil være fatalt, hvis tyven ændrer adfærd hvis dit program
bliver udbredt? (Og om denne risiko er tilstrækkeligt overvejet - dens
konsekvenser taget i betragtning).

M.v.h.

Jonathan

--
Start med PHP, Perl eller JSP uden at omskrive al din gamle ASP-kode.
jsp-hotel.dk tilbyder nu Chili!Soft ASP på alle hoteller.
http://www.jsp-hotel.dk/




Niels Callesøe (11-01-2002)
Kommentar
Fra : Niels Callesøe


Dato : 11-01-02 23:29

Henning Birch wrote:

> Hej Bjarne, hvornår svarer du på mine[1] simple spørgsmål stillet
> 10.25 ?

Vil du ikke være så ualmindelig ælskværdig at holde diskussionen om
Bjarnes person, Bjarnes program og Bjarnes manglende svar på eventuelle
spørgsmål i de tråde der nu engang har med emnet at gøre?

Nogle af os - i hvert fald mig selv og to andre faste læsere jeg har
talt med - er efter hånden ved at være godt og grundigt træt af at
skulle vade igennem indlæg efter indlæg i denne gruppe der ingen
interesse har.

Diskussionen om de ovennævnte tre ting har nu stået på i temmeligt lang
tid og den har ikke ændret sig en tøddel. Jeg tror mange af os for
længst har dannet os en mening om emnet[1] og diskussionens
omdrjeningspunkter har ikke ændret sig væsentligt i ugevis. Den er
kedelig, uinteressant og dræbende for den øvrige dialog i gruppen.

Personligt har jeg haft success med at forbedre signal-to-noise
ratio'en ved simpelthen at undlade at følge disse tråde. Derfor
reagerer jeg nu hvor ovennævnte breder sig til andre diskussioner der
under ingen omstændigheder har noget at gøre hverken med Bjarne,
Gigasofts produkter eller lignende.

Jeg skal bestemt ikke gøre mig til smagsdommer for hvad der skal
diskutteres og ikke skal diskutteres i denne gruppe, men kan vi ikke -
for gruppens skyld - forsøge at holde diskussionerne adskilt?


[1]: Jeg skal nok undlade at komme ind på min her.

--
Niels Callesøe - nørd light
http://www.pcpower.dk/disclaimer.php
pfy[at]nntp.dk

Henning Birch (11-01-2002)
Kommentar
Fra : Henning Birch


Dato : 11-01-02 23:30

"Niels Callesøe" <pfy@nntp.dk> skrev i
news:Xns9193EC85CDF7k5j6h4jk3@193.88.15.213:

> Vil du ikke være så ualmindelig ælskværdig at holde diskussionen om
> Bjarnes person, Bjarnes program og Bjarnes manglende svar på eventuelle
> spørgsmål i de tråde der nu engang har med emnet at gøre?

Gerne !

Jeg skrev kun her for at bede Bjarne om at følge op på noget han "overså".
[1]
Han har nu besvaret mine spg og dermed er den sag afsluttet for mit
medkommende.

End of discussion herfra.

[1] Alternativet var at skrive til ham på e-mail, hvilket jeg anser for
ualmindelig dårlig netikette. Jeg mener alle indlæg bør holdes i
nyhedsgrupper, med mindre der er en ekstaordinær grund. F.eks. ville jeg
anse det som ekstraordinær grund hvis Bjarne ikke havde reageret på mit
indlæg(hvilket han som sagt har).

Hvilket jeg gerne følger op på i :

XFUT : dk.admin.netikette

--
Henning

Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 02:12

Gigasoft Denmark wrote:

> Eurotrust - Danmarks sikreste sted


Der er én ting jeg ikke har forstået med Eurotrust.

Eurotrust tilbyder de samme services som VeriSign (faktisk tilbydes
VeriSigns services), hvorfor så ikke bruge VeriSign?

Endvidere vil man ved oprettelsen af et nyt CA som fx Eurotrust øge
risikoen, også selvom der er fortaget store fysiske sikringer.


Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 08:58


"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C3F8D63.2090108@example.net...
> Gigasoft Denmark wrote:
>
> > Eurotrust - Danmarks sikreste sted
>
>
> Der er én ting jeg ikke har forstået med Eurotrust.
>
> Eurotrust tilbyder de samme services som VeriSign (faktisk tilbydes
> VeriSigns services), hvorfor så ikke bruge VeriSign?

Eurotrust er en del af VeriSign da VeriSign inversterede en del penge i dem
sammen med Virus112

Til sammet hedder de nu Eurotrust

Mvh Bjarne



Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 12:05

Bjarne Østergård wrote:

>>Eurotrust tilbyder de samme services som VeriSign (faktisk tilbydes
>>VeriSigns services), hvorfor så ikke bruge VeriSign?
> Eurotrust er en del af VeriSign da VeriSign inversterede en del penge i dem
> sammen med Virus112


Men hvad er så formålet med at oprette endnu et CA?

VeriSign kan med fordel kører deres forretning som de gør i dag.





Bjarne Østergård (12-01-2002)
Kommentar
Fra : Bjarne Østergård


Dato : 12-01-02 14:26


"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C40183E.3060103@example.net...
> Bjarne Østergård wrote:
>
> >>Eurotrust tilbyder de samme services som VeriSign (faktisk tilbydes
> >>VeriSigns services), hvorfor så ikke bruge VeriSign?
> > Eurotrust er en del af VeriSign da VeriSign inversterede en del penge i
dem
> > sammen med Virus112
>
>
> Men hvad er så formålet med at oprette endnu et CA?
>
> VeriSign kan med fordel kører deres forretning som de gør i dag.

Ja men det er også genne Eurotrust at de forhandler deres produkter, jeg
mener at VeriSign ejer Eurotrust.

Her er hvad de slev skriver
Efter at have etableret den nødvendige infrastruktur og gennemført de
nødvendige sikkerhedsforanstaltninger er EuroTrust A/S blevet en del af
VeriSign Affiliate Trust Network og har udviklet det første Processing
Center i Skandinavien. Dette Processing Center består af serviceydelser,
udstyr, sikkerhedspraksis og human resources. EuroTrust Danmark A/S'
Certification Services (certificeringstjenesteydelser) er baseret på de mest
avancerede krypteringsteknologier og kan anvendes på både arbejdsstationer
og servere.

Dette er et uddrag fra deres egen sider
http://www.eurotrust.dk/dk/eurotrust/

Så det ser ud til at VeriSign og Eurotrust er en og samme sag.

Mvh
Bjarne












Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 14:48

Bjarne Østergård wrote:

>>Men hvad er så formålet med at oprette endnu et CA?
>>VeriSign kan med fordel kører deres forretning som de gør i dag.
> Ja men det er også genne Eurotrust at de forhandler deres produkter, jeg
> mener at VeriSign ejer Eurotrust.


> VeriSign Affiliate Trust Network og har udviklet det første Processing


Men hvorfor ikke blot kører det igennem VeriSign, hvorfor forvirrer
brugerne/kunderne med forskellige navne?

Jeg har fundet lidt om det hos VeriSign
http://www.verisign.com/international/about.html

Men det besvarer stadigvæk ikke hvorfor man skal bruge en "VeriSign
partner", i stedet for blot at bruge VeriSign.


Ole Michaelsen (12-01-2002)
Kommentar
Fra : Ole Michaelsen


Dato : 12-01-02 14:56

Christian E. Lysel wrote:
>
> Jeg har fundet lidt om det hos VeriSign
> http://www.verisign.com/international/about.html
>
> Men det besvarer stadigvæk ikke hvorfor man skal bruge en "VeriSign
> partner", i stedet for blot at bruge VeriSign.

Det er nemmere at købe certifikater, få support m.v. fra en
dansk leverandør, end at skulle ha' fat i Verisign/USA hver
gang. Man kan eksempelvis betale vha faktura hos Eurotrust, hos
Verisign/USA skal du bruge VISA, så vidt jeg ved. Lidt besværligt,
da jeg i hvert fald skal have et tilbud (gerne via email), skrive
en purchase request, få den godkendt (op til flere steder
afhængigt af beløbet), og dernæst bestille produktet. I det tilfælde
foretrækker jeg at handle med et dansk firma, der kender danske
måder at gøre tingene på.

-- Ole

Christian E. Lysel (12-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 12-01-02 15:08

Ole Michaelsen wrote:

> Det er nemmere at købe certifikater, få support m.v. fra en
> dansk leverandør, end at skulle ha' fat i Verisign/USA hver
> gang. Man kan eksempelvis betale vha faktura hos Eurotrust, hos
> Verisign/USA skal du bruge VISA, så vidt jeg ved. Lidt besværligt,


Dvs. grunden til at man laver en invistering på 40 mil, er at kunden
fortrækker at få dansk support (så meget support er det ikke ved
certifikater, og hvis der er, er det vel producenten af softwaren der
understøtter ceritifikater, der bør yde supporten) og en faktura, frem
for betaling via VISA?

Det lyder da tyndt, der må ligge noget mere bag.

Jeg kan godt se fordelen ved at købe fra et Dansk firma, i stedet for
via et VISA-kort, da jeg selv har prøvet at købe noget i USA for 200 kr,
men hvor firmaet jeg arbejdede i ville ikke betale via VISA.


Ole Michaelsen (12-01-2002)
Kommentar
Fra : Ole Michaelsen


Dato : 12-01-02 15:25

Christian E. Lysel wrote:
>
> Dvs. grunden til at man laver en invistering på 40 mil, er at kunden
> fortrækker at få dansk support (så meget support er det ikke ved
> certifikater, og hvis der er, er det vel producenten af softwaren der
> understøtter ceritifikater, der bør yde supporten) og en faktura, frem
> for betaling via VISA?
>
> Det lyder da tyndt, der må ligge noget mere bag.

Jeg prøvede ikke at forklare hvorfor Verisign og Eurotrust opfører sig som
de gør, men hvorfor jeg hellere vil have med et dansk end et USAnsk
firma at gøre.

Du har ret i at der formentlig er andre grunde end at de danske kunder
bliver gladere

> Jeg kan godt se fordelen ved at købe fra et Dansk firma, i stedet for
> via et VISA-kort, da jeg selv har prøvet at købe noget i USA for 200 kr,
> men hvor firmaet jeg arbejdede i ville ikke betale via VISA.

Præcis.

-- Ole

Kasper Dupont (12-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 12-01-02 15:13

"Christian E. Lysel" wrote:
>
> Endvidere vil man ved oprettelsen af et nyt CA som fx Eurotrust øge
> risikoen, også selvom der er fortaget store fysiske sikringer.

Det behøves ikke være tilfældet. Hvis brugerne antager, at alle
CA'er er 100% pålidelige, vil risikoen selvfølgelig vokse, når
der kommer flere CA'er. Men man bør som bruger ikke stole 100%
på nogen CA.

Jeg mener det er en stor risiko, hvis der kun er en enkelt CA,
som alle er nødt til at stole på. Denne ene CA vil få alt for
meget magt, hvis man vil angribe systemet er det nok at finde
et svigt i denne ene CA's procedurer. Og denne ene CA vil kunne
sætte urimeligt høje priser på certifikater, som alle er nødt
til at betale.

Et større antal CA'er, der kan konkurrere på pris og sikkerhed
ville være bedre. Man er da som kunde nødt til at tage stilling
til, hvor meget man stoler på de enkelte CA'er. Og man vil også
være nødt til at få certifikater underskrevet af mere end en CA,
men med en hård konkurrence på prisen vil det kunne blive
billigere end et enkelt certifikat hos et selskab med monopol.

Med flere CA'er vil der være brug for hård konkurrence. Det er
absolut nødvendigt, at de enkelte CA'er leder efter svagheder
hos konkurrenterne, og at de går målrettet efter at ramme
konkurrenternes troværdighed i deres egne kampanger.

Her ville det være godt med en standard for, hvordan man
dokumenterer svagheder hos en CA, så det er nemt for brugerne
at vurdere troværdigheden af de argumenter, der nødvendigvis
må flyve frem og tilbage mellem de mange CA'er.

Selvom dette lyder meget kaotisk tror jeg på, at det ville
være sikre for brugerne. Det er dog en forudsætning, at
brugerne er meget bevidste om sikkerheden.

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Christian E. Lysel (13-01-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 13-01-02 02:08

Kasper Dupont wrote:

>>Endvidere vil man ved oprettelsen af et nyt CA som fx Eurotrust øge
>>risikoen, også selvom der er fortaget store fysiske sikringer.
> Det behøves ikke være tilfældet. Hvis brugerne antager, at alle
> CA'er er 100% pålidelige, vil risikoen selvfølgelig vokse, når
> der kommer flere CA'er. Men man bør som bruger ikke stole 100%
> på nogen CA.


Artiklen ligger dog op til at det er 100% sikkert.


> Jeg mener det er en stor risiko, hvis der kun er en enkelt CA,
> som alle er nødt til at stole på. Denne ene CA vil få alt for
> meget magt, hvis man vil angribe systemet er det nok at finde
> et svigt i denne ene CA's procedurer. Og denne ene CA vil kunne
> sætte urimeligt høje priser på certifikater, som alle er nødt
> til at betale.


Problemet her er at det er den samme CA, der blot spreder sine fysiske
installationer.




Thomas B. Maxe (14-01-2002)
Kommentar
Fra : Thomas B. Maxe


Dato : 14-01-02 16:34

"Kasper Dupont" skrev bl.a.:
> Jeg mener det er en stor risiko, hvis der kun er en enkelt CA,
> som alle er nødt til at stole på. Denne ene CA vil få alt for
> meget magt, hvis man vil angribe systemet er det nok at finde
> et svigt i denne ene CA's procedurer. Og denne ene CA vil kunne
> sætte urimeligt høje priser på certifikater, som alle er nødt
> til at betale.
>
Det er jeg meget enig i. Akilleshælen i hele certifikat-systemet blev
ramt, da VeriSign kvajede sig og udstedte Microsoft
codesign-certifikater til nogen, der ringede og påstod, at de arbejdede
for Microsoft.
Den gode nyhed var dog, at det fik Microsoft til at udsende en patch,
der tvinger Internet Explorer til rent faktisk at undersøge, om et
certifikat er gyldigt.
Læs evt. mere om VeriSign-smutteren her:
http://www.csirt.dk/newssystem/display.asp?ArticleID=88

Med venlig hilsen

Thomas B. Maxe
(som i denne forbindelse repræsenterer sig selv og ikke TDC Internet)




Lars Møller (14-01-2002)
Kommentar
Fra : Lars Møller


Dato : 14-01-02 22:50


Har jo også være tanker om at lave en "Rod-CA" for alle andre CA. NSA
skulle efter sigende være interesseret i at drive denne virksomhed

--
Med venlig hilsen

Lars P. Møller

Kongevejen 20
Endelave
8700 Horsens
Tlf. 29 48 06 38 - 75 68 94 14
mailto://larsmo@post3.tele.dk
http://www.wmsecurity.dk




Kasper Dupont (15-01-2002)
Kommentar
Fra : Kasper Dupont


Dato : 15-01-02 01:39

Lars Møller wrote:
>
> Har jo også være tanker om at lave en "Rod-CA" for alle andre CA. NSA
> skulle efter sigende være interesseret i at drive denne virksomhed

Jeg synes det er en ganske glimrende idé med en sådan "Rod-CA",
MEN jeg mener ikke, det er en opgave for NSA. Jeg mener faktisk
ikke, at det er en opgave for en enkelt organisation. Derimod
ville det være fint, hvis en lang række CA'er danede en forening
der kunne drive denne Rod-CA.

Ingen af disse CA'er skal have Rod-CA'ens hemmelige nøgle. Det
skal derimod gøres med en secretshared nøgle, hvor hver CA
opbevarer en share. Hver gang Rod-CA'en skal underskrive et
certifikat skal det foregå med secure-multiparty-computations.

(Jeg er klar over, at dette kan lyde som sort snak, hvis man
ikke har fulgt kryptologikurser på universitetsniveau.)

--
Kasper Dupont
For sending spam use mailto:u972183+6138@daimi.au.dk

Lars Møller (15-01-2002)
Kommentar
Fra : Lars Møller


Dato : 15-01-02 20:38



Kasper Dupont wrote:

>
>MEN jeg mener ikke, det er en opgave for NSA.
>
Nej set i lyset af at de vel nærmest er kendt for deres gentagne forsøg
på at hindrer
at kryptering bliver privat, f.eks. ved at presse leverandøre til at
udlevere nøgler.

>
>(Jeg er klar over, at dette kan lyde som sort snak, hvis man
>ikke har fulgt kryptologikurser på universitetsniveau.)
>
Det går nu nok , med forståelsen altså.


Med venlig hilsen

Lars P. Møller

Kongevejen 20
Endelave
8700 Horsens
Tlf. 29 48 06 38 - 75 68 94 14
mailto://larsmo@post3.tele.dk
http://www.wmsecurity.dk




Lars Møller (14-01-2002)
Kommentar
Fra : Lars Møller


Dato : 14-01-02 22:54

Christian E. Lysel wrote:

> hvorfor så ikke bruge VeriSign?
>
Jeg tror mange bruger meget tid på at lave Verisign certifikater. Man
skal som "uøvet" læse store mængder af materiale for at "komme igennem"
med at oprette et certifikat. Eurotrust virker meget servicemindede,
ringer og advarer om hvornår ens certifikat udløber o.s.v.

--
Med venlig hilsen

Lars P. Møller

Kongevejen 20
Endelave
8700 Horsens
Tlf. 29 48 06 38 - 75 68 94 14
mailto://larsmo@post3.tele.dk
http://www.wmsecurity.dk




Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste