Knud Henrik Strømming

Teleekspert advarer: Derfor skal du ikke bruge hotspot, hvis nettet forsvinder på jobbet

I boksen:

Skjul navnet på dit netværk, det gør det en smule mere sikkert.

Hvad sker der, hvis en virksomhed har et Wi-Fi-netværk med skjult SSID og en angriber sætter et Access Point op med samme SSID, men hvor SSID'et ikke er sjult? Er det korrekt, at i hvert fald Windows-enheder vil prioritere AP'er med broadcastet SSID over AP'er med identisk men skjult SSID? Er det så ikke en dårlig idé at skjule SSID'en?

22. oktober 2021 kl. 11:35
Borgers cpr-nummer blev offentliggjort af region ved testcentre over hele landet

"Med lov skal land bygges". En af de utallige love, vi har, er arveloven. Ifølge arveloven har børn ret til at arve deres forældre o.s.v. En forudsætning for at evt. ukendte børn kan kræve deres ret til at arve efter afdøde forældre er, at information om, hvem der er børn af hvem, er offentligt tilgængeligt. Det fordrer så igen, at både forældre og børn kan identificeres rimeligt entydigt. Historisk har man klaret denne udfordring ved, at kirkebøgernes optegnelser var offentligt tilgængelige. Og her står alle personers fulde navn, fødselsdato, fødselssted, forældre, vidner (faddere) m.v.

Tilsvarende gælder for ejerskab af fast ejendom. Når et stykke jord skiftede ejer, kastede sælgeren en håndfuld jord i skødet på køberen, jorden blev tilskødet den nye ejer. Det var en symbolsk handling, som fandt sted på det lokale tingsted, og dermed blev det offentligt kendt, at der var sket et ejerskifte af det pågældende stykke jord.

Og tilsvarende er domstolenes afgørelser offentligt tilgængelige (på nær nogle få undtagelser).

Der kunne sikkert nævnes massevis af eksempler på forhold, hvor det er helt essentielt for vores samfund som et retssamfund, at en række informationer er offentligt tilgængelige. Hvis ikke disse informationer er offentligt tilgængelige, så kan en forurettet part have umådeligt vanskeligt ved at kræve sin lovmæssige ret - og så er det ikke længere et retssamfund.

Så altså, uden at have nogen dyb juridisk viden, så hænger en vis offentlighed omkring visse personidentificerbare oplysninger efter min ringe mening uløseligt sammen med, at vi bygger vort samfund på princippet om, at loven er lige for alle, og at enhver (i princippet) kan kræve sin ret efter de til enhver tid gældende love.

19. oktober 2020 kl. 16:11
Udviklere vælger for nemme løsninger: Ydelse kan øges 60.000 gange ved at omskrive kode

Forskerne har her taget den "lette" tilgangsvinkel, nemlig at se på beregningstiden af en given opgave. Fair nok. Men der er en række andre omkostninger, som ifølge mine professionelle erfaringer sjældent indgår i overvejelserne, som fx stømforbruget som nævnt i en af kommentarerne. Men der er mange andre aspekter. Jeg har gennem mange år beskæftiget mig med drift af IT-systemer i større organisationer og bl.a. noget så "simpelt" som antivirus (hvilket slet ikke er simpelt i store netværk). Og her har jeg set adskillige eksempler på, hvordan dårlig kode har gjort systemerne stort set ubrugelige, når der blev skalleret op til produktionsniveau. Nogle eksempler:

  1. Et system skal importere filer fra en mappe, som andre systemer uploader til. Et given modul skal bruge én bestemt fil, men i stedet for at læse bare denne ene fil, indlæses** samtlige** filer i mappen, men kun indholdet af den ene fil bruges. Det fungerer fint, sålænge der kun er få filer i mappen. Men når der pludselig er 50.000+ og når man så lige laver AV-skanning af alle de filer, der åbnes, så er der pludselig nogle tidsgrænser, der overskrides - og systemet fejler.

  2. Et system skriver til en logfil, der ligger et pænt stykke nede i filstrukturen. I stedet for at håndtere en evt. fejlsituation i tilfælde af, at logfilen pludselig ikke længere eksisterer, så havde programmøren kodet det således, at først checkes om 'C:' eksisterer, dernæst om 'C:\Folder1' eksisterer, dernæst om 'C:\Folder1\Folder2' eksisterer osv., 6-7 niveauer ned i filstrukturen, for til sidst at checke om selve logfilen eksisterer. Da det til enhver tid kunne tænkes, at der var behov for at skrive til logfilen, blev logfilens eksistens checket 7000 gange i sekundet - når systemet ikke lavede noget. Det gav i alt ca. 35.000 tilgange til filsystemet pr. sekund, altså når systemet ikke lavede noget og** ikke** havde behov for at skrive i logfilen. Når AV-programmet så blev konfigureret til også at skanne mapper (og hvis du mener, at det ikke giver nogen mening, så læs noget om Alternate Data Streams eller Data Forks), så kørte systemet så tungt, at omkring 30% af alle transaktioner fejlede. I dette specifikke tilfælde blev udviklerne faktisk konfronteret med de utilsigtede konsekvenser af deres kodning - det kom som en total overraskelse for dem, at man overhovedet kunne monitorere på performance af deres kode (!).

  3. En række udviklede arbejdede på et større java-baseret system bestående af et stort antal forskellige moduler. Adskillige moduler brugte (tilsyneladende) samme sprogmodul, hvorfor hver enkelt udvikler havde tilføjet sprogmodulet til sit modul, som så blev indlejret som et samlet pakke i det samlede projekt - med det resultat, at dette sprogmodul var indlejret i projektet mere end 20 gange. Det samme gjaldt for et antal andre moduler. Resultat: Kode der reelt fyldte måske 10-20 MB, fyldte nu næsten 1 GB. Da det var et samarbejdsprojekt, lå der (selvfølgelig) et antal versioner, som åd adskillige TB diskplads på NAS-systemet. For hver gang udviklerne, hvoraf nogle "selvfølgelig" sad på den anden siden af Jorden, ændrede den mindste smule, var netværket ved at gå i knæ. Og når de enorme filer så lige blev udsat for AV-skanning, så blev udviklerne utålmodige og dobbeltklikkede på de samme filer igen og igen (altså mange gange i sekundet - !), indtil det punkt, hvor AV-skannerne, NAS-systemet og hele netværket nærmest lå ned.

Ovenstående tre eksempler er fra det virkelige liv. Og det gennemgående træk er, at alle genvordigheder kunne være undgået fuldstændigt, hvis udviklerne havde udvist bare en smule klassisk dyd og optimeret på diskpladsen, hukommelsesforbruget, processorforbruget og båndbredden. Og så var der såmænd nok også blevet sparet noget strøm.

15. juni 2020 kl. 16:23
Genomcenter med uklare svar om kobling af CPR-nummer med genomdata

En helt central præmis i denne diskussion er, at genom-data er private - "hvad der må betegnes som danskernes mest private oplysninger: deres genomdata."

Nu kan der sikkert skrives tykke bøger om betydningen af ordet 'privat', men det er uomtvisteligt, at genom-data i hvert fald ikke er hemmelige - vi spreder vore gener overalt, hvor vi afsætter fingeraftryk, taber hår og hudceller, udånder spytdråber etc.

Denne uundgåelige "skødesløshed" med vore genom-data harmonerer i min optik meget dårligt med ordet 'privat'.

21. juni 2019 kl. 15:39
Chef for DKCert: Password på op til 64 tegn kan være nødvendigt

For nogle år siden læste jeg om en undersøgelse, hvor man opgjorde hvor lang tid, der gik, fra et password leak fandt sted til de pågældende passwords blev misbrugt. 50 % af de passwords, der blev misbrugt, blev det inden 24 timer. Efter 48 timer var misbruget stort døet hen. Hvis argumentet for regelmæssige skift af password er, at det skal standse evt. misbrug, så skal password altså skiftes oftere end med 24 timers mellemrum. Én gang om måneden eller hver tredje måned har ingen som helst effekt. Det siger sig selv, at skift oftere end hver 24 timer i praksis vil sige engangs-passwords. Password-politikker, der dikterer regelmæssige skift af password med 1-3 måneders mellemrum er simpelthen en misforståelse.

8. august 2018 kl. 11:21
Snart giver dit fingeraftryk adgang til e-boks fra din Android-telefon

At køre en finger hen over en fingeraftryksskanner svarer til at indtaste sit brugernavn. Hvem-som-helst kan samle dit fingeraftryk op og bruge det i alle mulige sammenhænge. Du spreder dit fingeraftryk alle mulige og umulige steder, og det er der ikke noget at gøre ved. Det kræver kun en smule teknisk indsigt og snilde, at samle fingeraftrykket op og præsentere det for skanneren på rette måde, så er "sikkerheden" brudt. Fingeraftryk er fint til identifikation, men duer bare ikke til autentifikation, simpelthen fordi biometriske kendetegn er offentligt tilgængelig information. Det er ganske enkelt en misforståelse at basere nogen som helst form for sikkerhed på fingeraftryk (eller andre former for biometri).

16. december 2016 kl. 16:25
Intel forsøger at genoplive biometrisk kodeord

Som Thomas Knudsen antyder ovenfor, så er det i virkeligheden ganske simpelt: Biometri svarer til at angive sit brugernavn, ikke sit password. Punktum.

Ethvert biometrisk kendetegn er offentligt tilgængeligt. Derfor er det ubrugeligt til autentifikation. Punktum.

Helt tilbage i 1999 skrev Bruce Schneier denne artikel: https://www.schneier.com/essays/archives/1999/08/biometrics_uses_and.html

Selvom det er 15 år siden, så er der egentlig ikke noget nyt at tilføje. I 2013 havde Bruce Schneier faktisk heller ikke noget nyt at tilføje: https://www.schneier.com/blog/archives/2013/09/iphone_fingerpr.html

26. november 2014 kl. 15:48
Video: Et par briller er nok til at narre ansigtsgenkendelsen i Android 4.0

@Martin Bornhøft: Hvis et biometrisk system A kan aflæse et givet biometrisk kendetegn, så kan et, evt. identisk, biometrisk system B også gøre det, evt. uden at ejeren er vidende om det. Derefter er det "blot" at præsentere informationen opsamlet af system B for system A på en tilstrækkeligt naturtro måde, altså kun et teknisk problem (nogle vil måske ligefrem kalde det en ingeniørmæssig udfordring). Diverse undersøgelser viser, at langt hovedparten af de tilgængelige biometriske systemer kan snydes både hurtigt og billigt, se fx http://cryptome.org/gummy.htm.

Det er da rigtigt, at der er eller kan være biometriske kendetegn, som er skjult dybt inde i kroppen og ikke kan aflæses udefra - og dermed kan siges at være hemmelige - men så er de jo altså også uanvendelige i et biometrisk adgangskontrolsystem; for at et sådant kan fungere, så skal kendetegnene jo netop være aflæselige.

Hvis man i rimelig grad kan sikre, at der ikke er nogen, som forsøger at snyde et biometrisk system, så kan det være en udmærket identofikationsmetode. Men sikkerheden ligger i overvågningen af, at der ikke bliver forsøgt at snyde systemet. "The biometric identification system at the gates of the CIA headquarters works because there's a guard with a large gun making sure no one is trying to fool the system.", som Bruce Schneier skriver her: http://www.schneier.com/blog/archives/2009/01/biometrics.html

Hvis fortrolige informationer på en mobiltelefon skal beskyttes v.h.a. biometrisk identifikation, så skal der altså til stadighed stå en bevæbnet vagt ved siden af telefonen - næppe et realistisk scenarie...

2. marts 2012 kl. 14:08
Video: Et par briller er nok til at narre ansigtsgenkendelsen i Android 4.0

@Jesper Stein Sandal: Præcis!

2. marts 2012 kl. 13:47
Video: Et par briller er nok til at narre ansigtsgenkendelsen i Android 4.0

@Martin Bornhøft: I stedet for at skrive en længere epistel om, hvorfor det ikke duer, så vil jeg henvise til disse to artikler:http://www.schneier.com/crypto-gram-9808.html#biometricshttp://technet.microsoft.com/library/cc512578.aspx

Som Bruce Schneieer skriver: "Biometrics are unique identifiers, but they are not secrets. (Repeat that sentence until it sinks in.)"

Det hele ligger i forståelsen af og en skarp skelnen mellem 'identifikation', 'autentifikation' og 'autorisation'. Biometri kan bruges til identifikation, men ikke til autentifikation. Så simpelt er det - også selv om masser af leverandører af diverse systemer påstår, at nu har de lavet et system, som kan levere "highly reliable biometric authentication" (for nu at citere fra den side, du selv har refereret til).

2. marts 2012 kl. 11:54
Video: Et par briller er nok til at narre ansigtsgenkendelsen i Android 4.0

... har intet med sikkerhed at gøre. Kan vi ikke aflive den diskussione én gang for altid?

Biometriske kendetegn er pr. definition offentligt tilgængelige, og derfor kan de aldrig bruges til at bevise, at du er den, du påstår at være. Biometri kan i visse situationer være en bekvem måde at identificere brugeren på overfor et system, men ikke til at autentificere, at brugeren faktisk er den, hyn påstår at være, da den biometriske information netop er offentligt tilgængelig. Biometri har derfor intet som helst med sikkerhed at gøre.

Sensationen i denne historie er faktisk mest, at verdenspressen endnu en gang er hoppet på limpinden og har troet på producentens forsikringer om, at biometri kan bruges som en "sikker" metode til adgangskontrol. Sikkerhedskoryfæer, bl.a. Bruce Schneier, aflivede dén myte i forrige årtusinde - !

V2-journalister: Kom op på beatet!

1. marts 2012 kl. 00:32
Lyntest: Så let snyder du ansigtsgenkendelsen i Android 4.0

... har intet med sikkerhed at gøre. Kan vi ikke aflive den diskussione én gang for altid?

Biometriske kendetegn er pr. definition offentligt tilgængelige, og derfor kan de aldrig bruges til at bevise, at du er den, du påstår at være. Biometri kan i visse situationer være en bekvem måde at identificere brugeren på overfor et system, men ikke til at autentificere, at brugeren faktisk er den, hyn påstår at være, da den biometriske information netop er offentligt tilgængelig. Biometri har derfor intet som helst med sikkerhed at gøre.

Sensationen i denne historie er faktisk mest, at verdenspressen endnu en gang er hoppet på limpinden og har troet på producentens forsikringer om, at biometri kan bruges som en "sikker" metode til adgangskontrol. Sikkerhedskoryfæer, bl.a. Bruce Schneier, aflivede dén myte i forrige årtusinde - !

29. februar 2012 kl. 12:49
Mystisk fejl i tilfældighedsgenerator gør det muligt at gætte primtal i RSA-algoritmen

Men hvorfor skal denne generering af tilfældige tal foregå lokalt? Kunne man ikke forestille sig en cloud-baseret service, hvor man anmoder om et tilfældigt tal? Behørigt sikret o.s.v. Så kunne det bagvedliggende system benytte diverse state-of-the-art-systemer, á la systemer baseret på radioaktivt henfald, kosmisk stråling, termisk støj o.l. Det kunne evt. bygges ind i DNS- eller NTP-protokollen, som jo i forvejen er kritiske i forhold til PKI-systemer. Eller i (en særlig udgave af) SSL-protokollen, hvor der jo i forvejen udveksles tilfældige data for at autentificere enhederne mod hinanden.

17. februar 2012 kl. 11:54
Dansk forsker: Manglende tilfældighed i web-kryptering er 'relativt alvorligt'

Som jeg forstår problemet, handler det om, at de generatorer af pseudo-tilfældige tal, der er implementeret i diverse nøgle-generatorer, ikke er gode nok. Men hvorfor skal denne generering af tilfældige tal foregå lokalt? Kunne man ikke forestille sig en cloud-baseret service, hvor man anmoder om et tilfældigt tal? Behørigt sikret o.s.v. Så kunne det bagvedliggende system benytte diverse state-of-the-art-systemer, á la systemer baseret på radioaktivt henfald, kosmisk stråling, termisk støj o.l. Det kunne evt. bygges ind i DNS- eller NTP-protokollen, som jo i forvejen er kritiske i forhold til PKI-systemer.

17. februar 2012 kl. 11:33
Bruger du RSA's SecurID-tokens? Se hvad hackerangrebet betyder for dig

En lidt mere teknisk orienteret gennemgang kan ses her:http://www.dubex.dk/news/archive/?id=1958

25. marts 2011 kl. 15:27
Pinligt: Stuxnet fløj under sikkerhedsfirmaers radar et helt år

PS: Mit fornavn er "Knud Henrik"

1. november 2010 kl. 15:27
Pinligt: Stuxnet fløj under sikkerhedsfirmaers radar et helt år

At compileringsdatoen af dele af koden ligger helt tilbage i januar 2009 behøver ikke nødvendigvis betyde, at ormen faktisk har været i omløb i det fri siden denne dato. Dels kan udviklerne jo have holdt den internt, dels kan der blot være tale om, at uret på den maskine, hvor koden er blevet kompileret, har gået forkert.

Det er en helt anden sag, hvis man fx har fundet kopier af ormen i backup-kopier af inficerede systemer, hvor det med sikkerhed kan fastslås, hvornår backup-kopien er taget.

I en diskussion af, om AV-firmaerne har været sløsede og selvforherligende, er det ikke helt uvæsentligt, om ormen faktisk har været i omløb og faktisk har inficeret maskiner uden for angribernes kontrol "i et helt år", og om denne tidsramme kan verificeres.

1. november 2010 kl. 15:26
Pinligt: Stuxnet fløj under sikkerhedsfirmaers radar et helt år

Hvad bygger de det på? - alder på certifikater eller faktisk fundet "in the wild" eller på lukkede net?

1. november 2010 kl. 13:10