Carsten Kanstrup

Rasmus Theede: Få styr på det basale - det handler ikke primært om kinesiske hackere

Inspiration fra Amiga er nok svær at sælge.

Hvorfor det? Den er netop et eksempel på, hvordan det kunne være gjort, men ikke blev det, fordi IBM med hjælp fra Microsoft var stor nok til at tromle deres løsning igennem, selv om den var på DOS-niveau, da Amiga kørte fuld multitasking med bl.a. 3D-grafik, ray-tracking og PostScript til Desktop Publishing.

Vis mig bare én ting, som Windows 10 idag gør væsentlig bedre og frem for alt mere sikkert, end Amiga gjorde for over 30 år siden. Vi skal netop tilbage til rødderne med bl.a. hardwarebaseret skrivebeskyttelse og adgangskontrol og software i en størrelse, der er til at overse, hvis vi skal dæmme effektivt op for de trusler, vi står overfor.

14. maj 2019 kl. 18:19
Rasmus Theede: Få styr på det basale - det handler ikke primært om kinesiske hackere

Nogle mener endda, at man bare skal fyre de medarbejdere, der bryder sikkerhedsreglerne. Men de klikker ikke på et farligt link, fordi de er dumme.

Der er principielt set ikke noget, der hedder farlige links, for hele grundlaget for internettet er jo netop, at man skal kunne klikke sig frem til ny og dermed ukendt information, og absolut ingen kan derfor på forhånd vide, om den side, man kommer ind på, er usikker eller ej. Problemet er, at man har åbnet op for nogle muligheder, som aldrig burde være der. Giv mig bare én eneste grund til, at en hjemmeside skal kunne installere programmer på min computer uden mit vidende og evt. kryptere min harddisk, og hvorfor skal f.eks. musen kunne gøre andet end det man forventer - nemlig at fungere som mus og absolut ikke åbne op for mouse jacks?

Tåberne er ikke selv de dummeste brugere, men dem, der har lavet disse usikre systemer, og ikke mindst dem, der køber IT-udstyr for milliarder af kr. uden at stille de mindste krav om sikkerhed. Man spørger bare, hvad primært Microsoft kan levere, og køber så det fuldstændig ukritisk. For den normale bruger er det desværre bare take-it-or-leave-it og så en masse bøvl med 3. parts software i form af antivirusprogrammer for at lappe på en tåbelig grundstruktur og programmørernes manglende evne til at overse egne programmer.

For ca. 30 år siden arbejdede jeg på en Commodore Amiga 2000 med to diskettedrev, men uden harddisk. Hvis den computer havde været mere kraftfuld og haft en internetbrowser, ville man idag kunne surfe og klikke på alt fuldstændig uden nogen som helst risiko, for hele BIOS systemet incl. en DOS lå i en ROM, som kun kunne ændres ved mekanisk udskiftning - en rigtig god idé, og det grafiske operativsystem, som blev opgraderet langt hyppigere, blev så læst ind fra én enkelt skrivebeskyttet diskette, som derefter kunne fjernes. I en sådan computer er der ingen steder, virus kan lave skade eller overleve, efter at strømmen er slukket eller hukommelsen resat. Med en passende hardwaremæssig opgradering til dagen standard og med hardwarebaseret skrivebeskyttelse af de enkelte områder på alle harddiske (software bliver aldrig nogensinde sikkert) ville jeg idag langt foretrække en sådan super Amiga frem for det usikre bras, bl.a. Microsoft og IBM har forpestet verden med siden. I gamle dage var det en selvfølge, at permanent lager kunne skrivebeskyttes; men det er "selvfølgelig" ikke muligt idag, for softwaren kan "selvfølgelig" ikke laves anderledes, end at der konstant skal være skrivemulighed til alt. De fleste computere idag har minimum 8 Gbyte RAM, hvilket rækker til selv de største hjemmesider, så hvorfor skal der være åbnet for generel harddiskskrivning, med mindre man specifikt beder om at gemme ét eller andet, og i så fald skal der kun åbnes udefter på den valgte gren af filsystemet, så alt nedefter incl. roden stadig er skrivebeskyttet.

Kom nu ind i kampen EU, stater og kommuner og evt. Mærsk, som vist har lært lektien, og stil nogle krav til det, I køber for milliarder - vi andre er leverandørerne desværre fuldstændig ligeglade med. Det kan da godt være, at Microsoft og andre "gamle" firmaer så ikke kan levere; men mon ikke der så er andre, der kan - evt. gamle Amiga-folk, der vejrer morgenluft, og/eller de firmaer, som har sikkerhedsgodkendte operativsystemer?

14. maj 2019 kl. 12:09
Sundheds-it ved en korsvej: Skal det fortsætte som før, eller skal det bringes til at virke?

Ja, fantastisk blog og helt enig. Spot on og stor ros :-)

28. august 2018 kl. 10:57
Eugene Kaspersky: Internet of Things kræver nyt immunt sikkerhedssystem

På den ene side er det jo smart vi kan styre hvad-som-helst via nettet, wi-fi etc. men alt hvad vi kan styre, kan også styres af andre :-(

Nej, slet ikke. Det er udelukkende et spørgsmål om, hvordan systemerne udformes.

Hvis alt bare gjorde, hvad det forventes at gøre - og ikke andet, var der ikke de store problemer. Problemet kommer, når det f.eks. er muligt at omprogrammere en LED-pære til at blive en del af et botnet, eller en computer f.eks. begynder at eksekvere en .JPG fil som et program eller på anden måde kører ukendt kode uden tilladelse.

F.eks. er internettet baseret på, at man skal kunne klikke sig frem til ny information, så "ulovlige" klik eksisterer ikke! Hvis så bare en browser gjorde som forventet - nemlig at vise sidens indhold som grafik og lyd og intet andet - var der ingen problemer. Giv mig bare én eneste grund til at en hjemmeside, som jeg ikke kender, skal have lov til at eksekvere programmer på min computer uden min tilladelse og dermed f.eks, kryptere harddisken; men desværre er IT-branchen fuld af fjolser, der har gjort den slags muligt :-(

I et rent ledningsbaseret IoT system er der absolut ingen problemer. Det går over min forstand, hvorfor alt IoT med djævelens vold og magt skal gøres trådløst (WiFi, ZigBee etc.) og dermed stilles til rådighed for hvem som helst i nærheden. Når man alligevel skal have elektrisk effekt til at kunne styre og til f.eks. at drive lamper, kan man lige så godt bruge de samme kabler til også at styre over.

I de perioder, hvor et sådant IoT system ikke er forbundet til internettet, som f.eks. når man er hjemme, er der slet ingen problemer, for man skal have fysisk adgang til nettet for at kunne styre, og så er man jo allerede indenfor i bygningen, hvor man lige så godt bare kunne styre fra kontakterne på væggen eller gøre fysisk skade, hvis det er det, man vil.

Forbinder man systemet til internettet, er der heller ingen problemer, hvis man f.eks. bare lægger noget tilfældigt "salt" i telegrammerne, så de bliver forskellig fra gang til gang, laver en simpel 2-niveau kryptering, og så giver en tidsstraf på nogle sekunder, hvor internetforbindelsen er fuldstændig afbrudt for alle (også én selv), hvis nogen ikke kommer igennem det ene af niveauerne. En hacker kan så bare se, at han ikke får svar, men ved ikke, om det skyldes, at han har fået tidsstraf eller ej, og rent statistisk vil han derfor ikke leve længe nok til at kunne forsøge sig frem, hvis bare krypteringsnøglerne har en fornuftig længde - f.eks. 2 x 128 bit eller endog bare double DES. Samtidig kan han ikke lægge forbindelsen ned, med mindre han lige netop gætter nøglen til niveauet uden tidsstraf og så ikke ændrer den i sine efterfølgende forsøg, som så til gengæld alle (bortset fra ét ud af måske mange milliarder) vil få tidsstraf og derfor ikke kan scannes hurtigt. Det kræver selvfølgelig, at man ikke udveksler nøgler over nettet, så de kan opsnappes; men hvorfor skulle man også det? Man har jo afgang til både det net, man vil styre, og de enheder, som man vil kunne styre det fra, og kan så bare taste nøglerne ind.

IT-problemerne kommer først, når man inviterer IT-nørderne indenfor med deres cloud løsninger og lignende, som ikke tillader tidsstraf og derfor kan scannes hurtigt. Så bliver tingene så kompliceret, at ingen kan overskue noget som helst længere med talrige sikkerhedshuller til følge, og nøglerne må nødvendigvis udveksles over nettet og kan dermed opsnappes.

26. februar 2018 kl. 13:20
Gulvvarmen, højtaleren, støvsugeren, lyset: Pludselig endte mit hjem på nettet

Nej, IoT står ofte for "Internet of Trash" :-)

15. februar 2018 kl. 10:18
TDC udruller landsdækkende netværk til Internet of Things

Nu var konteksten jo NB-IoT, så det kan da sagtens være at Mads' behov kan dækkes af GPRS!

Ja, bare der ikke er mange mennesker i nærheden, så al netværkskapaciteten bruges på tale, så der intet er tilbage til GPRS.

Jeg har set et forsøg på at demonstrere et GPRS-baseret fjernkontrolsystem under sådanne forhold (nær en motorvej). Det var en ynk og aldeles ubrugeligt til noget som helst seriøst.

Den, der kommer med et stabilt, kontinuert overvåget og deterministisk IoT net med en fornuftig responstid og til en fornuftig pris, kan score guld; men desværre ser det heller ikke ud til at teleselskaberne har held til det denne gang med deres NB-IoT.

Ikke engang TDC's kobbernet kan man bruge til IoT som alternativ til trådløs kommunikation - ialtfald ikke hvis man benytter deres homebox, for den brillierer ved en total mangel på transientbeskyttelse, så nettet bør frakobles ved risiko for tordenvejr og dermed er ubrugeligt til f.eks. alarm- og procesovervågning. Desuden betyder en kontinuert opkobling via internettet, at IP-adressen ikke skifter engang imellem, hvilket kan gøre andre tilkoblede computersystemer mere sårbare over for hackerangreb - specielt hvis Microsoft er involveret, så selv en kryptering af harddisken accepteres uden den mindste advarsel eller tilladelse fra brugeren.

14. februar 2018 kl. 17:38
TDC udruller landsdækkende netværk til Internet of Things

NB-IoT standarden spænder vidt fra 20-250 kbit/s og fra 1,6-10 s latency; men TDC oplyser tilsyneladende hverken datahastighed, datakapacitet eller prisindikationer på deres hjemmeside.

F.eks. kan den lange latency give problemer. I mange situationer vil der typisk ske det, at der optræder en alarm eller en hændelse. Her kan 10 s initial responstid måske til nøds accepteres; men derefter vil man typisk starte en tovejs dialog med anlægget eller enheden, hvor selv 1,6 s er træls. Man kan også forestille sig en bilalarm med GPS, hvor 10 s for hver ny position, efter at bilen er stjålet, er alt for ringe.

Ved lidt mere krævende IoT anvendelser som f.eks. alarmsystemer er det også alt afgørende, at kommunikationen kontinuert kan overvåges f.eks. ved en heartbeat senest hvert 10. sekund, uden at den maksimale datamængde overskrides, eller det kommer til at koste en formue.

Det er det samme problem Sigfox også har. Den initiale responstid kan accepteres; men datakapaciteten på maksimalt 140 telegrammer pr. døgn er alt for ringe til både en kontinuert overvågning og til en dialog, og specielt på downloadsiden, som kun kan overføre sølle 8 bytes payload, er det ikke engang muligt at overføre bare én eneste 32 bit værdi med f.eks. en 29-31 bit identifier og en 15-20 bit checksum (CAN-B, Max-i). På uploadsiden, hvor 12 bytes er mulig, går det lige akkurat.

Desuden fokuserer man i de fleste systemer incl. NB-IoT, Sigfox og LoRa meget ensidigt på batteridrift, hvilket selvfølgelig er fint til skraldespande og lignende; men i mange andre situationer, som f.eks. alarmsystemer og procesovervågning, hvor man normalt har effekt nok, vil man være interesseret i at skrue lidt op for sendeeffekten for at få en mere stabil kommunikation. Hvis man f.eks. kan forbedre S/N forholdet en faktor N, vil fejlsandsynligheden typisk blive opløftet med potensen N, så f.eks. en uacceptabel fejlsandsynlighed på 0,01 bliver formindsket til i størrelsesordenen 0,000001, hvis S/N forøges en faktor 3, så der er rigtig meget at hente med små midler. Hvorfor skal overvågning af f.eks. hjem, procesanlæg og trafiklys lide under hvor meget kapacitet, der er i et AAA-batteri?

I mange situationer som f.eks. nabohjælp/naboovervågning vil det også være særdeles praktisk at kunne broadcaste til mange modtagere i området i stedet for at sende til én mast hos en IoT udbyder og så derefter via f.eks. en central database at skulle sende den samme meddelelse tilbage til mange modtagere i området, hvilket vil mangedoble datamængden og latency, hvis man heller ikke kan broadcaste på download-siden.

P.t. er der rigtig mange systemer, der slås om IoT markedet, men i mine øjne desværre endnu ikke ét eneste, der er designet ud fra de behov, som der reelt set er :-(

14. februar 2018 kl. 11:59
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Jeg kender ikke microsofts nummer så nummer spoofing vil ikke gøre nogen forskel. For at det skal være effektivt skal de ringe på vegne af nogen jeg har i min opkaldsliste i forvejen.

Det behøver de da ikke. Som det fremgår af Version2's video, slår nogle telefoner automatisk nummeret op - se https://www.version2.dk/artikel/spoofing-telefonnumre-naar-iben-ikke-kundeservice-1078486

I den forbindelse er det værd at bemærke, at telefonen - som flere andre telefoner - automatisk knytter et navn til det indgående nummer, så der ender med at stå YouSee i displayet.

23. juli 2017 kl. 15:43
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

For at løse dette såkaldte problem mener du at jeg skal have blokeret nummervisning på alle opkald fra udlandet?

Nej, selvfølgelig kun den nummervisning, som man ikke kan stole på.

Må jeg frabede mig din hjælp her?

Hvis det laves rigtigt, så man bare mærker metadata som sikre eller usikre, kan man vente med at fjerne usikre numre til SMS'en eller opkaldet skal udsendes det sidste stykke til abonnenten. Dermed kan enhver abonnent individuelt bestemme, hvad vedkommende vil have:

  1. Alle numre vist, men risiko for falske numre.

  2. Kun sikre numre vises, men dermed vil visse numre ikke vises, selv om de er sikre.

Du kan så bare vælge abonnement 1, hvor jeg vil foretrække abonnement 2.

23. juli 2017 kl. 11:35
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Der er mange danske virksomheder som køber billig telefoni af en udenlandsk SIP operatør. Og så får de det lavet så deres danske indgangsnummer bliver vist selvom opkaldet i virkeligheden kommer udefra. Skal det blokkeres?

Ja, selvfølgelig skal de metadata, som skal vises som telefonnummer, ændres, hvis man ikke kan stole 100% på dem. Teksten (eller lyden) i meddelelsen eller opkaldet skal selvfølgelig ikke røres, så hvis man vælger et dubiøst teleselskab, må man finde sig i, at afsendernummeret ikke kommer frem på displayet; men resten fungerer uændret.

EU kommissionen bliver nok ikke imponeret...

Hvis Margrethe Vestager ikke køber den umiddelbart, behøver man bare at udsende et stort antal falske SMS'er i hendes navn. Så skal hun nok komme på andre tanker :-)

23. juli 2017 kl. 09:06
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Og lige siden dag et var det almindeligt at teleselskabet glemte at sætte et filter på, så at kun de numre tilhørende virksomheden kunne anvendes.

Lige netop - man glemte sikkerheden - som det også er tilfældet med de fleste moderne IT systemer, når man åbner op for nye muligheder.

Det var intet problem for lokalcentraler, for de blev sat korrekt op af ordentlige folk, men man kan altså ikke have blind tillid til hackere, svindlere, internetpirater etc., så når man åbner sine lukkede net op for andet end mobiltelefoner, fastnettelefoner og lokalcentraler må man ganske simpelt finde den "dørmand" frem, som man ikke fik "ansat" den gang.

23. juli 2017 kl. 08:51
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Internetudbyderen kan naturligvis ikke pålægges at kontrollere om en kunde har tilladelse til at benytte en bestemt protokol eller hvad der iøvrigt sendes over udbyderens forbindelse. Dermed har en SMS gateway frit spil.

Hvordan hænger de to ting sammen? Man kan selvfølgelig sende alt det, man vil, via internettet; men det sidste stykke vej en SMS eller et opkald er nødt til at benytte, går via en teleudbyder, og hvis vedkommende ikke mener, at man kan stole på de metadata, der skal vises som telefonnummer, kan man jo bare erstatte dem af noget andet. Det gør man jo allerede idag, hvor visse numre vises som "Udenlandsopkald" og lign.

Det er da meget enkelt: Erstat alle den slags metadata, som man ikke med garanti har tillid til, med f.eks. "Ukendt nummer" eller lignende. Så vil alle SMS fra gateways etc. automatisk ryge i den gruppe, og det vil alle SMS og opkald fra Kina måske også. Så har man med ét slag sikkerheden på plads og kan så derefter vha. gensidig tillid mellem store selskaber kombineret med white lists åbne op for sikre kilder. Man skal bare ikke gøre som idag, hvor man æder alle metadata fuldstændig ukritisk og uden nogen som helst kontrol.

Desuden modsiger du dig selv; først erkender du qua ovenstående at SMS'er kan sendes fra en gateway, og senere:</p>
<p>SMS-er bliver ikke udsendt af sig selv fra en mast eller som det er blevet moderne - via fiber eller kabel og derefter WiFi til den pågældende modtager. Hvis nogen vil sende en SMS, bliver de nødt til at benytte en teleoperatør

Jeg modsiger da ikke mig selv. Den teleoperatør, der udsender signalet, har fat i den lange ende og kan gøre alt det, vedkommende vil, med metadata, som beskrevet ovenfor.

23. juli 2017 kl. 08:37
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

og fastnetproblemer

UPS. Der skulle selvfølgelig stå "og fastnettelefoner**.

22. juli 2017 kl. 08:02
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Dine forslag, Carsten, er på en og samme tid smarte og fuldstændigt tæt på det dummeste, som er foreslået på et techmedie. Du har absolut ingen forstand på den tekniske opbygning af hverken internettet eller telenettet.

Skal vi ikke starte ved telenettets begyndelse? Her var nettet switchet, og ingen kunne spoofe noget so helst.

Så fik vi nummerviserne; men det var ikke abonnentens egen telefon, der udsendte nummeret, men centralen på baggrund af den punkt-til-punkt forbindelse, der gik fra teleselskabet ud til abonnenten, så der var stadig ingen spoofing mulighed.

Nu begyndte man så på pakkekoblede net; men der var stadig intet problem! Hverken mobiltelefoner eller fastnettelefoner udsender deres eget nummer. For mobiltelefonernes vedkommende er det en konvertering fra SIM-kortets nummer, og for fastnettelefoner var det stadig centralen.

Nu var det så, at én eller anden fik den "gode" idé at åbne op for, at andet end mobiltelefoner og fastnetproblemer kan benytte telenettet; men vedkommende glemte fuldstændig sikkerheden og så opstod problemet.

Om internettet så var baseret på brevduer, er fuldstændig lige meget, så jeg behøver ikke at kende protokollen for at udtale mig om dette. Internettet er bare et transmissionsmedie. Fejlen er udelukkende, at man har lukket nogen ind i et lukket net uden den fornødne sikkerhed, og nu er det måske for besværligt eller dyrt at lave om, og så er det jo meget lettere at bilde hr. og fru Danmark ind, at det ikke kan lade sig gøre.

Iøvrigt har jeg de sidste ca. 35 år beskæftiget mig med industriel kommunikation og feltbussystemer, så jeg er ikke en helt novice, når det kommer til OSI model, kommunikationsprotokoller etc.

22. juli 2017 kl. 07:59
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Idag er det ikke unormalt at køre tele-ydelser over en IP-baseret VPN-løsning over DWDM leveret af tre forskellige firmaer. Det er endda ikke umuligt at det er et helt fjerde firma der ejer selve fiberen.

Og?

Hvad har en yderst privat punkt-til-punkt VPN forbindelse med falske SMS numre at gøre?

Selve antagelsen om at der er en udbyder af en fysiske forbindelse som bestemmer over data er i bedste fald en anakronisme. Selv bare med ISDN er det en sandhed med modifikationer.

Det påstår jeg da heller ikke! Læs dog, hvad jeg skriver. Indholdet af en SMS (data) kan være skrevet på arabisk, krypteret eller aldeles ulæseligt. Det er hamrende ligegyldigt. Det er telefonnummeret, vi diskuterer, og det er kendt af teleudbyderne, da det formodentlig ligger i protokollen og ikke i datadelen af telegrammet. Ellers kunne Telenor jo ikke erstatte det i egne net efter stort set samme princip, som jeg foreslår.

21. juli 2017 kl. 16:47
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Kan du ikke (sådan rent principielt) forklare, hvordan det skulle kunne lade sig gøre, som internettet fungerer i dag (husk på at end-to-end-kryptering benyttes ganske mange steder af helt legitime årsager), og hvilke andre ting, internetudbyderne også skulle filtrere for, nu man alligevel er i gang?

SMS-er bliver ikke udsendt af sig selv fra en mast eller som det er blevet moderne - via fiber eller kabel og derefter WiFi til den pågældende modtager. Hvis nogen vil sende en SMS, bliver de nødt til at benytte en teleoperatør, og den SMS-forespørgsel, som teleoperatøren nødvendigvis må få, skal operatøren naturligvis kunne læse, så evt. kryptering er intet problem. Kender operatøren ikke nøglen og forstår protokollen, sendes der ganske simplet ikke noget ud fra masten, og hvis ikke SMS-telegrammet er forsynet med et "stempel" fra en godkendt teleoperatør, der viser, at nummeret er verificeret og godkendt, bør det erstattes af f.eks. "Ukendt nummer".

Internettet er ikke andet end en kommunikationskanal. Hvis man skal kunne udsende en SMS fra en gateway, er man nødt til at have en protokol, som både gateway og sendenettet forstår, og har man det, kan man da let læse nummeret og verificere det mod en white-list. I dag kan vi jo netop læse, at Telenor holder øje med egne numre - se https://www.version2.dk/artikel/telenor-holder-oeje-med-maerkeligt-moenster-kampen-mod-spoofing-1078498 :

I dag fungerer det sådan, at hvis et ‘spoofing’-kald går igennem vores netværk, dvs. fra en Telenor kunde til en anden, vil afsendernummeret automatisk blive korrigeret af os, så et falsk afsendernummer ikke kan misbruges og spoofing-opkald dermed ikke går igennem.

Problemet med den løsning er så muligvis SMS-bureauer, som nødvendigvis må kunne udsende med andre numre end deres egne. Hvordan Telenor har løst det problem, ved jeg ikke; men godt at nogen gør noget konstruktivt i stedet for bare at sige som TDC, at det kan vi ikke gøre noget ved - se https://www.version2.dk/artikel/spoofing-telefonnumre-naar-iben-ikke-kundeservice-1078486 :

Det er dog vigtigt at understrege, at teleselskaberne ingen kontrol har med, at nogle vælger at oprette tjenester til spoofing,

Folk kan oprette alle de tjenester, de vil, men har de ikke deres eget sendenet, har teleoperatørerne da fat i den lange ende og kan blokkere for hvad, de vil. TDC synes måske bare, det er for bøvlet eller kræver for store og dyre tekniske ændringer?

21. juli 2017 kl. 16:25
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Hvordan kan TDC vide om det er SMS gateway hos en kinesisk operatør eller om Telenor kunden er i Kina og roamer?

Der er to muligheder:

  1. Hvis f.eks. et netværk af seriøse europæiske teleoperatører (TDC og andre) ikke har tillid til SMS gateways i Kina og heller ikke til én eneste kinesisk teleoperatør, er der ikke andet at gøre end at erstatte samtlige SMS-numre fra Kina med f.eks. "Ukendt nummer" eller "Udenlandsopkald".

  2. Hvis man har tillid til, at en kinesisk operatør kan skelne sikkert mellem SMS'er modtaget fra mobiltelefoner og SMS'er modtaget fra gateways, men stadig ikke stoler på kinesiske gateways, beder man den kinesiske operatør om enten at fjerne nummeret fra alle SMS'er fra alt andet end mobiltelefoner eller gøre der muligt at skelne mellem de to typer telegramkilder. Kan eller vil operatøren ikke det, må man ty til løsning 1.

21. juli 2017 kl. 15:43
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Der bliver i højere og højere grad udbudt teleydelser over IP-netværk helt ud til slutbrugeren, herunder til mobiltelefoner som suplement til GSM-forbindelsen. Det betyder at medmindre du ønsker at samtlige IP-udbydere skal lave deep packet inspection, så holder din teori om en fysisk udbyder ikke længere.

Som jeg har skrevet før, er mobiltelefoner ikke noget problem, da de aldrig udsender SMS'er med falsk nummer, så glem dem! Om man så roamer fra Kina eller Somalia, eller benytter WiFi som supplement til GSM, som nogle danske teleoperatører er begyndt på, behøver ingen at checke noget som helst.

Problemet opstår f.eks. hvis en hacker benytter en SMS-gateway til at sende falske SMS'er. Hvis teksten er tilstrækkelig troværdig, og nummeret findes i adressebogen, så det korrekte navn og evt. billede vises på skærmen, skal gamle fru Olsen nok hoppe på den.

Når Per Jørgensen eller andre morer sig med at sende falske SMS'er:

Tja - en enkelt SMS gateway og man kan få det til at ligne hvem som helst der har sendt den mail. Jeg har lavet gas med vennerne ind i mellem og send dem en sms fra deres eget nummer - som de så skriver tilbage til og kan slet ikke forstå det

... har den SMS'gateway, som benyttes, jo en fysisk forbindelse til internettet. Internetudbyderen, der ejer den forbindelse, skal så bare checke, at den pågældende abonnent i det hele taget har tilladelse til at fungere som SMS-gateway og i så fald ikke udsender SMS beskeder med andre numre end abonnementsnummeret for SMS-gateway'en selv, som den selvfølgelig altid har ret til at bruge, eller de numre, som ejeren af det benyttede telefonnummer skriftligt har givet internetoperatøren tilladelse til at overføre fra gateway'en. Kan 100% korrekt nummer af én eller anden årsag ikke garanteres, dvs. hvis et white-list filter hos internetoperatøren ikke specifikt har signeret en besked som verificeret og godkendt, skal nummeret erstattes af "Ukendt nummer", "RobotSMS" eller andet, inden SMS'en udsendes (ufiltrerede meddelelser godkendes ikke).

I det gamle switchede net, var det ikke muligt at sende med falsk afsender; men det er det i et pakkekoblet net, og så må man bare sørge for at blokkere for den mulighed, hvis nettet skal være troværdigt, og det burde ikke være særlig svært eller omfattende, da problemet kun findes for dubiøse SMS-bureauer, SMS-gateways og lignende.

21. juli 2017 kl. 15:17
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

TDC har ikke en jordisk chance for at tjekke en roaming SMS fra et Telenor nummer i udlandet.

Nej, og?

Hvis SMS'en kommer ind i Telenor's net fra en mobiltelefon, er der som sagt ingen problemer, da en mobiltelefon ikke kan sende med falsk adresse. Telenor kan derfor roligt sende SMS'en videre, og ingen behøver at checke noget som helst.

Problemet opstår udelukkende med SMS-gateways og lignende, og dem flytter man vel ikke rundt på hele tiden fra den ene teleoperatør til den anden, og hvis man gør, er det så bare den nye teleoperatør, der nu har den fysiske forbindelse til gateway'en, der skal oprette white-listen.

21. juli 2017 kl. 13:11
Pærelet at sende snyde-sms'er og lave falske opkald: »Dybt problematisk«

Tag nu fx alle iPhone-brugerne derude - SMS'er fra en iPhone-bruger til en anden kører allerede nu uden om PSTN-nettet.

Ja, men en iPhone eller nogen som helst anden mobiltelefon kommer aldrig nogensinde til at køre uden om de fysiske sendemaster. Om kommunikationen i telenettet derefter foregår med gammeldags switchede netværk (PSTN) eller er moderne pakkekoblet er fuldstændig ligegyldigt - når bare man ikke tillader alle og enhver at indsætte pakker med falsk afsender. Problemet med internettet er jo netop, at man i sin iver efter at åbne op for nye, spændende muligheder, som de nye teknologier giver, fuldstændig glemmer hvad de muligheder også kan bruges til, og så har vi problemet med bl.a. false SMS'er, virus, ransomware, usikre dokumenter med macroer etc.

Man kan ikke stole på IP-pakker, ligesom man heller ikke kan stole på A-numre på PSTN-kald, men til gengæld kan man løse det på et højere niveau i OSI-modellen vha. kryptering og certifikater.

Og hvordan skal det så foregå i praksis, så man sikrer identiteten af afsenderen 100% og samtidig kan sende til alle og enhver og derfor ikke på forhånd kan aftale en krypteringsnøgle med modtageren? Ved f.eks. et public-key system kan hackeren jo bare kryptere med den offentlige nøgle, og så er man lige vidt og har bare kompliceret systemet unødigt.

Flere i denne tråd mener, at et simpelt white-list filter hos teleoperatøren, som blokkerer for alle andre afsenderadresser, end en abonnent har tilladelse til at benytte, vil være næsten uoverkommeligt at implementere, så hvordan i alverden skulle man kunne indføre et langt mere kompliceret worldwide krypterings- og certificeringssystem og have 100% tillid til det - uanset om så beskederne kommer fra Kina eller Somalia?

21. juli 2017 kl. 12:57