Uffe R. B. Andersen

MitID: Første kig

Det skal jeg lige forstå ret - så nu hvor jeg har hentet min MitID kodeviser på Borgerservice, så skal jeg derned igen, for at få opdateret mit NemID? Og der er NemID papkortet og kørekort tilstrækkeligt?

Nå, det havde Borgerservice her i Ballerup heldigvis godt styr på, så det gik helt smertefrit - og faktisk havde jeg kun brug for kørekortet og min hukommelse til besvarelse af et par "Er-du-nu-dig?"-spørgsmål.

19. oktober 2021 kl. 15:12
MitID: Første kig

Papkort + fremmøde i borgercenter med kørekort. Så heller ikke noget cirkus med at tage foto af pas eller lign.

Det skal jeg lige forstå ret - så nu hvor jeg har hentet min MitID kodeviser på Borgerservice, så skal jeg derned igen, for at få opdateret mit NemID? Og der er NemID papkortet og kørekort tilstrækkeligt?

Mvh. /Uffe

18. oktober 2021 kl. 12:13
Hjælp til naboerne i IPv6 land

Her til formiddag blæste Wizer fiberen igennem det føringsrør, som i et par måneder har været klar i mit bryggers. Man må sige, at din timing er perfekt (du kan nok fortælle en NTP-joke!).

Mit setup i dag er en Palo Alto PA-220 og en OPNsense, hvor PA-220'eren terminerer min IPv4-trafik og OPNsense er tunnel endpoint for en IPv6-over-IPv4-tunnel med en /48, hvoraf en /52 routes til PA-220'eren. Desværre understøtter PAN-OS ikke DHCPv6 PD, så jeg slipper ikke for OPNsense'n, men hvis det dur på pfSense, så gør det også på OPNsense.

Så når der kommer nogen og sætter noget i enden af fiberen, så har du - igen - klædt mig godt på, til at tage udfordringen op. Tak :-)

28. juni 2021 kl. 23:47
Case study: DNSSEC-fejl hos Statens IT?

Det med payload size hos dnsviz har jeg også godt bemærket et par gange, men ikke fået undersøgt nærmere - nu slipper jeg så for det, så tak for indlægget :-)

Det er som at slå i en dyne at prøve at få myndighedernes opmærksomhed. Heldigvis giver vi ikke op så let :-)

4. december 2020 kl. 00:07
Datamuseum.dk: Alt skal væk

Har I hørt kommunen, om der måske skulle være lidt kælder under det gamle posthus? https://www.ballerupbladet.dk/node/57937

Det ville være trist at se jer skulle forlade byen.

1. oktober 2020 kl. 21:15
To måneder efter deadline: Mindst 24 myndigheder mangler stadig obligatorisk mail-beskyttelse

en forståelig, håndfast beskrivelse af hvordan man implementerer DMARC

Man opretter en DMARC-record med p=none, analyserer de modtagne data og gør alle valide mail-kilder DMARC-kompatible, hvorefter man retter til p=reject. That simple!

Problemet ligger i "gør alle valide mail-kilder DMARC-kompatible". Det kan der skrives hele bøger om.

Mvh. /Uffe

4. september 2020 kl. 10:37
RIP John Conway

Da jeg læste Wikipedia-artiklen gik det op for mig, at det har jeg da også siddet lavet kode til - enten i Basic på ungdomskolens ZX-81 eller måske lidt senere i Comal-80 på Commodore 64 eller Gymnasiets RC Piccolo/Piccoline (men jeg hælder mest til ZX-81). Det er nok den første konkrete programmeringsopgave jeg kan huske at være blevet stillet (den anden var en af Gnav's bagsideopgaver, hvor man skulle finde det næste tal i en række, hvilket blev løst med Comal-80 på Commodore 64).

14. april 2020 kl. 14:14
Ups! Folketing, ministerier og efterretningstjenester misser deadline for krav til it-sikkerhed

Ligesom man kan teste DNSSEC-status for sit domæne på Verisigns testside, så kan man også teste DNSSEC Validation-status på ens resolver:https://dnssec.vs.uni-due.de/

Mit bud er, at de fleste vil opleve, at DNS-resolveren på deres arbejde ikke laver DNSSEC-validering, mens den i privaten gør (hvis man anvender den resolver, som ens ISP tildeler en).

2. januar 2020 kl. 16:21
Ups! Folketing, ministerier og efterretningstjenester misser deadline for krav til it-sikkerhed

https://dnssec-debugger.verisignlabs.com/version2.dk

No DS records found for version2.dk in the dk zone

https://dnssec-debugger.verisignlabs.com/ing.dk

No DS records found for ing.dk in the dk zone

Det var vist noget med et problem hos DNS-udbyderen?

2. januar 2020 kl. 16:14
Ups! Folketing, ministerier og efterretningstjenester misser deadline for krav til it-sikkerhed

Er der nogen, der kan uddybe, hvad deres frygt er?

Irrationel? ;-)

"Hvis DNSSEC ikke er opsat præcist korrekt på domænet" - så er det vel Unoeuros problem og så må de stramme sig an? Hvis de har styr på RFC 7344, så skulle selv KSK rollover være autoatiseret og så kan jeg ikke se, hvad der skulle kunne gå galt.

"eller brugerens DNS-resolver," - det er vel brugerens problem? Det eneste jeg kan komme i tanke om, som kan gå galt på resolversiden, er angivelsen af Trust Anchor og det er altså pænt svært at gå fejl af.

2. januar 2020 kl. 16:00
Myndigheder og virksomheder overså slåfejl i phishing-øvelse fra CFCS

den indeholdt et link, der henviste til en specifik ip-adresse og ikke et domænenavn

Vi kan ikke forvente, at folk uden for IT-branchen skal vide, at et link til en IP-adresse er mistænkeligt og vi behøver ikke at forvente det, når en firewall med URL Filtering kan håndtere det.

27. september 2019 kl. 14:19
DMARC: Partier og Folketinget står åbne for hackeres fup-mails

Mange og mange .. omkring 80% af verdens email adresser er beskyttet af inbound DMARC.

Jeg kan kun udtale mig ud fra mine egne erfaringer og de mailsystemer, typisk Cisco Ironport eller Proofpoint, som jeg ser. De er som udgangspunkt ikke sat op til at lave DMARC-kontrol out-of-the-box - det skal enables manuelt. Så mit bud er, at der er mange virksomheder, der ikke beskytter deres brugere via DMARC-tjek. Det vil dog kun glæde mig at tage fejl :-)

25. februar 2019 kl. 13:21
DMARC: Partier og Folketinget står åbne for hackeres fup-mails

nets.dk domænet har en DMARC reject policy, dvs vi er beskyttet mod falske @nets.dk e-mails.
En SPF record er ikke nødvendig, men det ville være pænere, idet man så nemt kan konkludere at domænet ikke er i brug til e-mail.

Problemet er, at næsten alle mailservere tjekker for en SPF-record, mens mange mailservere ikke tjekker for en DMARC-record. Så en SPF-record (v=spf1 -all) ville være til glæde for mange.

25. februar 2019 kl. 11:42
Kommunes mail-system kompromitteret og brugt til udsendelse af phishing-mails

Hvis man læser linket fra Dmarcian: "32 netblocks are authorized, 160.808 individual IPv4 addresses".

Der 32 netblokke ligger hos Frederikssunds to mail-udbydere, mailanyone.net og composite.net. Der er altså ikke tale om adresser på kommunens netværk eller adresser der kun anvendes af kommunen.

21. februar 2019 kl. 11:57
PET og CFCS advarer mod cybertrusler fra insidere i danske organisationer

Enig, timingen mellem regeringens nye lovforslag om tvungen adgang til virksomheders netværk og denne vurdering fra FE kan næppe være tilfældig. Læg dertil Erhvervsstyrelsens "Klik ikke her"-kampagne, så er enhver tvivl vist ryddet af bordet - "Medarbejderen er blevet den største trussel for virksomhedernes IT-sikkerhed".

20. februar 2019 kl. 22:57
PET og CFCS advarer mod cybertrusler fra insidere i danske organisationer

Jeg synes måske FE-DDIS er lille smule for kække, når de bebrejder medarbejderne at falde for phishing. Samme FE-DDIS som i 390 dage har stået på DMARC dot DK's SPF Defektliste. Som hverken har implementeret DMARC eller DNSSEC, der ellers kunne yde medarbejderne beskyttelse mod phishingmails og credentials theft.

Ingen arbejdsgiver eller organisation kan med rimelighed bebrejde medarbejderne, så længe ledelsen ikke har sikret sig med de tilgængelige midler.

19. februar 2019 kl. 22:29
Rod med mail-sikkerhed på flere domæner hos Forsvarets Efterretningstjeneste og CFCS

Hvem får fixet det her først ?

Så er IDA's SPF record blevet rettet, men defekt-listen er ikke opdateret. Man kan selv teste det her.

16. februar 2019 kl. 12:46
Kommunes mail-system kompromitteret og brugt til udsendelse af phishing-mails

Det kræver jo ikke andet end en kompromiteret klient.

Idéen med DMARC er til gengæld at gøre det sværere at phishe de credentials der fører til en kompromitteret klient. Så havde DMARC været på plads var skaden måske ikke sket. Og man skal i hvert fald ikke fedte den af på medarbejderne(s awareness), når ledelsen ikke har gjort deres.

11. februar 2019 kl. 21:56