1 9 8 4 . d k

Hvad er truslerne


Tjekliste
Fysisk sikkerhed
Firewalls
Virus
- Antivirus
- Virus hoaxes
Sikker e-mail
- Filtyper
Spyware
Sikker surfing
Sikker sletning af data
Gode passwords
Opdatering af programmer
Social engineering
- Forholdsregler
Databaser
Undgå spam
Følsomme oplysninger over nettet

Links
Søg
Arkiv
BESKYT DIG SELV

Fysisk sikkerhed


Der er mange måder dine data og din hardware kan blive kompromitteret fysisk.

Nedenfor kan du finde en oversigt over flere af de potentielle risici. Listen er ordnet, så de teknikker, du har sværest ved at opdage, kommer først. Og nederst kan du læse om de teknikker, der er mest indgribende og lette at opdage.

Under hvert punkt kan du finde en liste over eventuelle forebyggende foranstaltninger samt nogle tegn på, at din sikkerhed er blevet kompromitteret.
  • Aflytning af signaler
  • Overvågning af dit miljø
  • modificering af eller tilføjelser til dit udstyr
  • Tyveri

1. Aflytning af signaler
Aflytning af signaler dækker passiv sniffing (eller snooping) af data, der transmitteres af en computer af både tilsigtede og utilsigtigede kanaler.

Med tilsigtede menes for eksempel sniffing af trådløs netværkstraffik (802.11, WiFi, trådløse keyboards og mus og senest trådløs forbindelse til en monitor) eller sågar LED lysene på et modem (se http://news.com.com/2100-1001-854946.html).

Utilsigtede kanaler kan for eksempel være aflytning af den elektromagnetiske støj, der udsendes af kredsløbene i en monitor (overvågning af stråling).

Den mest iøjenfaldende forskel på tilsigtede og utilsigtede kanaler er, at aflytning af de tilsigtede ikke kræver rekonstruktion af data, da data allerede er struktureret til udsendelse, medens aflytning af de utilsigtede kanaler ofte vil kræve særdeles komplekse metoder og udstyr til rekonstruktion.

1.1 Afsløring
Der findes desværre ikke nogen tilgængelige metoder til afsløring af denne slags aflytning.

1.2 Forebyggelse
Med hensyn til 802.11x findes forskellige metoder, som er beskrevet i en pjece (pdf) fra Rådet for it-sikkerhed.

Overvågning af stråling er svært at forebygge, idet de fleste moderne CRT monitorer har en stor stråling (de benytter katoderør som i almindelige fjernsyn). Nogle producenter tilbyder TEMPEST-godkendt udstyr og/eller afskærmning, men disse er sjældent tilgængelige for almindelige brugere.

Se http://www.eskimo.com/~joelm/tempestsource.html.

LCD skærme er generelt mere sikre end katoderørsskærme, men der skal stadig transporteres et signal til skærmen, og dette kan generere en stråling.

2. Overvågning af dit miljø
Her benyttes mikrofoner eller kameraer til at overvåge dine samtaler, din skærm eller dine indtastninger på et keyboard. Denne form for overvågning retter sig ikke kun mod computerbrugere, men det er også i den sammenhæng en effektiv måde at skaffe sig information.

2.1 Afsløring
Kameraer og mikrofoner bliver mindre og mindre og dermed også sværere og sværere at opdage. De mindste kameraer har dog det problem, at de ikke kan opbevare meget data lokalt, og der er derfor behov for at sende data ud fra kameraerne (se fx det meget benyttede X-10 kamera, der sender på samme frekvens som trådløse 802.11 netværk benytter - http://rhizome.org/RSG/RSG-X10-1/).

Den form for transmission af data kan afsløres. For eksempel med en radio scanner, som uden problemer kan købes over nettet. Se fx:
http://affiliate.daytonanetworks.com/product.asp?productid=34
http://www.spysite.com/privacy_protection.html.

Mikrofoner er sværere at afsløre, idet lyd kan kan komprimeres langt mere end billeder, og det er derfor muligt at optage dagevis af lyd på en meget lille intern flash hukommelse. Der findes dog udstyr, der kan detektere aktive mikrofoner. Se fx:
http://affiliate.daytonanetworks.com/product.asp?productid=206

2.2 Forebyggelse
Forebyggelse af denne form for overvågning forudsætter normalt afsløring, men der er nogle få simple metoder, der kan nedsætte risikoen:
1. Ret din skærm mod en væg.
2. Hold vinduerne lukkede, hvis du kan (retningsbestemte mikrofoner kan bruges flere hundrede meter væk).
3. Høj baggrundsmusik kan bruges til at overdøve samtaler (som i enhver god spionfilm...).
NB. Der findes selvfølgelig højteknologiske, men også økonomisk uoverkommelige, metoder til sikring. Disse må du lede efter andetsteds.

3. Modificering af eller tilføjelser til dit computer udstyr
Af eksempler kan nævnes:
1. Ekstra stik eller adaptere, der placeres mellem fx computer og keyboard, computer og skærm eller mellem computer og printer. Se bla. http://www.keyghost.com/.
2. yderlige enheder sat på eller i din computer eller dine netværksenheder.

3.1 Asløring
Se efter cabler, stik eller adaptere, der ikke ser ud, som de plejer. Ferrit filtre, der findes på mange slags kabler, kan nemt indeholde en overvågningsenhed.

Se også efter spor, der peger på, at din pc, printer eller keyboard har været skilt ad. Benytter du dig af netværk, skal netværksenhederne selvfølgelig også kontrolleres (fx hub, router, vægstik, kabler, modem).

Hvis du ikke er specielt computerkyndig, kan du tage digitalbilleder af dine enheder, som du kan sammenligne med for at opdage indgreb.

Inde i computeren er mulighederne for placering af overvågningsenheder legio. Det kan dreje sig om ekstra PCI kort, hard-disk sniffere og sågar mikrofoner.

3.2 Forebyggelse
Brug af envejsskruer (http://www.tamperproof.com/), låse eller kabler kan sinke eller måske helt forhindre indbrudsforsøg i din PC.

Det kan også anbefales at benytte klistermærker, der ikke kan fjernes uden at efterlade spor (http://www.stickers4u.com/void_labels.htm). Denne metode kan dog også besværliggøre dine egne legitime modificeringer.

4. Tyveri
Dette er selvfølgelig en af de mest effektive og indgribende metoder. Specielt brugere af laptops er nemme ofre for tyve.

4.1 Afsløring
Det vil sjældent være svært at opdage, at ens udstyr er blevet stjålet, men der findes dog eksempler på, at udstyret blot er udskiftet med tilsvarende udstyr.

4.2 Forebyggelse
Metoderne nævnt under 3.2 kan suppleres med adganskontrol og kryptering. Selv sofistikerede fingeraftryksscannere har efterhånden nået et prisleje, hvor mange kan være med.

Sidst opdateret: 03. July 2003 11:31


Kontakt 1984.dk

I samarbejde med  
Privatliv.net
Sikkerhedsforum.dk
IT-politisk forening
Digitalforbruger.dk


Debatforum
Kontakt 1984.dk
Hvem er 1984.dk