Krönika: Så småningom blir vi alla hackade

Permalänk
Hedersmedlem
Skrivet av Edin_II:

Låter vettigt, kan dessvärre inte säga att jag är bekant med 3-2-1 modellen, vad går den ut på?

3 kopior av alla viktig data
2 olika lagringsmedia
(Minst) 1 backup offsite

Fast folk är väldigt oense av vad olika media betyder. Vissa ser det som att om du har två kopior på HDD så måste den tredje vara t ex band, CD/DVD eller något annat.

Mitt system uppfyller den rent tekniskt då jag bara har SSD i min dator, och både NAS och offsite-backup är på HDD, men jag känner inte att det skulle göra någon direkt skillnad om alla var på HDD.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Redaktion
Nyhetsredaktör
Skrivet av Thomas:

3 kopior av alla viktig data
2 olika lagringsmedia
(Minst) 1 backup offsite

Fast folk är väldigt oense av vad olika media betyder. Vissa ser det som att om du har två kopior på HDD så måste den tredje vara t ex band, CD/DVD eller något annat.

Mitt system uppfyller den rent tekniskt då jag bara har SSD i min dator, och både NAS och offsite-backup är på HDD, men jag känner inte att det skulle göra någon direkt skillnad om alla var på HDD.

Ok, toppen. Stort tack för att du delar med dig!

Permalänk
Medlem
Skrivet av Thomas:

3 kopior av alla viktig data
2 olika lagringsmedia
(Minst) 1 backup offsite

Fast folk är väldigt oense av vad olika media betyder. Vissa ser det som att om du har två kopior på HDD så måste den tredje vara t ex band, CD/DVD eller något annat.

Mitt system uppfyller den rent tekniskt då jag bara har SSD i min dator, och både NAS och offsite-backup är på HDD, men jag känner inte att det skulle göra någon direkt skillnad om alla var på HDD.

Olika media tolkas olika av olika människor

Jag skulle säga att om hårddiskarna är av olika batcher/tillverkare så bör de inte gå sönder exakt samtidigt. Är väl mer sånt det handlar om. Och såklart om man vill att informationen ska leva väldigt länge är det ju att median ska kunna spelas upp eller kopplas in, men det är nog mer av en kontinuerlig process

Permalänk
Skrivet av Edin_II:

Låter vettigt, kan dessvärre inte säga att jag är bekant med 3-2-1 modellen, vad går den ut på?

I kort:
3 kopior
2 olika lagringsmedia
1 offsite

Permalänk
Medlem
Skrivet av evil penguin:

Hela situationen är ju lite "help us passkeys/webauthn, you're our only hope" i nuläget dock.

På ett sätt är det väl bra att det är enda alternativet. Om man inte hade kunnat enas om en standard hade vi vart i ännu värre läge. Nu finns momentum iaf och vi kan alla hoppas att det slår.

Men som du säger är det många delar som måste anpassa sig. Men stora fördelning är väl att man själv kan bestämma nivå från mjukvara utan nån hårdvara alls via sync i moln till hårdvarunycklar.

Permalänk
Medlem
Skrivet av JoOngle:

5) Använd en dator som du bara använder att betala räkningar med och kommer åt offentliga hemsidor som skattmasen, din läkare, sjukvård, och allt som är känsligt, den håller du helt avstängd när du inte använder den (hårdvara av/på knappen, inte stand-by).

Skulle du kunna utveckla varför man vill separera så tydligt aktiviteter mellan enheter? Skulle det fungera lika bra att köra en VM på, t.ex., sin speldator för, låt säga, bank ärenden?

Visa signatur

[MAG B650 Tomahawk WIFI] [Ryzen 7700x] [Acer Arc 770] [32GB DDR5 6000MHz] [1TB M.2] [Corsair RM750x]

Permalänk
Medlem

Jag har blivit hackad 2 gånger skulle jag säga.

En gång var för mer än 15 år sen. De tog sig in på min e-post, och genom det även in på mitt World of Warcraft konto. De sålde all utrustning och skickade iväg allt guld, och var sen ute och mineade med speedhack så att mitt konto blev bannat. Men jag fick tillbaks allt efter några dagar efter ett snack med supporten. Jag fick använda flera antivirus innan ett av dem hittade nått skumt på min dator, som visade sig vara en keylogger. Men det antiviruset kunde inte ta bort det, så fick leta upp ett separat verktyg för det. Troligen hade jag laddat ner nått jag inte borde, som hade ett keylogger virus i sig. 2FA på mitt Blizzard-konto efter det.... Och jag laddar inte ner skumma keygens / piratade program länge.

För en 7 år sen kanske så tog sig nån in i min Spotify, och lyssnade på fransk hip-hop/rap i webspelaren i chrome. Jag har faktiskt inte en aning hur de kom in. Jag hade ingen keylogger på nån enhet. Jag fick byta lösenord och trycka på "logga ut alla enheter" flera gånger innan personen till slut inte kom in längre.

Råkade även ut för en modemkapare på den tiden det begav sig. Tidigt 00-tal kanske. Min fick ju allt som oftast upp dialogrutor om "active-x" controller då när man surfade. Klickade fel på en sån i farten när jag letade cd-keys på nån skum sida, och så var det kört. De ville ha flera hundra kr för ett samtal på några sekunder. Stängde ju av modemet snabbt som sjutton när jag fattade vad som hände, men det han precis koppla upp samtalet tyvärr. De makulerade fakturan direkt däremot när vi bestred den.

Visa signatur

AMD Athlon XP 2000+(Palomino) | 512MiB DDR333 | Gigabyte GA-7VRXP | Point of View GeForce 4 Ti4200 XP | 2x IBM Deskstar 80GB i Raid 0 | Chieftec Dragon | Win2k |

AMD Ryzen R7 5700X | 16GiB DDR4 3200 CL14 | MSI B450 Tomahawk II | Sapphire RX5700 Pulse | Intel 660p 1TiB | Nanoxia Deep Silence | AOC CQ32G1 144Hz 1440p | Win 10 |

Permalänk
Medlem

Nätet är väl som samhället i övrigt. Man är aldrig helt trygg och säker någonstans.

Permalänk
Medlem
Skrivet av Phohx:

Skulle du kunna utveckla varför man vill separera så tydligt aktiviteter mellan enheter? Skulle det fungera lika bra att köra en VM på, t.ex., sin speldator för, låt säga, bank ärenden?

Tekniskt handlar det om att förhindra MITM attacker som teoretiskt kan att ta kontroll över t.ex. dina banktransaktioner. Dessa sofistikerade angrepp är komplicerade och kostsamma så det är sällan riktade mot personer som inte förmodas ha mycket pengar på sina konton. Sannolikheten att bli utsatt för en indier som lyckats lura dig att låta han ympa in sin AnyDesk på din dator som en dold tjänst och sedan vänta på att du ska utföra en banktransaktion så kan kan injicera sin html och dns spoofade adresser är dock mikroskopisk skulle jag vilja påstå.
Att ha en VM är i vissa fall säkrare än en separat PC eftersom då är det ytterligare ett lager som angripare måste forcera.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem

Som tidigare nämnts är bra password något som maskingenereras - inte någon hittepå från huvudet - det ironiska är att en del passwordsregler faktiskt kan rejekta fullt valida slumpässigt genererade password då att få en sekvens som saknar symbol, siffror eller inte blandar stor och små tecken är faktiskt rätt stor - och reglerna som införs minskar passwords möjliga entropi just för att man styr hur det skall utformas.

Själv kör jag på https://www.passwordcard.org/en och utskrivna i kreditkortformat (dubbelsidigt med och utan symboler och flera stycken inklusive rena nummerserie för numeriska pinkoder att välja mellan) och inplastat som källa när jag behöver får fram en slumpsekvens för password som inte är tillverkad av en hjärna och ändå 'har den kvar' om något skulle strula senare. att kunna sådana saker utantill är orimligt utan man låter browsern eller en passwordshanterar hantera detta.

det är flera gånger jag har fått byta rad/kolumn just för att 'passwordseglerna' rejektar sekvens för att de inte uppfyller kraven fast det är fullt valida och lika möjliga slumpvisa teckenserier rent etropimässigt.

För tjänster man kan göra reset på så låter jag ofta browsern själv generera passordet och komma ihåg detta..

för mer viktiga password som till sin huvudsakliga mailbox och bör kunna lära sig utantill så använder jag av mig passfraser genererade av

https://diceware.rempe.us/#swedish

6 ord med skiljetecken mellan orden ger styrka för motsvarande 3000 års angreppstid med 1000 miljard försök per sekund. och är det keystretching i funktionen som tar emot passwordet även med bara några tusen iteringar så blir det snabbt orimligt att försöka göra attack på det även med väldigt stor budget - inte minst kostnaden för energiförbrukning för angreppet...

Dessa har jag också skrivit ut i excel och dubbelsidigt på samma sätt som passwordcard gjort en stor antal rader att välja mellan på båda sidor och man bestämmer själv vilken rad, kolumn, flera korta rader, diagonalt, några från varsin sida etc. vilken man faktiskt använder, vilket gör att en sådan upphittat kort så är det fortfarande svårt att kunna användas av någon annan då man också måste veta vad som används till vilken situation. Med andra ord nål i höstacksprincipen att vet man inte var nålen är placerad så är det mycket att leta.

Permalänk
Hedersmedlem
Skrivet av xxargs:

Som tidigare nämnts är bra password något som maskingenereras - inte någon hittepå från huvudet - det ironiska är att en del passwordsregler faktiskt kan rejekta fullt valida slumpässigt genererade password då att få en sekvens som saknar symbol, siffror eller inte blandar stor och små tecken är faktiskt rätt stor - och reglerna som införs minskar passwords möjliga entropi just för att man styr hur det skall utformas.

Rent matematiskt har du ju helt rätt att entropin minskar att tvinga in teckenklasser, men gör det där verkligen nytta i praktiken?

Om vi säger att någon försöker bruteforce:a ett lösenord, så är väl en av inställningarna vilka tecken som ska användas för sökningen. Om lösenordet slumpmässigt blir ett med bara bokstäver så kan det ju bli knäckt när de kör brute force med A-Za-z och inget mer, vilket inte skulle ske om lösenordet hade siffror eller specialtecken.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem

Tror rätt många inte förstår vad tvåstegsverifiering är.

Tvåstegsverifiering är när två oberoende metoder pekar till samma slutsats.

Ta exempel vis en enkel dörr med portkod.

För att komma in krävs en fyrsiffrig kod. Om någon lyssnar så kan man få veta koden. Krävs däremot även ett passerkort så måste man ha tillgång till båda för att komma in.

Applicerar vi detta till Bank-ID så krävs både Pinkoden och den specifika enhet där Bank-ID är installerat.

Jämför vi med kryptering där två nyckelpar används så är principen ungefär samma sak.

Du vill ha något som är hemligt. Du skickar därför en skattkista till den som skickar det hemliga innehållet. Mottagaren kan låsa kistan och skicka tillbaka den, men kan inte själv öppna den. Det är där du har det andra nyckelparet som kan öppna kistan.

En annan metod är negativ identifiering. Exempelvis när man loggar in på en sida som en användare. Egentligen är det inte du som loggar in på sidan. Det är sidan som verifierar sig mot dig. Det vanligaste misstaget man gör är att tro att Pelle Petterson loggar in på en hemsida exempelvis. Men det är sidan snarare som bekräftar sig för Pelle Petterson. Hur vida Pelle Petterson är Pelle Petterson eller inte spelar ingen roll då Pelle Petterson är en skapad identitet på sidan.

Det du ska se till är att din identitet inte är känd av andra för det är när flera personer kan använda samma Pelle Petterson som det blir osäkert.

Applicerar vi det här på skattkistan så vet du att det är identiteten Pelle Petterson som har skickat sakerna då det är Pelle Petterson som begär kistan, inte du.

Skillnaden mellan den fysiska värden och logiken med krypteringen är att i fysiska värden kan man bryta upp en dörr eller en kista medans man i den digitala logiken inte kan det. Finns det ingen dörr på väggen finns inget att öppna.

På en vanlig vägg kan du spränga ett hål. Men på en digital vägg är det omöjligt.

Det är våra tillkortakommanden och alltför enkla gissningar som möjliggör intrång.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon