/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Indslag i station 2 harddisk kopiering
Fra : Georg


Dato : 01-06-05 20:21

I station 2 var et indslag omkring politiets undersøgelse af de sigtedes
harddiske. Det fik mig til at tænke på, hvorfor de folk der har ulovligt
materiale på deres harddiske ikke krypterer dem, så man ikke kunne få adgang
til data. Harddiskene blev af politiet betragtet som "gerningssted" hvor
brugeradfærd mm blev undersøgt. Er folk virkelig så dumme, eller kan
politiet teknikere vitterlig få adgang til data på krypterede diske?

Georg



 
 
Michael Rasmussen (01-06-2005)
Kommentar
Fra : Michael Rasmussen


Dato : 01-06-05 20:34

"Georg" <linesnuden@hotmail.com> wrote:

>I station 2 var et indslag omkring politiets undersøgelse af de sigtedes
>harddiske. Det fik mig til at tænke på, hvorfor de folk der har ulovligt
>materiale på deres harddiske ikke krypterer dem, så man ikke kunne få adgang
>til data. Harddiskene blev af politiet betragtet som "gerningssted" hvor
>brugeradfærd mm blev undersøgt. Er folk virkelig så dumme, eller kan
>politiet teknikere vitterlig få adgang til data på krypterede diske?

Kloge forbrydere bliver vist aldrig fanget - Det er kun de dumme vi
hører om

Anyway: Kryptering kan godt give politiet problemer - Tvind folkenes
computere var effektivt krypteret og lukket for politiet i flere
måneder. Jeg mener faktisk kun man fik åbnet dem fordi der var een tvind
medarbejder der til sidst lækkede et password...



<mlr>

--

The two basic principles of Windows system administration:

* For minor problems, reboot
* For major problems, reinstall

RaZoR (02-06-2005)
Kommentar
Fra : RaZoR


Dato : 02-06-05 11:00

On Wed, 01 Jun 2005 21:34:05 +0200, Michael Rasmussen
<mic@No_Spamdou.dk> wrote:

>"Georg" <linesnuden@hotmail.com> wrote:
>
>>I station 2 var et indslag omkring politiets undersøgelse af de sigtedes
>>harddiske. Det fik mig til at tænke på, hvorfor de folk der har ulovligt
>>materiale på deres harddiske ikke krypterer dem, så man ikke kunne få adgang
>>til data. Harddiskene blev af politiet betragtet som "gerningssted" hvor
>>brugeradfærd mm blev undersøgt. Er folk virkelig så dumme, eller kan
>>politiet teknikere vitterlig få adgang til data på krypterede diske?
>
>Kloge forbrydere bliver vist aldrig fanget - Det er kun de dumme vi
>hører om

..... dem som har dele deres musik/dvd samling liggende til "fri
afbenyttelse beder selv om det ;)

>
>Anyway: Kryptering kan godt give politiet problemer - Tvind folkenes
>computere var effektivt krypteret og lukket for politiet i flere
>måneder. Jeg mener faktisk kun man fik åbnet dem fordi der var een tvind
>medarbejder der til sidst lækkede et password...

..... det er korrekt ..... politiet var gået død i decrypteringen ....
det var først da nogle "snakkede" at de kunne læse filerne ;)

hmm ..... har de fået fat i alle filerne ? ... eller er der andre som
er crypreret med et andet password ?


>
>
>
><mlr>



Bjarke Andersen (01-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 01-06-05 21:00

"Georg" <linesnuden@hotmail.com> crashed Echelon writing
news:429e0a8d$0$307$edfadb0f@dread11.news.tele.dk:

> I station 2 var et indslag omkring politiets undersøgelse af de
> sigtedes harddiske. Det fik mig til at tænke på, hvorfor de folk der
> har ulovligt materiale på deres harddiske ikke krypterer dem, så man
> ikke kunne få adgang til data. Harddiskene blev af politiet betragtet
> som "gerningssted" hvor brugeradfærd mm blev undersøgt. Er folk
> virkelig så dumme, eller kan politiet teknikere vitterlig få adgang
> til data på krypterede diske?

Jeg tror gerningsmændende omtalt i indslaget mere er Hr. og Fru danmark
typen som ikke har sat sig ind i det.

Desuden kan visse krypteringsformer løses hvis man bare har datakraften.

Og Windows egen krypteringen kan nemt fixes med linux værktøj.


--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Jacob Atzen (01-06-2005)
Kommentar
Fra : Jacob Atzen


Dato : 01-06-05 21:55

On 2005-06-01, Bjarke Andersen <usenet@*spammer*bjoeg.dk> wrote:
> Desuden kan visse krypteringsformer løses hvis man bare har datakraften.

Den eneste kryptering, der ikke kan knækkes givet nok datakraft er
one time pad. Og den er ikke videre praktisk til harddisk kryptering.

--
Med venlig hilsen
- Jacob Atzen

Kasper Dupont (02-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 02-06-05 11:58

Jacob Atzen wrote:
>
> On 2005-06-01, Bjarke Andersen <usenet@*spammer*bjoeg.dk> wrote:
> > Desuden kan visse krypteringsformer løses hvis man bare har datakraften.
>
> Den eneste kryptering, der ikke kan knækkes givet nok datakraft er
> one time pad. Og den er ikke videre praktisk til harddisk kryptering.

Upraktisk er mildt sagt. Hvor ville du opbevare nøglen?
Og hvis du havde et sikkert medie at opbevare nøglen på,
hvorfor bruger du så ikke bare det medie til nøglen. At
indtaste nøglen ved opstart vil give dig det problem, at
der ikke er RAM nok. Hvis du da ikke opgiver inden du
bliver færdig med at taste. Hvis vi regner med 200 anslag
i minuttet (højt sat), vil det tage ca. et år at indtaste
100MB (hvis vi ser bort fra det faktum, at ikke alle tegn
findes på tastaturet).

For ca. 3 år siden faldt jeg over en artikel, der i ramme
alvor foreslog, at man anvendte en pseudotilfældig OTP
til diskkryptering. Udover det faktum, at bevisete for
unconditional security af OTP kun gælder for en ægte
tilfældig nøgle, så er der ydermere det problem, at OTP
anvendt til diskkryptering slet ikke er sikkert.

En OTP må i sagens natur kun bruges en gang. Ved en
diskkryptering anvendes den første gang, når du laver et
filsystem på disken. Dernæst må den ikke anvendes igen.
Det vil sige, at en OTP anvendt til diskkryptering er kun
sikker under antagelse af, at du aldrig lægger nogen
filer på disken.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Jacob Atzen (02-06-2005)
Kommentar
Fra : Jacob Atzen


Dato : 02-06-05 12:07

On 2005-06-02, Kasper Dupont <kasperd@daimi.au.dk> wrote:
> Jacob Atzen wrote:
>>
>> Den eneste kryptering, der ikke kan knækkes givet nok datakraft er
>> one time pad. Og den er ikke videre praktisk til harddisk kryptering.
>
> Upraktisk er mildt sagt. Hvor ville du opbevare nøglen?
> Og hvis du havde et sikkert medie at opbevare nøglen på,
> hvorfor bruger du så ikke bare det medie til nøglen. At
> indtaste nøglen ved opstart vil give dig det problem, at
> der ikke er RAM nok. Hvis du da ikke opgiver inden du
> bliver færdig med at taste. Hvis vi regner med 200 anslag
> i minuttet (højt sat), vil det tage ca. et år at indtaste
> 100MB (hvis vi ser bort fra det faktum, at ikke alle tegn
> findes på tastaturet).
>
> For ca. 3 år siden faldt jeg over en artikel, der i ramme
> alvor foreslog, at man anvendte en pseudotilfældig OTP
> til diskkryptering. Udover det faktum, at bevisete for
> unconditional security af OTP kun gælder for en ægte
> tilfældig nøgle, så er der ydermere det problem, at OTP
> anvendt til diskkryptering slet ikke er sikkert.
>
> En OTP må i sagens natur kun bruges en gang. Ved en
> diskkryptering anvendes den første gang, når du laver et
> filsystem på disken. Dernæst må den ikke anvendes igen.
> Det vil sige, at en OTP anvendt til diskkryptering er kun
> sikker under antagelse af, at du aldrig lægger nogen
> filer på disken.

Ja, jeg sagde jo den ikke var videre praktisk

--
Med venlig hilsen
- Jacob Atzen

Jesper Andersen (01-06-2005)
Kommentar
Fra : Jesper Andersen


Dato : 01-06-05 22:29

On 01 Jun 2005 20:00:21 GMT, Bjarke Andersen
<usenet@*spammer*bjoeg.dk> wrote:


>Jeg tror gerningsmændende omtalt i indslaget mere er Hr. og Fru danmark
>typen som ikke har sat sig ind i det.

At kalde dem hr og fru danmark er vist ikke det rigtige, det er en
flok perfide afvigere som åbenbart ikke kan leve uden børneporno, så
at sammenligne dem med den jævne dansker er ikke acceptabelt.



Bjarke Andersen (01-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 01-06-05 22:46

Jesper Andersen <notmymail@rodebunken.lo> crashed Echelon writing
news:i0as91li5b6qnq5mfss8v88q2b02iuuqqi@4ax.com:

> At kalde dem hr og fru danmark er vist ikke det rigtige, det er en
> flok perfide afvigere som åbenbart ikke kan leve uden børneporno, så
> at sammenligne dem med den jævne dansker er ikke acceptabelt.

Tja, jeg kunne osse sige mange ting om pædofile som de fleste nok ikke
ville bryde sig om, og aldeles ikke hører hjemme i denne gruppe.

Men deres IT-forståelses niveau ligger da på sådanne et sted, hvilket osse
var det jeg referede til.

FUT: dk.snak.seksualitet

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Alex Holst (01-06-2005)
Kommentar
Fra : Alex Holst


Dato : 01-06-05 23:20

Jesper Andersen wrote:
> At kalde dem hr og fru danmark er vist ikke det rigtige, det er en
> flok perfide afvigere som åbenbart ikke kan leve uden børneporno, så
> at sammenligne dem med den jævne dansker er ikke acceptabelt.

Jeg havde ellers det indtryk, at en stor del af de individer som bliver
opsporet og dømt for børneporno er Hr. Danmark - i nogle tilfælde endda
individier i ret betroede stillinger (dommere, politifolk, etc).

Grunden til, at de bliver fanget er jo netop fordi de fra deres eget
hjem indtaster deres eget kreditkort nummer på et website med indhold af
ovenstående natur - eller henter ovenstående indhold via
fildelingsværktøjer.

Jeg så et indslag om hvordan politet gennem et samarbejde i norden havde
fået udviklet specielversioner af klienterne til diverse filesharing
programmer.

I stedet for at søge på filnavne benyttede de MD5 sums af de mange
beslaglagte digitale billeder og på den måde fandt de øjeblikkeligt
mennesker der var i besiddelse af identiske kopier af beslagtlagt
børneporno. I de tilfælde hentede politet så mange filer fra
vedkommendes system som muligt, bekræftede at der var tale om børneporno
og brugte disse nye MD5 sums til at finde endnu flere mennesker.

Du kan desværre roligt regne med, at bagmændene sjældent bliver fanget.
Det er kun ukyndige og forstyrrede medlemmer af familien Danmark der
hopper i fælden.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

RaZoR (02-06-2005)
Kommentar
Fra : RaZoR


Dato : 02-06-05 11:05

On Thu, 02 Jun 2005 00:19:51 +0200, Alex Holst <a@mongers.org> wrote:

>Jesper Andersen wrote:
>> At kalde dem hr og fru danmark er vist ikke det rigtige, det er en
>> flok perfide afvigere som åbenbart ikke kan leve uden børneporno, så
>> at sammenligne dem med den jævne dansker er ikke acceptabelt.
>
>Jeg havde ellers det indtryk, at en stor del af de individer som bliver
>opsporet og dømt for børneporno er Hr. Danmark - i nogle tilfælde endda
>individier i ret betroede stillinger (dommere, politifolk, etc).

ja .... folk som har en meget lille insigt i it ;)

>
>Grunden til, at de bliver fanget er jo netop fordi de fra deres eget
>hjem indtaster deres eget kreditkort nummer på et website med indhold af
>ovenstående natur - eller henter ovenstående indhold via
>fildelingsværktøjer.

...... griner over deres "destributions-metoder" .... man er da "idiot"
hvis man bruger et web site til distribution !! .... LOOOL

>
>Jeg så et indslag om hvordan politet gennem et samarbejde i norden havde
>fået udviklet specielversioner af klienterne til diverse filesharing
>programmer.
>
>I stedet for at søge på filnavne benyttede de MD5 sums af de mange
>beslaglagte digitale billeder og på den måde fandt de øjeblikkeligt
>mennesker der var i besiddelse af identiske kopier af beslagtlagt
>børneporno. I de tilfælde hentede politet så mange filer fra
>vedkommendes system som muligt, bekræftede at der var tale om børneporno
>og brugte disse nye MD5 sums til at finde endnu flere mennesker.
>
>Du kan desværre roligt regne med, at bagmændene sjældent bliver fanget.
>Det er kun ukyndige og forstyrrede medlemmer af familien Danmark der
>hopper i fælden.


Henrik Stidsen (02-06-2005)
Kommentar
Fra : Henrik Stidsen


Dato : 02-06-05 15:16

On Thu, 02 Jun 2005 12:05:22 +0200, RaZoR wrote:

> ..... griner over deres "destributions-metoder" .... man er da "idiot"
> hvis man bruger et web site til distribution !! .... LOOOL

Hvorfor ? - det er nemt og ikke specielt mere usikkert end meget andet

--
mvh Henrik Stidsen - http://henrikstidsen.dk/

RaZoR (03-06-2005)
Kommentar
Fra : RaZoR


Dato : 03-06-05 10:41

On Thu, 02 Jun 2005 16:15:44 +0200, Henrik Stidsen <nntpspam@hs235.dk>
wrote:

>On Thu, 02 Jun 2005 12:05:22 +0200, RaZoR wrote:
>
>> ..... griner over deres "destributions-metoder" .... man er da "idiot"
>> hvis man bruger et web site til distribution !! .... LOOOL
>
>Hvorfor ? - det er nemt og ikke specielt mere usikkert end meget andet


nemlig ... det er for "nemt" ..... hvis man vil skjule noget bruger
men ftp eller lign ....

Jake (09-06-2005)
Kommentar
Fra : Jake


Dato : 09-06-05 06:18

> nemlig ... det er for "nemt" ..... hvis man vil skjule noget bruger
> men ftp eller lign ....

Som hvad? Serv-U med et password ingen gætter? Det er nemlig super
sikkert i forhold til et website du kan vedligeholde fra en
hvilkensomhelst computer.

http://whoppix.hackingdefined.com/servu-findsploits.html

Og slap lige af med 1337h4x0rnavnet med store og små bogstaver engang ;)

- Jake

jamen (01-06-2005)
Kommentar
Fra : jamen


Dato : 01-06-05 22:59

Bjarke Andersen wrote:

> Og Windows egen krypteringen kan nemt fixes med linux værktøj.

Hvilket værktøj kan nemt omgå Windows' kryptering?

Bjarke Andersen (01-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 01-06-05 23:05

jamen <jamen@invalid> crashed Echelon writing
news:429e2fae$0$161$edfadb0f@dtext02.news.tele.dk:

> Hvilket værktøj kan nemt omgå Windows' kryptering?

UltimateBootCD. Et værktøj som går ind og resetter kodeordet for
Administrator hvilket er Recover Agent for EFS.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

jamen (02-06-2005)
Kommentar
Fra : jamen


Dato : 02-06-05 00:09

Bjarke Andersen wrote:
> UltimateBootCD. Et værktøj som går ind og resetter kodeordet for
> Administrator hvilket er Recover Agent for EFS.

Jeg er nødt til at spørge: har du prøvet?

Bjarke Andersen (02-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 02-06-05 09:41

jamen <jamen@invalid> crashed Echelon writing
news:429e400f$0$175$edfadb0f@dtext02.news.tele.dk:

> Jeg er nødt til at spørge: har du prøvet?

Ja.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Alex Holst (02-06-2005)
Kommentar
Fra : Alex Holst


Dato : 02-06-05 00:36

Bjarke Andersen wrote:
> UltimateBootCD. Et værktøj som går ind og resetter kodeordet for
> Administrator hvilket er Recover Agent for EFS.

Det er da lang tid siden det blev lavet om. Nu om dage er EFS ret
tiltalende hvis brugeren ellers kan finde ud af at gemme sine data på de
rigtige lokationer (og dumme applikationer ikke skriver temp filer de
forkerte steder).

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Bjarke Andersen (02-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 02-06-05 09:42

Alex Holst <a@mongers.org> crashed Echelon writing
news:429e4643$0$160$edfadb0f@dtext02.news.tele.dk:

> Det er da lang tid siden det blev lavet om. Nu om dage er EFS ret
> tiltalende hvis brugeren ellers kan finde ud af at gemme sine data på de
> rigtige lokationer (og dumme applikationer ikke skriver temp filer de
> forkerte steder).

Hvad blev det lavet om til. Under min MCSA for 2003 var det da stadig
muligt.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Alex Holst (02-06-2005)
Kommentar
Fra : Alex Holst


Dato : 02-06-05 21:03

Bjarke Andersen wrote:
> Hvad blev det lavet om til. Under min MCSA for 2003 var det da stadig
> muligt.

Jeg mener det var i SP1 til XP. I min kopi af Windows XP Professional
Security fra 2002 står:

"..the Domain Administrator account on the first domain controller
installed is automatically designated as the DRA for the domain."

og:

"By default, no DRAs are specified for stand-alone computers. It is
highly recommended to have at least one DRA, in case recovering files is
necessary."


--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Bjarke Andersen (02-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 02-06-05 22:38

Alex Holst <a@mongers.org> crashed Echelon writing
news:429f65dd$0$162$edfadb0f@dtext02.news.tele.dk:

> Jeg mener det var i SP1 til XP. I min kopi af Windows XP Professional
> Security fra 2002 står:
>
> "..the Domain Administrator account on the first domain controller
> installed is automatically designated as the DRA for the domain."

Men så er det jo bare at få fat i domain controlleren.

> "By default, no DRAs are specified for stand-alone computers. It is
> highly recommended to have at least one DRA, in case recovering files is
> necessary."

Men dette gælder jo ikke hvis maskinen ikke er i domæne men stand-alone. Så
har den jo alle certifikaterne.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

jamen (02-06-2005)
Kommentar
Fra : jamen


Dato : 02-06-05 22:48

Bjarke Andersen wrote:

> Men dette gælder jo ikke hvis maskinen ikke er i domæne men stand-alone. Så
> har den jo alle certifikaterne.

For at øge sikkerheden, er det jo administratores ret, at eksportere
DRA's private nøgle til f.eks. en diskette, og slette den fra
computeren. Så kræver det adgang til disketten for at kunne recover data.

Bjarke Andersen (02-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 02-06-05 22:50

jamen <jamen@invalid> crashed Echelon writing
news:429f7e9b$0$155$edfadb0f@dtext02.news.tele.dk:

> For at øge sikkerheden, er det jo administratores ret, at eksportere
> DRA's private nøgle til f.eks. en diskette, og slette den fra
> computeren. Så kræver det adgang til disketten for at kunne recover data.

EFS kan ikke køres uden recovery agent. Fjernes denne så deaktiveres EFS.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

jamen (02-06-2005)
Kommentar
Fra : jamen


Dato : 02-06-05 22:52

Bjarke Andersen wrote:

> EFS kan ikke køres uden recovery agent. Fjernes denne så deaktiveres EFS.

1. Gælder kun under Win2k
2. Jeg snakker kun om den private nøgle. Den offentlige, som benyttes
til kryptering, vil stadig være til stede.

Alex Holst (03-06-2005)
Kommentar
Fra : Alex Holst


Dato : 03-06-05 16:27

Bjarke Andersen wrote:
> EFS kan ikke køres uden recovery agent. Fjernes denne så deaktiveres EFS.

Det er lang tid siden de påstande har været korrekte.


--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Bjarke Andersen (03-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 03-06-05 17:25

Alex Holst <a@mongers.org> crashed Echelon writing
news:42a076de$0$178$edfadb0f@dtext02.news.tele.dk:

> Det er lang tid siden de påstande har været korrekte.

Kan egentlig godt være, det blev aldrig nævnt i upgraden af MCPen til 2003.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Nicolai (02-06-2005)
Kommentar
Fra : Nicolai


Dato : 02-06-05 23:39

>> "..the Domain Administrator account on the first domain controller
>> installed is automatically designated as the DRA for the domain."
>
> Men så er det jo bare at få fat i domain controlleren.

Og "kan" du bare det er sikkerheden jo brudt alligevel.


--

Med venlig hilsen / Best regards
Nicolai

http://www.webhostingdanmark.dk - Når "fri trafik" ikke er nok!



Bjarke Andersen (03-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 03-06-05 11:13

"Nicolai" <spam2005@nifo.dk> crashed Echelon writing
news:429f8a91$0$180$edfadb0f@dtext02.news.tele.dk:

> Og "kan" du bare det er sikkerheden jo brudt alligevel.

Men hvis du lige drejer den tilbage til topic, så handlede det oftest om
hjemme brugere, som næppe kører et domæne.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Nicolai (03-06-2005)
Kommentar
Fra : Nicolai


Dato : 03-06-05 14:13

>> Og "kan" du bare det er sikkerheden jo brudt alligevel.
>
> Men hvis du lige drejer den tilbage til topic, så handlede det oftest om
> hjemme brugere, som næppe kører et domæne.

Se der er vi enige, men det var ikke mig der bragte domænet på bane :)



Alex Holst (03-06-2005)
Kommentar
Fra : Alex Holst


Dato : 03-06-05 16:30

Bjarke Andersen wrote:
> Men så er det jo bare at få fat i domain controlleren.

Hvis uvedkommende kan få fat i din domain controller har du jo tabt på
forhånd.

>>"By default, no DRAs are specified for stand-alone computers. It is
>>highly recommended to have at least one DRA, in case recovering files is
>>necessary."
>
>
> Men dette gælder jo ikke hvis maskinen ikke er i domæne men stand-alone. Så
> har den jo alle certifikaterne.

Hvor ligger certifikaterne? Clear-text i roden af C-drevet? Nej, vel?


--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

jamen (02-06-2005)
Kommentar
Fra : jamen


Dato : 02-06-05 22:10

Bjarke Andersen wrote:

> Hvad blev det lavet om til. Under min MCSA for 2003 var det da stadig
> muligt.

Så vidt jeg er oplyst, ligger de private nøgler krypteret med brugerens
password. I det øjeblik du nulstiller passwordet, vil disse derfor ikke
kunne dekrypteres korrekt ved login.

Forsøger du at nulstille et password under local users and grups, får du
da også en advarsel om, at data beskyttet af EFS vil gå tabt. Man bør
benytte funktionen skift password i stedet for.

Bjarke Andersen (02-06-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 02-06-05 22:35

jamen <jamen@invalid> crashed Echelon writing
news:429f757d$0$160$edfadb0f@dtext02.news.tele.dk:

> Så vidt jeg er oplyst, ligger de private nøgler krypteret med brugerens
> password. I det øjeblik du nulstiller passwordet, vil disse derfor ikke
> kunne dekrypteres korrekt ved login.

De krypteres via brug af certifikat.

> Forsøger du at nulstille et password under local users and grups, får du
> da også en advarsel om, at data beskyttet af EFS vil gå tabt. Man bør
> benytte funktionen skift password i stedet for.

Administrator vil altid være Key recovery agent og da hans password hurtigt
kan nulstilles kan man nemt komme ind og overtage rettighederne for filerne
samt dekryptere dem.

Problemet ligger dels i man ikke kan fratage administrator rollen som key
recovery agent og den måde passwords er gemt på i NT.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

jamen (02-06-2005)
Kommentar
Fra : jamen


Dato : 02-06-05 22:45

Bjarke Andersen wrote:

> De krypteres via brug af certifikat.

Og det er certifikatets private nøgle som krypteres med brugerens password.

Gælder i hvert fald for XP:
http://support.microsoft.com/default.aspx?scid=kb;EN-US;q290260

Alex Holst (03-06-2005)
Kommentar
Fra : Alex Holst


Dato : 03-06-05 16:33

Bjarke Andersen wrote:
> Administrator vil altid være Key recovery agent og da hans password hurtigt
> kan nulstilles kan man nemt komme ind og overtage rettighederne for filerne
> samt dekryptere dem.
>
> Problemet ligger dels i man ikke kan fratage administrator rollen som key
> recovery agent og den måde passwords er gemt på i NT.

Dette er simpelthen forkert. Den første "udgave" af EFS havde diverse
problemer, men de kendte designproblemer er blevet rettet for flere år
siden.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Alex Holst (01-06-2005)
Kommentar
Fra : Alex Holst


Dato : 01-06-05 23:22

Georg wrote:
> I station 2 var et indslag omkring politiets undersøgelse af de sigtedes
> harddiske. Det fik mig til at tænke på, hvorfor de folk der har ulovligt
> materiale på deres harddiske ikke krypterer dem, så man ikke kunne få adgang
> til data. Harddiskene blev af politiet betragtet som "gerningssted" hvor
> brugeradfærd mm blev undersøgt. Er folk virkelig så dumme,
[..]

Ja. Folk er virkeligt så dumme.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Kasper Dupont (02-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 02-06-05 10:29

Georg wrote:
>
> I station 2 var et indslag omkring politiets undersøgelse af de sigtedes
> harddiske.

Jeg så det ikke. Men jeg så engang for længe siden
et andet indslag om samme.

> Det fik mig til at tænke på, hvorfor de folk der har ulovligt
> materiale på deres harddiske ikke krypterer dem, så man ikke kunne få adgang
> til data.

Det har jeg også tit spurgt om. Men hvem kan svare
på, hvad der foregår i hovederne på de personer?

> Harddiskene blev af politiet betragtet som "gerningssted" hvor
> brugeradfærd mm blev undersøgt. Er folk virkelig så dumme,

Jeg tror roligt vi kan fastslå, at der er ingen
grænse for hvor dumme folk kan være. De kloge
forbrydere har politiet ikke så meget at sige om.

> eller kan
> politiet teknikere vitterlig få adgang til data på krypterede diske?

Der kan jo sagtens være sikkerhedshuller i den
software, som anvendes til krypteringen. Men nogle
huller er små, subtile og svære at udnytte.

Et langt mere interessant spørgsmål er, hvor dumme
politiet er. Hvis afgørende bevismateriale ligger
på en krypteret harddisk vil det nok være et meget
dumt træk at starte med en ransagning.

Nogle af de mere subtile angreb imod en diskkryptering
forudsætter, at man kan snuppe en kopi af diskens
indhold (og evt. ændre det) uden at ejeren opdager det.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Michael (02-06-2005)
Kommentar
Fra : Michael


Dato : 02-06-05 11:12

Kasper Dupont wrote:

> Et langt mere interessant spørgsmål er, hvor dumme
> politiet er. Hvis afgørende bevismateriale ligger
> på en krypteret harddisk vil det nok være et meget
> dumt træk at starte med en ransagning.
>
> Nogle af de mere subtile angreb imod en diskkryptering
> forudsætter, at man kan snuppe en kopi af diskens
> indhold (og evt. ændre det) uden at ejeren opdager det.
>

Jeg huske at have læst, at FBI monterede en hardwarekeylogger
på en mistænkt krypteret maskine. Ved ikke om politet må gøre
det i Danmark?


Michael

Kasper Dupont (02-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 02-06-05 11:20

Michael wrote:
>
> Jeg huske at have læst, at FBI monterede en hardwarekeylogger
> på en mistænkt krypteret maskine.

Metoden er jo ret oplagt, jeg overvejede selv at
foreslå det samme. Det hjælper selvfølgelig kun hvis
man kan gøre det uden den mistænkte opdager det. I
øvrigt kan man introducere en form for challenge med
feedback via tastaturet, som kræver lidt mere end
bare en keylogger at bryde.

> Ved ikke om politet må gøre det i Danmark?

Det ved jeg heller ikke. Er der nogen i
dk.videnskab.jura, der kan fortælle os, om politiet
kan få lov til at "bryde ind" hos en mistænkt og
koble en keylogger til computeren?

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Henning Makholm (03-06-2005)
Kommentar
Fra : Henning Makholm


Dato : 03-06-05 19:44

Scripsit Kasper Dupont <kasperd@daimi.au.dk>

> Er der nogen i dk.videnskab.jura, der kan fortælle os, om politiet
> kan få lov til at "bryde ind" hos en mistænkt og koble en keylogger
> til computeren?

Det må falde under retsplejelovens §791b:

§791b. Aflæsning af ikke offentligt tilgængelige oplysninger i et
informationssystem ved hjælp af programmer eller andet udstyr
(dataaflæsning) kan foretages, såfremt
1) der er bestemte grunde til at antage, at informationssystemet
anvendes af en mistænkt i forbindelse med planlagt eller
begået kriminalitet som nævnt i nr. 3,
2) indgrebet må antages at være af afgørende betydning for
efterforskningen, og
3) efterforskningen angår en lovovertrædelse, som efter loven kan
straffes med fængsel i 6 år eller derover, en forsætlig
overtrædelse af straffelovens kapitel 12 eller 13 eller en
overtrædelse af § 289.

Stk. 2. Indgreb som nævnt i stk. 1 må ikke foretages, såfremt det
efter indgrebets formål, sagens betydning og den krænkelse og
ulempe, som indgrebet må antages at forvolde den eller de
personer, som det rammer, ville være et uforholdsmæssigt indgreb.

Stk. 3. Afgørelse om dataaflæsning træffes af retten ved kendelse. I
kendelsen angives det informationssystem, som indgrebet angår. I
øvrigt finder reglerne i § 783, stk. 1, 3. og 4. pkt., samt stk. 2
og 3, tilsvarende anvendelse.

Stk. 4. Efterfølgende underretning om et foretaget indgreb sker
efter reglerne i § 788, stk. 1, 3 og 4. Underretningen gives til
den, der har rådigheden over det informationssystem, der har været
aflæst efter stk. 1. I øvrigt finder reglerne i § 782, stk. 2, §§
784, 785, 789 samt 791 tilsvarende anvendelse.

De foranstående paragraffer der "finder tilsvarende anvendelse" er de
normale regler om telefonaflytning m.v.

--
Henning Makholm "The compile-time type checker for this
language has proved to be a valuable filter which
traps a significant proportion of programming errors."

Kasper Dupont (04-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 04-06-05 19:03

Henning Makholm wrote:
>
> 3) efterforskningen angår en lovovertrædelse, som efter loven kan
> straffes med fængsel i 6 år eller derover,

Aha, det er såfremt jeg har forstået §793 rigtigt noget
skrappere krav end for at foretage en ransagning. Vil
det sige, at der er situationer, hvor politiet må
beslaglægge en harddisk men ikke må installere det
hardware eller software, der skal til for at aflytte
nøglen?

> en forsætlig
> overtrædelse af straffelovens kapitel 12 eller 13 eller en

De kapitler omhandler vist det vi i daglig tale ville
kalde for landsforræderi.

> overtrædelse af § 289.

Skattesnyd og lignende.

(I den konkrete sag handlede det vist om personer
mistænkt for besidelse af børneporno. Men jeg synes
nu det er interessant at få belyst lidt mere
generelt hvilke muligheder politiet har.)

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Henning Makholm (05-06-2005)
Kommentar
Fra : Henning Makholm


Dato : 05-06-05 19:38

Scripsit Kasper Dupont <kasperd@daimi.au.dk>
> Henning Makholm wrote:

>> 3) efterforskningen angår en lovovertrædelse, som efter loven kan
>> straffes med fængsel i 6 år eller derover,

> Aha, det er såfremt jeg har forstået §793 rigtigt noget
> skrappere krav end for at foretage en ransagning.

Korrekt.

Det må skyldes at lovgiver vurderer at et indgreb som, mens det finder
sted, er hemmeligt for den der aflyttes (m.v.), er mere krænkende end
en ransagning, hvor beboeren som hovedregel skal underrettes med det
samme.

> Vil det sige, at der er situationer, hvor politiet må beslaglægge en
> harddisk men ikke må installere det hardware eller software, der
> skal til for at aflytte nøglen?

Hvis du forestiller sig at politiet må beslaglægge disken uden at
måtte læse og analysere indholdet, tror jeg det er en misforståelse.

Hvis en genstand er beslaglagt - evt. ved en ransagning - fordi det
antages at den kan tjene som bevis (§803), må hovedreglen være at
politiet har lov til at undersøge den. Hvis man skal være helt
pernitten, er der nok ikke hjemmel til at skrive ny data PÅ disken
mens den er beslaglagt, men man kan jo bare skrue den ud af maskinen
og sætte den i en af politiets maskiner som har den nødvendige
software på en anden disk.

Hvis den er beslaglagt af andre årsager (fx fordi den formodes at være
stjålet og skulle tilbageleveres til rette ejermand), vil politiet
næppe have ret til at snage rundt på den.

§791b står i et kapitel som ellers handler om "indgreb i
meddelelsehemmeligheden" og "observation". Det mener jeg må føre til
at ordlyden "aflæsning af ikke offentligt tilgængelige oplysninger i
et informationssystem ved hjælp af programmer eller andet udstyr" skal
fortolkes sådan at det handler som indgreb som *ikke* er kendelige for
besidderen eller brugeren af informationssystemet, mens de finder
sted.

>> en forsætlig overtrædelse af straffelovens kapitel 12 eller
>> 13 eller en

> De kapitler omhandler vist det vi i daglig tale ville
> kalde for landsforræderi.

Ja, blandt andet. Min dagligdags forståelse af "landsforræderi"
forudsætter nu at der er en ydre fjende indblandet. Kapitlerne 12 og
13 indeholder også straf for forsøg på rent indenlandske
samfundsomstyrtninger.

> (I den konkrete sag handlede det vist om personer
> mistænkt for besidelse af børneporno.

Så skal der en konkret mistanke om at der foreligger særligt skærpende
omstændigheder til, for at dataaflæsning må anvendes. Derimod vil
almindelig aflytning, brevåbning m.v. efter §780 i relevante tilfælde
kunne anvendes, idet straffelovens §235 (udbredelse og besiddelse af
børnepornografi) udtrykkeligt er nævnt i §781.

--
Henning Makholm "There were few families that didn't have at least
one hopeful who, from Reading Day on, was the great
hope because of the way he handled his trisyllabics."

Kasper Dupont (05-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 05-06-05 22:55

Henning Makholm wrote:
>
> Scripsit Kasper Dupont <kasperd@daimi.au.dk>
>
> > Vil det sige, at der er situationer, hvor politiet må beslaglægge en
> > harddisk men ikke må installere det hardware eller software, der
> > skal til for at aflytte nøglen?
>
> Hvis du forestiller sig at politiet må beslaglægge disken uden at
> måtte læse og analysere indholdet, tror jeg det er en misforståelse.

Jeg er usikker på, om §791b kan tolkes på den måde.
Men det var nu heller ikke det jeg prøvede at sige.

Hvis politiet beslaglægger en krypteret disk kan
det meget vel være umuligt at dekryptere den uden
ejerens hjælp.

Hvis de på forhånd uden ejerens viden kan installere
en keylogger, kan de i nogle tilfælde få fat i det
nødvendige password for at dekryptere disken. Men
det må politiet åbenbart kun i de mest alvorlige
sager.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Henning Makholm (05-06-2005)
Kommentar
Fra : Henning Makholm


Dato : 05-06-05 23:30

Scripsit Kasper Dupont <kasperd@daimi.au.dk>

> Men det var nu heller ikke det jeg prøvede at sige.

> Hvis politiet beslaglægger en krypteret disk kan
> det meget vel være umuligt at dekryptere den uden
> ejerens hjælp.

> Hvis de på forhånd uden ejerens viden kan installere
> en keylogger, kan de i nogle tilfælde få fat i det
> nødvendige password for at dekryptere disken. Men
> det må politiet åbenbart kun i de mest alvorlige
> sager.

Ok, det har du ret i.

--
Henning Makholm "The Board views the endemic use of PowerPoint
briefing slides instead of technical papers as an
illustration of the problematic methods of technical communicaion at NASA."

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408924
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste