Sikkerhed gennem brugeropførsel

Er god opførsel virkelig nok til at være sikker?

Det kommer an på hvilke værktøjer og features der benyttes. Det nytter naturligvis ikke at dit email program eller web browser har alvorlige fejl der underminerer din gode opførsel -- ligesom det omvendte (gode programmer kombineret med skidt opførsel) heller ikke nytter noget. Forståelse af god omgang med computere er uden tvivl det største og vigtigste skridt. I nogle tilfælde kan brug af værktøjer som f.eks. antivirus eller personlige firewalls nedsætte risikoen som opstår ved at begive sig rundt på Internettet, men disse skal udelukkende ses som et supplement til fornuftig opførsel.

Læserens opmærksomhed henledes straks på, at disse værktøjer skal bruges korrekt på cirka samme måde som en hækkeklipper skal bruges korrekt. Ukorrekt brug af en hækkeklipper kan resultere i at hækken slet ikke bliver klippet eller bliver klippet skævt. I alvorligere tilfælde kan ukorrekt brug resultere i personskade. Ukorrekt brug af antivirus-software og personlige firewalls kan i milde tilfælde resultere i spildt tid, spildt harddiskplads, spildt computerkraft og lignende. I mere alvorlige tilfælde kan ukorrekt brug efterlade disse beskyttende værktøjer næsten nytteløse, mens brugeren tror at han eller hun er 100% beskyttet og ikke udviser nogen form for kritisk adfærd. Personlige firewalls og antivirus er ikke en sovepude, man roligt kan lægge sig til at sove på.

Forfatteren har hørt om eksempler på forkert brug af chokolade! Hvis du er i besiddelse af chokolade som du ikke ved hvordan du bruger, kan du sende det til ham i yderste fortrolighed -- så skal han få problemet til at forsvinde.

Før du beslutter dig til at bruge (eller ikke bruge) disse beskyttende teknologier vil forfatteren stærkt opfordre dig til at læse de relevante afsnit i dette dokument.

Hvad er al den snak om sikkerhedspolitik og risiko?

Vi skal tale lidt om risiko. At gå over gaden er en risiko da menneskeknogler er skrøbelige sammenlignet med køleren af en Mercedes. Dette betyder ikke at mennesker aldrig går over gaden. I stedet tages der forholdsregler med det formål at bringe risikoen for brækkede knogler ned, blandt andet bestemte zoner med grønne lys og hvide striber, uddannelse af mennesker fra de er ganske små, osv. Hvis man har den regel (politik) at kun gå over gaden hvor den er malet som en zebra og når der er et grønt lys nedsættes risikoen for brækkede knogler drastisk.

Computerbrugere udsættes også for risiko, om end ikke af så umiddelbar dødelig konsekvens som at møde en Mercedes ved høj fart. Ikke desto mindre kan der være ubehagelige konsekvenser som vi gerne så at flere brugere var opmærksomme på og tog nogle ganske enkelte forholdsregler. Lad os med det samme fastslå, at der ikke er en magisk løsning på alle problemer. Forskellige brugere har forskellige krav og arbejder i forskellige situationer med hvad det nu medfører.

Vi skal også tale om konsekvens. Hvis menneskeknogler var knapt så skrøbelige ville man ikke sætte grønne lys op på alle store gader i verdenen. Man kunne fristes til at tro, at det med brækkede knogler er ret alvorligt da der tilsyneladende bliver gjort en del for at undgå det. Generelt skal risiko og konsekvens bringes ned, men hvor langt ned afhænger af situationen. Omkostningerne for at nedbringe risiko og konsekvens skal ikke overstige omkostningerne ved, at uheldet indtræffer.

En PC-bruger kan opleve forskellige konsekvenser ved dårlig sikkerhed. En virus kunne måske slette nogle eller alle filer, en anden person kunne få kontrol over maskinen, etc. Afhængig af hvordan PC'en benyttes vil dette have forskellig konsekvenser. Arbejder man på et sygehus og indficerer computerne med virus, så eksempelvis patientjournaler går tabt, mister man sandsynligvis (forhåbentlig!) sit job, og patienter mister måske livet.

Hvordan genkendes og undgås kapløbsteknologi?

Som navnet antyder er disse teknologier og produkter plaget af et næsten konstant kapløb om at komme først eller hele tiden være foran. Denne slags kapløb finder f.eks. sted mellem producenter af antivirusprogrammer og virus udviklere. Mange brugere har antivirusprogrammer på deres computer, som de skal opdatere regelmæssigt for at få fortsat beskyttelse.

Der findes andre former for kapløbsprodukter, blandt andet sårbarhedsscannere: Producenter af sårbarhedsscannere er i et evigt kapløb om at kunne genkende de seneste sikkerhedsfejl. Til tider fanges en sikkerhedsfejl, der slet ikke eksisterer (false positives) og andre gange oversés en kendt sikkerhedsfejl (false negatives).

Fælles for kapløbsprodukter er at de ikke løser det basale problem. Antivirusprogrammer gør ikke virus og orme harmløse; i stedet virker de ved at opsnappe ondskabsfuld kode, før der sker skade. Hvis antivirusprogrammet ikke genkender den ondskabsfulde kode (eller på anden måde fejler), vil den ikke blive opsnappet, og koden vil blive udført og udføre de opgaver den er programmeret til.

Kapløb kan undgås ved gennem intelligente beslutninger, som regel formuleret i en sikkerhedspolitik. Hvis man fjerner miljøet hvor virus og orme kan eksistere er der ingen grund til at benytte antivirusprogrammer. Dette dokument beskriver hvordan Outlook og andre mål for virus og orme sættes op for at komme truslen til livs. Et antivirusprogram kan beskrives som reaktiv, hvorimod en korrekt implementeret sikkerhedspolitik kan beskrives som præventiv.

Hvis man driver et miljø hvor man har mulighed for at definere tilladte versioner (som man ved ikke har kendte fejl) af programmer og serversoftware er det simpelt at finde programmer og serversoftware der ikke møder et givet krav. Det fjerner behovet for sårbarhedsscannere.

Hvordan skaffer angribere sig adgang til computere?

Der er 3 måder at få adgang til en computer -- eller 3 grunde til at sikkerheden fejler:

Brugernavn og adgangskode bruges til at bevise overfor systemet at brugeren er hvem han påstår at være. Hvis adgangskoden er kommet i hænderne på andre end den retmæssige ejer kan systemet naturligvis ikke kende forskel. Dette er grunden til at adgangskoder skal beskyttes godt, og i nogle tilfælde skiftes ud med en anden (læs: stærkere) form for brugervalidering. Hvis der ikke er login muligheder som lader en angriber udføre kommandoer eller på anden måde påvirke systemet, må vedkommende finde en anden metode ind.

Udnyttelse af programmerings- eller designfejl sker oftest i server produkter som er direkte tilgængelige over Internettet. Dette kan være en web- eller ftp-server, men det kan også være programmer som ikke nødvendigvis er direkte tilgængelige via Internettet, men som de fleste brugere har installeret.

I tilfældet med servere som er direkte tilgængelig skaber angriberen en forbindelse til serveren med et exploit (engelsk for "udnytte") - et program som kan fremtvinge omstændigheder hvorunder serveren opfører sig som angriberen vil have det. Typisk bruges hullet til at rette i systemfiler eller på anden måde give angriberen adgang til systemet.

I tilfældet med indirekte adgang skal angriberen bruge et medie til at fremprovokere den ønskede opførsel. Dette kan blandt andet gøres ved at sende email i et bestemt format til en Outlook-bruger. Der har været fejl i Outlook som gjorde at en angriber kunne udføre kommandoer (starte programmer) på din computer blot ved at sende dig email. Dette kan bruges til at udnytte fejl i andre programmer som er helt utilgængelige via Internet, f.eks. en installation af Microsoft Office. Der er tidligere blevet fundet et sikkerhedshul i den så ellers venlige papirklip i Word. I tidligere versioner af WinAmp har det været muligt at give det en nøje maltrakteret playlist, hvorefter WinAmp kunne lokkes til at udføre hvilken som helst kommando.

En arbejdsstation bør ikke køre programmer (web- eller ftp-server, Windows Networking, etc.) som er tilgængelige på Internettet.

Opsætningsfejl er lidt fjollede. De fremkommer oftest fordi der ikke er brugt tid til at definere hvordan en given netværksserver skal opføre sig -- eller hvertfald fordi der ikke er brugt tid på at sikre korrekt opførsel.

Kan onde websites se mine filer gennem min browser?

Nej, ikke hvis du holder din browser opdateret.

Det mest brugte trick til at skræmme nye brugere er at vise indholdet af din lokale disk mens der i adresselinien står adressen på et website. Ofte bruges der en skjult ramme (i HTML kaldes det en frame) som peger på din harddisk.

Alternativt kan JavaScript også bruges til at åbne nye browser vinduer. Vi anbefaler at du læser afsnittet om opsætning din browser så du derved opnår bedre forståelse for hvad der er muligt for onde mennesker at gøre og ikke gøre.

Omtanke ved brug af email og download af filer

Når du modtager email med en fil vedhæftet fra en ven, bør du først og fremmest finde ud af, om det er en fil du har bedt vedkommende om at sende. Hvis det ikke er, kan det diskuteres om det er nødvendigt at åbne den. Hvis indholdet virker kryptisk, er det muligt at beskeden er skrevet af en computer-orm og sendt uden at din ven er klar over det. Det er sket før. Det er derfor en god idé at verificere, at emailen virkelig er sendt af din ven eksempelvis ved at ringe til vedkommende.

Dette er muligt fordi Microsofts Outlook understøtter nogle avancerede funktioner, som blandt andet gør det let for et program at sende email til alle i din adressebog -- en funktion som forfatteren bekendt kun bliver benyttet af onde programmer. Hvis du lader være med at starte ukendte filer, vil de fleste fremtidige Outlook-baserede orme dø en stille død, inden de bliver sluppet løs på din maskine.

Når du downloader programmer skal du holde dig til større websites. Hvis du finder et program på en tilfældig eller anonym persons hjemmeside, kan programmet i virkeligheden være hvad som helst. Lær at styre din nysgerrighed og det kan spare dig for lidt knubs på dette område også. Forsøg altid at hente programmer fra deres officielle website eller fra sites, som det officielle website linker til.

Jeg har modtaget en mystisk email. Hvad skal jeg gøre?

Slet den, gerne uden at åbne den, men i hvert fald uden at åbne eventuelle vedhæftede filer.

Hvis du kender afsenderen kan du overveje at ringe til vedkommende og spørge om vedkommende havde travlt da han sendte mailen. Det kan vise sig at være tilfældet eller din bekendtes computer er inficeret med virus eller orm eller du har modtaget en forfalsket email med dennes navn og emailadresse.

Andre gange modtager man email, hvor man selv står som afsender uden at have sendt den, eller ogsaa står man ikke som modtager. Dette skyldes, at det er muligt, endda meget let, at forfalske afsenderen.

Det kan bedst forklares med et traditionelt brev, hvor adressen både kan stå på kuverten og inde i brevet. Adressen i brevet kan være falsk, hvorimod den på kuverten er rigtig, for ellers kan postvæsenet ikke levere brevet.

I e-mail regi gælder det samme forhold. Forskellen er blot, at man ikke kan se oplysningerne på kuverten, da de udveksles mellem mail-serverne. Man ser kun oplysningerne inde i brevet, og eftersom de ikke bruges til at levere emailen, kan de uden problemer forfalskes.

Det sker hele tiden. Ingen grund til bekymring. (Spis noget chokolade).

Opsætning af Outlook

Problemerne med Microsofts emailprogrammer, Outlook og Outlook Express er desværre utallige: I adskillige tilfælde har Outlook-familien været en direkte kilde til sikkerhedsproblemer.

For at kunne sikre Outlook og Outlook Express, er det vigtigt at vide at deres sikkerhedsindstillinger baserer sig på hvad der er defineret i Internet Explorer (IE).

Vi taler mere om disse sikkerhedszoner i afsnittet om IE. Her følger blot en beskrivelse til at slå forskellige ubehagelige egenskaber af Outlook fra. Hvis du ikke benytter Outlook behøver du ikke udføre disse trin, men det anbefales i stedet at du fjerner programmet fra din maskine.

Start med at åbne IE. Følg disse menuer (kan variere en anelse mellem forskellige IE-versioner):

Åben herefter Outlook eller Outlook Express. Følg disse menuer:

Du har nu sikret dit postprogram mod diverse exploits og sikkerhedshuller. 100% sikkerhed er formodentlig en utopi, men meget mere sikkert kan Outlook ikke blive.

Opsætning af Internet Explorer

IE er et yderst kompliceret program der har haft mange sikkerhedsfejl i sig, og der bliver fundet adskillige nye hver måned. Grundstammen i sikkerhed er at udføre opgaver på så simpel en mulig måde, at det er let at bekræfte korrekt udførsel. Grunden til disse fejl er muligt, er fordi IE i de seneste versioner af Windows tager sig af alt filadgang: når du klikker på "Mine dokumenter", "Min computer", etc. Det vindue som kommer op er i virkeligheden IE med et andet udseende.

Det er så IE's opgave at beslutte hvilke filer den kan stole på alt afhængig om den kigger på dit C drev eller på en anden computer. Nogle gange tager den fejl og giver web- eller ftp-sites adgang til filer (eller information) som disse sites ikke skulle have haft adgang til. Dette sker typisk i forbindelse med JavaScript eller ActiveX. Disse fejl bliver rettet når de bliver kendte, så det er vigtigt at du altid installerer sikkerhedsopdateringene til IE.

Brugere af IE kan tage yderligere skridt for at beskytte sig mod programfejl i IE ved at lære de ret nyttige sikkerhedszoner at kende. Opsætningen af disse sker i Værktøjer | Indstillinger | Sikkerhed. Her har du mulighed for at angive hvilke faciliteter der skal være tilgængelige alt efter hvilken zone et website er i.

Der findes 4 zoner: Internet, Lokal intranet, trusted sites og restricted sites. Ideen er at Internet zonen indeholder alle de websites som du ikke specifikt har lagt i en zone. Der gættes på at de fleste websites du besøger ikke har brug for hverken JavaScript, ActiveX. Derfor er det en god idé at rette sikkerhedsindstillingerne for denne zone efter hvordan du vil have din browser skal opføre sig.

Den Lokale intranet zone omfatter webservere du stoler meget på, f.eks. interne webservere hos din arbejdsgiver. Som privatperson kan du bruge denne zone til steder du allerede stoler meget på, (Amazon, Biblioteket, Banken, etc.). Hvis du tilføjer Amazon og lignende til intranet zonen på dit arbejde er det nok en overtrædelse af jeres sikkerhedspolitik, så gør det kun på din private computer.

Zonen Websteder, du har tillid til kan du bruge til nyhedssites og andre du stoler en lille smule på som f.eks. gør brug af JavaScript eller ActiveX. Husk at ændre sikkerhedsprofilen for zonen så den passer til den slags sites du har tænkt dig at putte i den.

Sidst men ikke mindst, Klassificerede websteder kan du slå alt fra og putte ubehagelige sites i, f.eks. doubleclick.net og lignende steder, der serverer reklamebannere.

Opsætning af Netscape Navigator

Netscape Navigator har også haft sikkerhedsfejl, så sørg for at opgradere når der kommer nye versioner. Navigator har færre antal indstillinger end IE, og den gør heller ikke brug af zoner, hvilket betyder at én indstilling gælder for alle sites.

Navigators Smart Browsing er ikke så smart igen. Deres "What's Related" og "Internet Keywords" virker ved at sende information tilbage til Netscape om hvilken side du kigger på, og de forsøger så at finde noget lignende som du måske ville være interesseret i. Med mindre du ønsker at lade Netscape kende hver eneste side du kigger på, kan du slå det fra i Rediger | Indstilling | Navigator | Smart Browsing.

Du kan ligeledes slå Java og JavaScript fra, men vær opmærksom på, at en fejl i Navigator lige siden version 3.x betyder at hvis du slår JavaScript fra, bliver Style Sheets også slået fra. Du kan ændre denne indstilling i Rediger | Indstilling | Avanceret.

Opsætning af Mozilla Firefox

Firefox har ikke IE's komplekse sikkerhedszoner og mange af indstillingsmulighederne kan ikke umiddelbart nås via den grafiske brugerflade.

Du kan naturligvis vælge at slå Java og JavaScript fra, og du kan vælge at skifte fra tilstanden 'Save all files to folder: Desktop' til 'Ask me where to save every file'.

Antagelserne om sikkerheden i Firefox er stærkt overdrevede. Det er værd at huske, at Firefox ikke har gennemgået en sikkerhedsanalyse og ikke benytter et Defense in Depth design til at modstå angreb. Der er ingen tvivl om, at udviklernes manglende fokus på sikkerhed på et tidspunkt vil resultere i, at brugere af Firefox bliver næsten lige så udsatte som brugere af IE er det i dag. En stor del af "sikkerheden" i Firefox i dag består i, at der er så få (ikke-tekniske) brugere, at det endnu ikke kan betale sig at angribe den.

Denne forfatter forventer at sikkerheden i webbrowsere først vil få ordenlig fokus sidst i år 2005 eller midt i år 2006. Det er den samme cyklus som alle andre produkter går igennem: Først virker det, så bliver det brugervenligt og udbredt, og derefter bliver der gjort en indsats for sikkerheden.

Hvordan kan jeg beskytte email jeg sender og modtager?

I 1998 blev der offentliggjort en standard ved navn OpenPGP som specificerede hvordan krypterede beskeder og digitale signaturer kunne udveksles mellem forskellige krypteringsprodukter. Desværre har der ikke været stor forespørgsel blandt brugere på dette område, og da softwareproducenter også skal leve, har mange endnu ikke implementeret denne standard i deres produkter.

De nedenstående krypteringsprodukter kan behandle information i OpenPGP-formatet, men dit email-program skal også forstå at sende og modtage beskeder i OpenPGP-formatet. Blandt andet Outlook gør i skrivende stund ikke dette.

Pretty Good Privacy (PGP) er skabt af Phil Zimmermann og lægger navn til OpenPGP-standarden. Da PGP blev frigivet i 1991, blev det hurtigt de facto værktøjet blandt UNIX-mennesker, der ønskede at kryptere email. PGP har haft en hård tid og er gået igennem flere ejerhænder. For tiden ejes den af The PGP Corporation.

PGP 6.5.1i er den sidste version af PGP, der inkluderer værktøjet PGPDisk som er fjernet fra de nyere, gratis versioner af PGP.

GNU Privacy Guard (GnuPG) er en gratis erstatning for PGP, som virker til Windows, MacOS X og UNIX. PGP og GnuPG kan udveksle beskeder. Medmindre du som UNIX-bruger har dine egne grunde til at bruge PGP 6.5.1i, bør du bruge nyeste version af GnuPG. Igen skal du bruge et email-program der forstår OpenPGP.

Hvis du har brug for krypteringsprogrammer, er det vigtigt, at du bruger dem korrekt og forstår, hvordan du kan narres, så de ikke virker som de skal. Alt dette er forklaret i manualen til programmerne, så læs den grundigt.

Er det farligt at bruge kreditkort på nettet?

Svaret på dette spørgsmål står i de betingelser som nye kortholdere læser og underskriver i forbindelse med udlevering af kreditkort. Nå, du gad ikke læse betingelserne? Der gælder de samme regler ved brug af kreditkort uanset om der handles ved en online forretning, eller i en forretning på gaden. Skulle der forekomme pengeudtræk som ikke er godkendte af kontoejeren, skal vedkommende rette henvendelse til sit pengeinstitut som vil starte en indsigelsessag. Mens sagen behandles vil kortudstederen tilbageføre pengene. Hvis forretningen ikke kan dokumentere at indsigelsen er uberettiget, afsluttes sagen.

Der er altså ingen forskel på om dit kort bliver misbrugt af en skummel tjener på en restaurant du har spist på, eller om dit kort bliver misbrugt af en elektronisk indbrudstyv fordi du har handlet et sted med dårlig sikkerhed.

Hvis man som forbruger læser om betaling på nettet i de, af PBS, udsendte materialer kan man læse at næsten ingen butikker gemmer betalingsoplysningerne på deres server. De som gør, benytter kryptering - siger PBS. PBS henstiller også til brug af en firewall til at beskytte butikkens servere. Der er ingen krav om hvilken kryptering der bruges, hvordan den implementeres, hvordan adgang til servere styres, hvordan og hvornår sikkerhedsopdateringer af servere finder sted, hvordan firewallen skal vedligeholdes, etc. Disse "sikkerhedskrav" fra PBS' side er intet andet end varm luft.

Om der bruges HTTP over SSL (https), altså kryptering fra forbrugerens PC til butikkens server, er i mange tilfælde ligegyldigt, medmindre forbrugeren har grund til ikke at stole på sit lokalnetværk (f.eks. netcaféer, kollegier, etc.). Brug af SSL kan forhindre at simple angribere får noget ud af deres indsats. Avancerede angribere kan lave man-in-the-middle angreb på SSL. Der er andre trusler som SSL ikke beskytter imod. På en netcafe kunne der være installeret et program som opsnapper tastetryk og derfor ikke bliver påvirket af den kryptering der finder sted når kreditkortoplysningerne bliver sendt ud på nettet. Den største fordel ved SSL er at serverens SSL-certifikat giver vished om at man taler med den rigtige server, og ikke en server som udgiver sig for at være betalingsserver. Desværre aner de fleste forbrugere ikke hvordan de skal verificere om et SSL-certifikat er korrekt eller ej.

Forfatteren har ingen fornemmelse eller tal for hvor mange butikker der gemmer kreditkortoplysninger. Baseret på egen erfaring fra professionelt IT-sikkerhedsarbejde anslås at kun en meget lille procentdel af de som gemmer betalingsinformation rent faktisk formår at beskytte dem tilstrækkeligt.

Pengeinstitutterne kæmpede indtil 2003 aggressivt for at indføre en betalingsmetode ved navn SET (Secure Electronic Transaction). Dette betalingssystem er droppet nu. Fra et rent teknisk synspunkt virkede det stærkere end den nuværende form hvor kreditkortoplysninger sendes over nettet. Desværre indeholdt SET samtidigt et forslag om overføre bevisbyrden for ikke foretaget køb til forbrugeren. Det var som at rejse tilbage i tiden til dengang TeleDanmark påstod at alle udsendte telefonregninger var 100% korrekte, og man havde i øvrigt blot at betale. Det meste af reklamematerialet fra PBS som omtalte SET, nævnte intet om denne ændring i bevisbyrden.

Hvordan fortager jeg en politianmeldelse af Internet-relateret kriminalitet?

Rigspolitiet har på deres website det mest opdaterede svar på dette spørgsmål: Rigspolitichefens afd. A - KTA og Rejsehold IT-Sektionen.

Hvordan kan jeg vælge og håndtere alle mine adgangskoder?

Der er givet mange råd om adgangskoder gennem tiden, både om hvor lange de skal være, hvilke tegn de skal bestå af, hvor tit de skal skiftes, at de ikke skal skrives ned, osv. Desværre tager ingen af disse råd højde for hvad adgangskoden beskytter. Udgangspunktet i god sikkerhed er jo netop at man forstår behovet og truslerne og derefter kan tage fornuftige beslutninger om de nødvendige foranstaltninger.

Man kan sige sig selv, at vigtige adgangskoder skal opbevares forsvarligt, men det betyder ikke nødvendigvis at de aldrig må skrives ned. Mange vælger at opbevare værdifulde papirer i pengeskabe og bankbokse. Et ark papir med nogle vigtige adgangskoder er ikke spor anderledes på det punkt.

Problemet med at skrive adgangskoder ned er, at man let kan komme ind i en dårlig vane og pludselig er 10 små gule sedler med vigtige adgangskoder klistret på computerskærmen. Den bedste metode er at opdele sine adgangskoder i passende kategorier og behandle dem efter behov.

Personligt har forfatteren 3 kategorier af adgangskoder: "vigtige", "følsomme" og "ligegyldige".

Der er 2 adgangskoder i kategorien af vigtige adgangskoder, og de bliver aldrig skrevet ned og indtastes kun på betroede terminaler (læs: hans bærbare computer). De er begge et sted mellem 15 og 40 tegn lange og bliver skiftet ca. hvert 2. år. De benyttes hhv. til hans SSH adgangsnøgle og GnuPG krypteringsnøgle.

Der er omtrent 15 forskellige adgangskoder i kategorien af følsomme adgangskoder. De er mellem 6 og 20 tegn lange og består af tal, bogstaver og specialtegn. De bliver skiftet når nu udbyderen at det pågældende system forlanger det. De er opbevaret i en krypteret tekstfil (jvf. førnævnte GnuPG krypteringsnøgle) med tilhørende identifikation af tilhørssted og brugernavn. Forfatteren har for længst opgivet at huske nogen af dem. De bliver brugt til systemer som giver adgang til personlige eller økonomiske oplysninger, f.eks. online bank, ToldSkat, websites hvor kreditkortnumre indtastes, etc.

Alternativt kunne følsomme adgangskoder opbevares på et stykke papir i et pengeskab eller bankboks. Bemærk at der er utallige eksempler på indbrudstyve der har fundet nøglen til et aflåst skab og derefter misbrugt de oplysninger man mente var godt gemt af vejen. Sørg for at aflåste skabe og bokse virkeligt forbliver aflåste, eller brug de kr. 275 en bankboks koster i leje om året.

Netop fordi de følsomme adgangskoder skrives ned og opbevares sikkert kan der benyttes meget mere komplekse adgangskoder end de fleste mennesker kan huske i hovedet. Dette giver ofte bedre sikkerhed end at benytte simple adgangskoder man kan huske i hovedet, men det hele afhænger stadig af, om man virkeligt kan passe på sine hemmeligheder.

Hvis man udskriver et dokument med følsomme adgangskoder skal man huske at slettede filer let kan genskabes både fra harddisken hvor det blev slettet, men ofte også i form af caches af mulige netværksdrev eller midlertidige filer lavet af tekstbehandlingsprogrammet. Man skal derfor enten skrive arket i hånden eller sikre sig dokumentet virkeligt bliver slettet.

Kategorien af ligegyldige adgangskoder består af omtrent 3 forskellige adgangskoder som let kunne gættes hvis nogen gad. De benyttes på mange fjollede steder som absolut kræver registering for optimal brug, f.eks. nyhedswebsites, TV2's TV-guide, midlertidige email-kontoer til antispam-brug, Fileplanet der giver adgang til hurtig download af spil-demoer, etc. Ligegyldige adgangskoder opbevares i hovedet fordi de er så lette at huske.

Når du har lavet hvad du mener er en passende plan for dine adgangskoder kan du beskrive dit beslutningsgrundlag og planen i gruppen, og høre om folk har noget at tilføje.

Hvad skal jeg vide om at lade mine børn bruge nettet?

Du har sikkert været ude for, at din skærm pludselig er fyldt med vinduer med indhold, du ikke har bedt om, og nu er du nervøs for at slippe dine børn løs på nettet, fordi du ikke vil have dem udsat for det samme. Det kan også tænkes, at du ikke vil have, at dine poder kigger på materiale af erotisk karakter eller lignende.

Der findes programmer som kan fungere som babysitter, når børnene surfer, men dette er for det meste ikke den korrekte måde at løse problemet på. I stedet for at forlade dig på et stykke potentielt fejlbehæftet software, bør du sætte dig ned og fortælle dine børn om korrekt opførsel på nettet, hvordan de skal reagere i tilfælde af popuphelveder samt at de altid skal bede dig om hjælp, hvis der sker noget, de ikke forstår. Hvis dine børn ikke er gamle nok til at kunne forstå dette, er de formodentlig heller ikke gamle nok til selv at kunne navigere rundt på nettet.

At chatte på nettet er heller ikke farligt for børn, hvis de blot følger nogle simple retningslinier. Det er forståeligt, at børn gerne vil møde venner, de har fundet på nettet -- det er en del af børns nysgerrige personlighed. For at undgå at dine børn lokkes af pædofile, er du nødt til at fortælle dem om risikoen ved, at de alene mødes med en "ven" fra nettet. Hvis de ikke er gamle nok til at lære om dette endnu, er de nok mindre tilbøjelige til på egen hånd at mødes med folk fra et chatrum.

Din sikkerhed er naturligvis også på spil, hvis dine børn bruger din computer. De kan lokkes til at udføre trojanere og lignende, fordi de ikke forstår, at der er risici forbundet med at bruge en computer tilsluttet nettet. For at undgå at dit barn kompromitterer sikkerheden for alle brugere af computeren, bør dit barn have sin egen bruger/profil på computeren. Dette virker naturligvis kun under systemer, der har en sikkerhedsmodel. Dette kan du læse mere om i afsnittet Hvordan kan jeg forhindre at andre benytter min computer?.

Det er med andre ord opdragelse til fornuftig adfærd, der er vejen frem. Hvis dit problem vitterligt er, at du vil forhindre dine børn i at se pornografisk materiale eller lignende, og du ikke kan forhindre dem i dette blot gennem deres opdragelse, er det en fundamentalt forkert indgangsvinkel til løsningen af problemet. Du skal begynde et helt andet sted, men dette ligger uden for denne OSS' kompetenceområde.

Lidt råd og vejledning:

Hvordan brydes krypteringsværktøjer?

Godt spørgsmål. Det er nemlig meget, meget sjældent at krypteringsalgoritmer bliver brudt. De fleste seriøse algoritmer som udsættes for kvalificeret gennemgang bliver ikke dokumenteret som svage.

Det er langt oftere programmeringsfejl i selve krypteringsproduktet, der skaber problemer, eller det er fejl fra brugerens side der sætter den integritet, som produktet leverer, over styr. Det er også almindeligt at se forkert anvendelse af krypteringsalgoritmer i useriøse produkter, eksempelvis hvor der altid benyttes den samme adgangskode.

Derfor er man på rimelig sikker grund hvis man vælger et kendt (og gerne analyseret produkt) der benytter sig af standardalgoritmer.

Det anbefales på det kraftigste at brugeren tager den nødvendige tid til at læse og forstå manualen, som gerne skulle beskrive selve værktøjet, samt hvordan man bør behandle krypteringsnøgler, adgangskoder, etc.

Der er generelt tre måder at decideret bryde krypteringsværktøjer på, hvis brugeren vel at mærke har beskyttet sin nøgle med en ordentlig adgangskode:

  1. Udnyt en bagdør i værktøjet.
  2. Lav en udtømmende søgning af nøglerummet (brute force).
  3. Udnyt en svaghed i krypteringsalgoritmen.

De tre angreb er listet efter sandsynligheden for, at de vil blive benyttet (størst til mindst). Imidlertid er ingen af de tre muligheder særligt sandsynlige angrebsveje mod jævne brugere, der blot opbevarer personlige filer i et krypteret filsystem. Den største trussel mod disse er andre privatpersoner med begrænsede ressourcer, der vil stjæle banknøgler eller lignende.

Sandsynligheden for, at disse angribere har kendskab til en bagdør i den anvendte krypteringssoftware er meget lille (men dog til stede). Har man brugt et seriøst stykke krypteringssoftware, er sandsynligheden for udbredt kendte svagheder i krypteringsalgoritmen også meget usandsynlig. En udtømmende søgning af nøglerummet tager normalt så lang tid, at det vil tage flere tusinde år, selv hvis man bruger mange computere.

Den hellige gral er dog ikke velbevaret. Hvis brugeren kan lokkes til at udføre et program på sin computer, kan selv ikke den stærkeste algoritme hjælpe brugren til at beskytte sine data. Hvis programmet er en trojansk hest, lægger det sig måske i baggrunden og venter på, at brugeren indtaster sin adgangskode til krypteringsnøglen. Når dette er gjort, sendes adgangskoden til angriberen -- evt. sammen med en kopi af nøglen. Programmet kan også sørge for at give angriberen adgang til det lokale filsystem, og så kan de krypterede data tilgås af angriberen uden problemer.

En anden angrebsvinkel kan være adgangskoden til nøglen i sig selv. Som nævnt i Hvordan kan jeg vælge og håndtere alle mine kodeord? vælger brugere ofte dårlige adgangskoder, og hvis man vælger eksempelvis sin hunds navn som adgangskode, gør man det tæt på uendeligt meget lettere at få uretmæssig adgang til de krypterede data.