Inlägg

Inlägg som nikka har skrivit i forumet
Av nikka
Skrivet av mille74:

Tre punkter jag gärna skulle vilja få besvarade.

* Skulle vara intressant att veta hur de parar ihop samt säkrar kommunikationen mellan noderna (protokoll, inte i gui'et som Nikka visade). Gissar att det är deras "proprietära"/hemliga protokoll... :/ MITM (hänger förvisso ihop med även nästa punkt)?

* Vad jag förstår så konfar man knytning enbart från "huvudnoden" som "hakar" in de andra noderna utan att man pillar på dem. Hur säkrar man så att inte evil-bob annekterar min Asus-box för sitt nät?

* Hur funkar det med kanalanvändningen på noderna för backhaul-trafik? Delar användare och "backhaul" trafik på samma kanal(er) eller körs de på separata kanaler? Beror detta på modell? Isåfall vore det trevligt att se vilka modeller som kör vilken typ av backhaul.

Mycket bra frågor (som också ligger mig varmt om hjärtat)! Låt oss börja med fråga ett och två (som hör ihop). Som jag var inne på i slutet av genomgången är detta inte en produkt för enterprise-nätverk. Säkerheten är anpassad för konsumentbruk. Aimesh drar, tyvärr, nytta av WPS-protokollet för konfigurationen. Efter konfigurationen har jag kunnat stänga av WPS på huvudnoden, men inte lyckats göra det på mesh-noderna. Där finns alltså en sårbarhet ifall någon skulle vilja göra en riktad attack mot nätverket och är i dess fysiska närhet. Observera att detta gäller samtliga routrar som har WPS-stödet aktivt (det vill säga nästan alla konsumentroutrar).

Bortsett från en tänkbar WPS-attack skulle det också gå att göra en MITM-attack under själva konfigurationsprocessen då huvudnoden ansluter till mesh-nodens tillfälliga konfigurationsnätverk. Därefter släcks mesh-nodens konfigurationsnätverk och ersätts med det valda nätverket.

Det går enbart att inkludera till mesh-noder som antingen är försatta i konfigurationsläge (du ser inställningen swisha förbi vid 25.33 i filmen) eller är fabriksåterställda. Det går alltså inte att inkludera mesh-noder/routrar som redan är konfigurerade.

Asus har i detta fall gjort en avvägning mellan användarvänlighet och säkerhet. Det finns tänkbara attackvektorer mot Aimesh under konfiguration och drift. Dessa attackvektorer är dock desamma som de flesta konsumentnätverk dras med (och de kräver fysisk närvaro för att utnyttjas). Lägg märke till att jag inte på något sätt vill försvara avvägningen, utan enbart förklara den. De gör som branschen har valt att göra.

Gällande fråga tre har jag inget bra svar (än). Jag har enbart lånat en tri-band-router av Asus, så jag kan inte heller testa det. Jag kontaktar Asus och hör om de har ett bra svar.

Tack för bra frågor!

Av nikka
Skrivet av Alling:

Lustigt det ser ut när "AiMesh" skrivs med litet M. Uttalet blev "ajmäsch" i min hjärna iallafall (vilket kanske förvisso är meningen, det vet jag inte).

Hehe. Ja, det blir lite konstigt. Jag tänkte först uttala det precis som du skriver, men jag ändrade mig då jag insåg att det hade låtit mer som ”iMesh”.

Av nikka

@PsyCor: Hej. Jag beklagar, men nu har den sålts.

Av nikka

@PsyCor: Den är inköpt 2013-11-28 på Hifi-klubben i Helsingborg. Jag skannar alla kvitton, så jag har det lagrat digitalt.

Av nikka

Sonos Connect - koppla stereon till Sonos

Sonos Connect gör din befintliga stereoanläggning eller hembio till en del av ditt Sonos-system. Connecten kopplas till din receiver via digital koaxial (SPDIF), Toslink (SPDIF) eller traditionell analog ljudingång. Connecten kan även användas för att skicka in en analog ljudsignal och få den distribuerad till resten av Sonos-systemet. Läs mer på https://www.sonos.com/sv-se/shop/connect.html.

Aktuellt nypris: 3790 kr (enl. Prisjakt 2018-02-15). Säljes för 2000 kr (frakt inom Sverige ingår). Levereras utan förpackning men med strömkabel, analogt ljudkablage och nätverkskabel (stöder även trådlös anslutning).

Läs hela annonsen här

Av nikka

I kvällens Rapport fortsätter SVT att sprida föråldrade lösenordsrekommendationer. De säger: "enligt en ny Sifo-undersökning innebär det en stor risk att använda samma lösenord för länge". Se inslaget här: https://www.svtplay.se/video/16909090/rapport/rapport-11-feb-... (börjar 15.11). Jag har kontaktat SVT, igen.

Av nikka
Skrivet av anon52343:

"Lösenstrunt" är svenska för passphrase?

Vilket underbart språk vi har.

Passphrase skulle jag snarare översätta till lösenfras. Det som skiljer mellan det jag kallar lösenstrunt och, det mer etablerade, lösenfras är att lösenstrunt ska innehålla minst ett ord som inte finns i ordlistor. På så sätt skyddas lösenordet bättre mot ordlisteattacken som jag pratade om i en tidigare kommentar.

Av nikka
Skrivet av BasseBaba:

Jag har aldrig riktigt förstått detta med att byta periodiskt heller.

Det enda ett periodiskt byte i min mening kan avhjälpa är ju om någon fått tag på ditt lösenord? Ett byte gör ju då att angriparen -slutar- få access till systemet, men skadan är ju redan skedd.

Jag kör ju en siffra i slutet som jag inkrementerar överallt där man måste byta, och har förstått att detta är relativt vanligt (här trodde man att man varit riktigt smart och kommit på ett grymt system)

Problemet med det är ju att även en angripare rätt lätt fattar att om ”password5” slutat funka så kanske det inte är sååå far fetched att testa ”password6”.

Det bästa i min mening är ju att kombinera med en 2-faktor, t ex Google token eller ett fysiskt system om det är i företagsmiljö, man ser ju ofta att anställda har t ex ett passerkort med chipp som måste in i en läsare.

Helt enkelt, ”forcera byte av lösenord” är i min mening bara ett tecken på att man istället borde se över en bättre lösning.

Jag skulle vilja nominera din kommentar till trådens bästa kommentar. Att tvinga medarbetarna till periodiska lösenordsbyten gör mer för att den ansvarige ska känna att han/hon har gjort något för att höja säkerheten än för säkerheten i sig. Det är en policy som är systematiskt lätt att införa och i teorin är det ju ingen dålig idé. Idén blir först dålig när följdkonsekvenserna uppstår. Jag tror också att nästintill alla som läser denna tråd har gjort som du beskriver och haft en inkrementell siffra på slutet (inkl. undertecknad). Visst är det fantastiskt att vi till och med envisas med att sätta siffran på slutet?

Du satte verkligen huvudet på spiken med din avslutande mening: "forcera byte av lösenord" är i min mening bara ett tecken på att man i stället borde se över en bättre lösning.

Av nikka
Skrivet av The Kristoffer:

@nikka: Vad tror du om den här setupen och vad har den för nackdelar?

https://xkcd.com/936/

Jag tror att XKCD:s seriestripp om lösenord har gjort mer för lösenordssäkerheten än någon annan enskild instruktion eller publikation!

Det finns dock en attack som vi måste ha i åtanke när vi följer XKCD:s rekommendation. Att XKCD inte lyfte denna aspekt i seriestrippen är inte så konstigt, eftersom alla aspekter inte kan få plats i några enstaka serierutor. Attacken som jag tänker på är ordlisteattacken. När vi använder ord som förekommer i ordlistor, kan den som vill knäcka vårt lösenord göra det enklare än genom att testa varje enskild teckenkombination. Vi kan samtidigt göra ordlisteattacken orimligt svårt att genomföra genom att välja ett tillräckligt långt lösenord. Det är alltså en god idé att följa XKCD-rekommendationen, så länge det totala lösenordet blir långt.

Det som jag förespråkar i artikeln, "lösenstrunt", är en variation på XKCD-rekommendationen. Genom att använda totalt nonsens (t.ex. primhoppiwestapoffopaff, läs prim-hoppi-westa-poffo-paff) får vi långa lösenord där inte varje enskilt delord förekommer i någon ordlista. Givetvis går det även att gå en kompromissväg mellan totalt lösenstrunt och XKCD-modellen.

Är lösenstruntmodellen helt säker då? Måste attackeraren testa varje enskild teckenkombination för att knäcka ett lösenstrunt? Nej. Inte ens lösenstruntmodellen är så säker. I och med att vi kan läsa upp lösenstruntet följer det våra språkliga regler för kombinationer av bokstäver. Om det finns ett system som vi kan kombinera ihop bokstäver efter när vi bygger lösenstruntet, finns det också ett system som attackeraren kan kombinera ihop bokstäver för att knäcka lösenstruntet.

En omdiskuterad funktion i lösenordshanteraren Lastpass är möjligheten att skapa lösenord (lösenstrunt) som är uttalbara. Då kombinerar Lastpass ihop en nonsenssträng som ändå blandar vokaler och konsonanter på att uttalbart vis. När Lastpass har ett system för att kombinera ihop lösenstruntet, finns det också ett system för att knäcka det.

Detta innebär dock inte att uttalbara lösenstrunt är dåliga. Så länge vi kan skapa tillräckligt långa lösenstrunt blir de fullständigt oknäckbara i praktiken. Längden är det viktiga. Den enda gången jag inte använder lösenstrunt är på undermåliga webbplatser där jag enbart kan ange exempelvis tolv tecken. Då genererar jag i stället en totalt slumpmässig teckenkombination. Annars använder jag alltid långa lösenstrunt.

Av nikka
Skrivet av Hurtigbullen:

Företags IT-policy vad det gäller säkerhet kring lösenord är i min mening ofta minst sagt ogenomtänkt.

Ett tvättäkta exempel:

  • Glömmer man ett lösenord kan man lätt begära ett nytt, så långt är allt bra.

  • Det nya lösenordet levereras på ett tämligen ok sätt genom ett SMS till den registrerade firmatelefonen.

  • Det nya lösenordet är givetvis utformat enligt gällande IT-policy, dvs långt och svårt att komma ihåg, typ "AgSFWEdkjhf%8kmnf-:#42¤_". Allt enligt de senaste "rönen" inom den heliga IT-säkerheten.

Problemet med detta är att användare (dvs jag) inte har en jävla susning att kunna komma ihåg det! Dessutom tar det ju en kvart av högljutt mumlande och avstavande innan man lyckats skriva in det rätt. Därför bör jag ju givetvis direkt ändra det till något som jag har möjlighet att komma ihåg.

Det är nu man springer på en ren dumhet; man får inte ändra lösenord för ofta och absolut inte mer än en gång per vecka! Dessvärre har ju IT-avdelningen precis ändrat mitt lösenord, så det blir till att snällt till att vänta en vecka. Tack för den Televerket, hur i HE ska jag nu komma ihåg lösenordet? Jo, jag låter ju bli att radera SMS:et förstås. Men se, där åker jag på pumpen, för då finns det minsann en policy som säger att man får inte ha lösenorden nerskrivna... Tack och gonatt!

Haha. Ja, man kan ju undra hur de som sätter en lösenordspolicy som din nämnda kan efterleva den själva. Förhoppningsvis börjar exempelvis Microsofts nya rekommendationer bli mer gällande. Dessa sju punkter är ur Microsoft Password Guidande (https://www.microsoft.com/en-us/research/wp-content/uploads/2...). Jag gillar dem starkt (förutom nummer ett)!

Azure Active Directory and Active Directory allow you to support the recommendations in this paper:
1. Maintain an 8-character minimum length requirement (and longer is not necessarily better).
2. Eliminate character-composition requirements.
3. Eliminate mandatory periodic password resets for user accounts.
4. Ban common passwords, to keep the most vulnerable passwords out of your system.
5. Educate your users not to re-use their password for non-work-related purposes.
6. Enforce registration for multi-factor authentication.
7. Enable risk based multi-factor authentication challenges.

Av nikka
Skrivet av Solaris:

Då är min fråga, varför skrev du inte själv en gäst artikel då du har trots allt skrivit för SweC förr? Jag menar, det hade framstått som jävligt mycket mindre suspekt än något som skriker sponsrat?

Jag hade själv ingen färdig artikel. Jag kunde inte låta rekommendationen stå oemotsagd så jag tipsade Sweclockers med flera om felaktigheten. De valde att rapportera om den och jag fick äran att uttala mig. De hade säkerligen kunnat välja någon annan, då många säkerhetsprofiler på Twitter har reagerat på TT-artikeln. Nu valde de mig, vilket gläder mig. Gällande gästartiklar och -krönikor så hoppas jag på att få skriva fler sådana i framtiden.

Av nikka
Skrivet av Solaris:

Men det där betyder ju inget, bara för att ditt företagsnamn inte nämns i artiklen så nämns du i artiklen med bild och allt. Du har även själv deltagit i tråden och klickar man på din profil så är det rätt svårt att inte lägga märke att du har en hemsida som går, just det, till ditt företag och här sitter du och blånekar att det inte handlar om en sponsrad post? Jomenvisst! Lura någon annan.

Jag är självfallet glad att jag fick uttala mig i frågan hos Sweclockers. Jag tycker också att det är god community-sed att jag deltar i diskussionen kring en artikel där jag har uttalat mig.

Av nikka
Skrivet av aToria:

Dashlane fungerar bra for oss pa jobbet.

Vi skapar konton med helt random pw's, typ dAuw27q36R4247tgtG sen loggar vi det bara i dashlane. Fungerar bra i mobil ocksa. 2-stegs inloggning till Dashlane givetvis.

Klokt! Företag måste få upp ögonen för lösenordshanterare. Annars hamnar lösenorden på post-it-lappar och i okrypterade excelark (eller som jag såg på ett apotek: på laminerade A4-papper). Det absolut bästa är om företagen också implementerar single sign-on-lösningar på så många ställen som möjligt så att de därigenom kan styra användarrättigheterna, men där det inte går måste användarna få hjälp av lösenordshanterare.

Av nikka
Skrivet av diddedraker:

Jag kör alltid struntlösenord, typ 3Luckapajaspopp#
Man skriver det en gång sedan sitter det i bakhuvudet.
Detta funkat väldigt bra för mig, då jag kan tycka att vissa lösenord blir väldigt komiska och därför sätter de sig.

På vissa sidor som jag anser som struntsidor brukar jag dock köra en gammal klassiker jag hade på gymnasiet. Bryter sig någon sig in där gör det inget.

Skickades från m.sweclockers.com

Du lyfter en bra poäng: säkerheten ska anpassas efter situationen. Den som inte vill använda en lösenordshanterare bör välja lösenord efter webbtjänstens säkerhetsbehov. Inloggningsuppgifter till kommentarsfältet på en blogg är inte lika viktiga som inloggningsuppgifterna till e-postkontot. E-postkontot (och den eventuella lösenordshanteraren) är känsligast i och med att den som har tillgång till ens e-postkonto kan återställa alla andra lösenord.

Men… jag rekommenderar ändå att använda unika lösenord överallt och att ha en lösenordshanterare.

Av nikka
Skrivet av Solaris:

Inledningsvis så vill jag först påpeka att jag har otroligt svårt för att se det här som något annat än en sponsrad post för företaget Nikka Systems som uppriktigt talat ser mer ut som en blogg än som ett seriöst IT-säkerthetsföretag.

Vad det beträffar argumentet att det skulle utgöra en säkerhetsrisk att byta lösenord periodiskt så är det ett rätt ihåligt argument; dels för antalet människor som inser vikten av starka lösenord blir bara fler men även för att användandet av lösenordshanterare bara ökar bland användare. Herr Nikka hade haft ett klart bättre argument om han hade talat om vikten av BankID, 2FA eller vad det nu kan vara då det är inte många webbplatser i Sverige som kräver det (se bara e-handeln såsom Inet, Webhallen, m.fl).

Lägg märke till att mitt företagsnamn inte ens nämns i artikeln och det länkas inte till mig någonstans.

Du har helt rätt i att det ser ut som en blogg. Mitt företag är helt nystartat och medan jag producerar min utbildningsplattform och skriver min bok använder jag webbsidan för att blogga. Välkommen tillbaka när jag är klar och startar på riktigt om några månader.

Jag håller med om vikten av Bank-ID och tvåfaktorsautentisering (det sistnämnda nämner jag också i artikeln). Den här artikeln handlade dock just om den föråldrade och felaktiga rekommendationen som florerat i andra medier och min invändning mot den.

Av nikka
Skrivet av Saftsvalle:

Implementera bankid på alla siter så man slipper alla lösenord.

Skickades från m.sweclockers.com

Det finns ett svenskt företag som heter Covr Security. De försöker åstadkomma just detta (fast utan bankernas involvering). Läs mer på deras webbplats om du är nyfiken. https://www.covrsecurity.com/.

Jag tror själv mycket på SQRL som en framtida ersättare till lösenord. Läs mer om den på https://www.grc.com/sqrl/sqrl.htm eller lyssna på podden Security Now med SQRL:s uppfinnare Steve Gibson.

Av nikka
Skrivet av Exxovion:

Vilka är bra och pålitliga?

Hur fungerar de när man ska logga in på PC, mobil och surfplatta? Stödjer de tvåfaktorsautentisering?

Personligen rekommenderar jag Lastpass (för den som vill ha synkronisering mellan dator, mobil och surfplatta) eller Keepass (för den som vill ha lokal lagring eller hantera sitt lösenordsarkiv själv). Lastpass stöder tvåfaktorsautentisering. Ingen lösenordshanterare är 100 % perfekt. Lastpass, som jag använder själv, har haft brister. Företaget bakom har alltid varit duktiga på att åtgärda de funna bristerna och de har varit transparenta med händelseförloppet. De har upprätthållit deras förtroende hos mig.

Den enda riktigt stora funna bristen i Lastpass var i Lastpass webbläsartillägg. Att ha en lösenordshanterare som ett tillägg i sin webbläsare medför säkerhetsrisker. Jag har trots detta Lastpass i min webbläsare, eftersom det ger större säkerhetsfördelar än säkerhetsrisker. En lösenordshanterare luras inte att fylla i användarnamn och lösenord på fejkade webbplatser vars domännamn avviker förrädiskt lite från det riktiga domännamnet. För den stora allmänheten tror jag också att webbläsarintegrationen är avgörande för att de ska använda lösningen överhuvudtaget.

Låt mig avsluta med bevingade ord från Troy Hunt (skaparen av Have I been pwned): Password managers don't have to be perfect, they just have to be better than not having one.

Läs mer om bristen i Lastpass webbläsartillägg: https://blog.lastpass.com/2017/03/security-update-for-the-las...

Läs Troy Hunts artikel: https://www.troyhunt.com/password-managers-dont-have-to-be-pe...

Av nikka
Skrivet av Jaco8:

Betyder inte detta att man måste ha lösenordshanteraren i molnet?

Är det inte säkrare med lokal fil, och alternativt en nyckel sparat på separat lagringsmedium?

Som så ofta måste vi gå en balansgång mellan säkerhet och användarvänlighet när det kommer till hanteringen av lösenordshanterarens krypterade lösenordsarkiv. Om vi gör användning av lösenordshanterare för omständligt kommer färre att använda sådana. Vad som passar bäst (molnlagring, egen synkronisering eller helt lokal lagring) beror på användaren och känsligheten på arkivet.

Av nikka
Skrivet av Fatmajk:

Om man nu tycker det är jobbigt att komma ihåg nya 'starka lösenord' varje gång man bytar dem kan man ju skaffa en Password Manager?
Själv bytar jag med jämna mellanrum.

Jepp. Jag rekommenderar alla att använda en lösenordshanterare (oavsett hur de ser på periodiska lösenordsbyten). Det är med i slutet av artikeln.

Av nikka

Hur funkar 75 Hz på passiv adapterkabel?

Skrivet av Nocy123:

Heej! måste ha en kabel DP till HDMI, har kollat på https://www.kjell.com/se/sortiment/dator-natverk/kablar-adapt... men det står bara "3840x2160 vid 30 Hz." men hur mycket Hz är det vid 1920 x 1080.
Kontaktade kjell och company och frågade dom sa bara "det står att den är angiven för 30hz" sen stängde dom chatten.

Vart kan jag hitta kablar som är för 75 hz??

Hej Nocy123.

Transparensnotis: jag arbetar på Kjell & Company.

Jag ser att du redan har fått hjälp av den fantastiska Sweclockers-communityn, men jag tänkte ändå passa på att ge svar på frågan (som jag tyckte var väldigt bra och gärna tar med i ett kommande Hur funkar det?-poddavsnitt). Eftersom problemet är löst, skriver jag ett allmänt svar om någon skulle ha en liknande fråga i framtiden.

Vid användning av en passiv Displayport-till-HDMI-kabel (som den inledningsvis länkade) använder du ditt grafikkorts funktion för att skicka ut en HDMI-signal från Displayport-kontakten. Funktionen kallas DP++ (eller Dualmode-displayport) och förekommer i flera olika versioner. Detta kan jämföras med en aktiv adapter som tar emot Displayport-signalen och omvandlar den till en HDMI-signal.

Den passiva adapterkabeln som du länkade är lämplig för att bära signal motsvarande den som en HDMI 1.4-källa kan leverera som bäst. Vid 1920x1080 innebär det upp till 120 Hz. Det finns dock två parametrar som gör att du eventuellt inte kan få ut den signalen. För det första måste grafikkortet kunna leverera signalen som en HDMI-signal från Displayport-kontakten. Bara för att ett grafikkort kan leverera den högfrekventuppdaterade signalen som en Displayport-signal, betyder det inte att det kan leverera signalen som en HDMI-signal (vid användning av en aktiv omvandlare spelar denna punkt ingen roll). För det andra måste skärmen kunna ta emot HDMI-signalen. Många skärmar kan enbart ta emot högupplösta och/eller högfrekventuppdaterade signaler via Displayport.

Min allmänna rekommendation är att alltid försöka ansluta så mycket som möjligt med Displayport-signal på Displayport-kabel eller USB-C-kabel. Om så inte är möjligt är adaptrar lämpliga att använda. Skulle en adapter inte fungera (t.ex. på grund av begränsningar i grafikkort eller skärm) ger Kjell & Company 30 dagars öppet köp.

Glad midsommar!

/ Nikka