|
| Dagens Dato - TV2 . 18-08-2002 Fra : Thomas Nielsen |
Dato : 19-08-02 07:54 |
|
Hej NG.
Efter at jeg lige kun hørte ½ min. af Dagens Dato igår på TV2. Så ville jeg
lige høre hvad det med IT Sikkerhed drejede sig om ?
/TDN.dk/ver2
| |
Kim Schulz (20-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 20-08-02 09:14 |
|
On Tue, 20 Aug 2002 08:50:42 +0200
[snip]
> Jeg kan sagtens vente.
Jeg vender tilbage, ellers må du lige hive fat i mig pr mail.
> > Og nej det var vist med en lidt større computer end en hjemmePC
>
> Så er det vel begrænset hvor spændende det er. Vi kan jo også sende
> folk til månen med det rette udstyr.
Sådan må du ikke se på det. udviklingen af processorkraft og forøgelse
af hastigheden går væsentligt hurtigere end udviklingen af nye tiltag på
nettet....tænk på hvor mange år 802.11 har været uder udvikling og alle
de grimme rettelser de har lavet til det i stedet for at opdatere det
ordenligt.
[snip]
> Og så er vi tilbage ved et par millioner pakker. Sådan som jeg læste
> det gav du udtryk for at WEP var spild af tid da det kunne omgås på
> tæt ved ingen tid, og det var _det_ jeg var ganske uenig i.
datamængden som jeg taler om her behøver altså ikke være en mio pakker,
og det var det jeg argumenterede for.
--
Kim Schulz - Freelance Development | Cheops' Law: Nothing ever
www.schulz.dk - En nørds bekendelser | gets built on schedule or
www.linuxia.dk - hverdagens små hacks | within budget.
| |
Christian E. Lysel (19-08-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 19-08-02 08:26 |
|
Thomas Nielsen wrote:
> Hej NG.
>
> Efter at jeg lige kun hørte ½ min. af Dagens Dato igår på TV2. Så ville jeg
> lige høre hvad det med IT Sikkerhed drejede sig om ?
Kik på deres website, det ligger online.
Men kort, hvis du køre ud til udenrigsministeret, kan du kommer på et af
deres segmenter med et trådløst netværk (uden at gøre andet end at smide
et trådløst netværkskort i din pc). Herfra har du fx adgang til
Internet, og selve segmentet. Om der er adgang til deres interne netværk
fremgik ikke af indslaget.
Problemet er jo så at man fra udenrigsministeret kan forsætte med at
angribe andre systemer, og disse andre systemer vil se angrebet som
kommende fra undenrigsministeret.
Udenrigsministerets leverandør, eterra, påstod at når de "følsomme"
møder bliver holdt, ville de slå stærk kryptering til, og reinstallere
alle maskiner (som der blev sagt helt ned til jernet!?!). Jeg ved ikke
om det er rigtigt eller forkert, det virker blot lidt besværligt,
hvorfor ikke blot slå den stærke kryptering til aldtid?
Derefter blev der fundet et gammelt hul i en notes webserver, hos
socialministeret. Og man kunne kikke i notes serveren database, om denne
database har noget med det interne system vides ikke, men jeg tvivler.
Her gik indslaget i retning af man fra webserveren kan angribe systemet
dybere ind. Og der gik nogle teorier om at det nok var muligt at lave en
falsk identitet, som kunne bruges af terrorister, ectetera.
Noget tyder dog på at de måske ikke patcher deres servere så ofte som de
burde, så måske er der noget om snakken.
| |
Henrik Bøgh (19-08-2002)
| Kommentar Fra : Henrik Bøgh |
Dato : 19-08-02 14:57 |
|
Christian E. Lysel wrote:
[...]
> alle maskiner (som der blev sagt helt ned til jernet!?!). Jeg ved ikke
> om det er rigtigt eller forkert, det virker blot lidt besværligt,
> hvorfor ikke blot slå den stærke kryptering til aldtid?
Jeg hørte en admin der på et tidspunkt "argumenterede" for at grunden til
man ikke kørte med stærk kryptering var at det to for lang tid for de
enkelte enheder at komme på nettet.
Da jeg aldrig har selv har beskæftiget mig med trådløse netværk har jeg
ingen anelse om hvad 'for lang tid' er men det kan vel da næppe dreje sig
om meget mere end 20-30 sek. Mogle der har nogle konkrete tal på
tidsforskellen når der anvendes stærk kryptering, kryptering og ingen
kryptering?
(evt. et link - jeg kunne desværre ikke lige finde noget på google.dk)
[...]
--
Med Venlig Hilsen
H e n r i k B ø g h
"And the sea will grant each man new hope, as the sleep brings dreams"
-- Cristopher Columbus
| |
Alex Holst (19-08-2002)
| Kommentar Fra : Alex Holst |
Dato : 19-08-02 08:30 |
|
Thomas Nielsen <thomas.nielsen@tdn.dk> wrote:
> Efter at jeg lige kun hørte ½ min. af Dagens Dato igår på TV2. Så ville jeg
> lige høre hvad det med IT Sikkerhed drejede sig om ?
Der blev fortalt hvor let det var at faa adgang til
Udenrigsministeriet's ubeskyttede traadloese netvaerk hvis man sidder i
en bil i naerheden af bygningen, samt at det er muligt for to boern at
bryde ind i maskiner paa Indenrigsministeriet's netvaerk. Gad vide hvad
lidt mere resourcefulde mennesker ville vaere i stand til.
Direktoeren for pakhuset (eller hvad det nu hedder) fik ogsaa lov til at
vise hvor ignorant han var. Han kunne ikke forestille sig, at nogen ville
misbruge et aabent traadloese netvaerk til noget, og desuden blev deres
netvaerk "renset og revet ned til hardwaren og bygget op igen" efter
hvert moede for at beskytte mod virus.
Du kan laese mere paa Dags Dato's website:
http://dagsdato.tv2.dk
Jeg ved ikke helt hvilke experter der har udtalt at sikkerhed handler om
at "taenke det utaenkelige".
Jeg ved ikke om resten af pressen samler op paa historien i dag (det
lader ikke til det), men der skal nok vaere nogen som sidder med det
indtryk at det kun er i enkelte ministerer tingene er saa slemme.
Hverken banker, forsikringsselskaber, eller lign har tilsvarende
problemer, vel?
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Thomas Nielsen (19-08-2002)
| Kommentar Fra : Thomas Nielsen |
Dato : 19-08-02 11:08 |
|
> Der blev fortalt hvor let det var at faa adgang til
> Udenrigsministeriet's ubeskyttede traadloese netvaerk hvis man sidder i
> en bil i naerheden af bygningen, samt at det er muligt for to boern at
> bryde ind i maskiner paa Indenrigsministeriet's netvaerk. Gad vide hvad
> lidt mere resourcefulde mennesker ville vaere i stand til.
>
> Direktoeren for pakhuset (eller hvad det nu hedder) fik ogsaa lov til at
> vise hvor ignorant han var. Han kunne ikke forestille sig, at nogen ville
> misbruge et aabent traadloese netvaerk til noget, og desuden blev deres
> netvaerk "renset og revet ned til hardwaren og bygget op igen" efter
> hvert moede for at beskytte mod virus.
>
> Du kan laese mere paa Dags Dato's website:
>
> http://dagsdato.tv2.dk
>
Har læst lidt der men, der står ikke så meget
> Jeg ved ikke helt hvilke experter der har udtalt at sikkerhed handler om
> at "taenke det utaenkelige".
>
> Jeg ved ikke om resten af pressen samler op paa historien i dag (det
> lader ikke til det), men der skal nok vaere nogen som sidder med det
> indtryk at det kun er i enkelte ministerer tingene er saa slemme.
> Hverken banker, forsikringsselskaber, eller lign har tilsvarende
> problemer, vel?
>
Okay.. så sagen var bare "gode gamle" trådløse. Troede at det var noget
"nyt"
Men takker for jeres gode resume :)
Men lad os håber at de admin som sidder der ude med Trådløse net, .lære at
det.. for det kan
gå meget! galt..
/TDN.dk/ver2
> --
> I prefer the dark of the night, after midnight and before four-thirty,
> when it's more bare, more hollow. http://a.mongers.org
| |
Ole Thomsen (19-08-2002)
| Kommentar Fra : Ole Thomsen |
Dato : 19-08-02 15:00 |
|
"Alex Holst" <a@mongers.org> wrote
>
> Direktoeren for pakhuset (eller hvad det nu hedder) fik ogsaa lov til at
> vise hvor ignorant han var. Han kunne ikke forestille sig, at nogen ville
> misbruge et aabent traadloese netvaerk til noget, og desuden blev deres
> netvaerk "renset og revet ned til hardwaren og bygget op igen" efter
> hvert moede for at beskytte mod virus.
Det var nu adm. dir. for Eterra, Jan Elbæk. Mon ikke
man har valgt at kaste leverandøren for ulvene?
Ole Thomsen
| |
Arne Schwerdtfegger (19-08-2002)
| Kommentar Fra : Arne Schwerdtfegger |
Dato : 19-08-02 18:00 |
|
Ole Thomsen wrote:
> Det var nu adm. dir. for Eterra, Jan Elbæk. Mon ikke
> man har valgt at kaste leverandøren for ulvene?
Umuligt! Du kan læse om Eterra's "security quality" på
http://www.eterra.dk/sw195_fr_content.asp?StoreId=19386
hahahaah. Han skulle ha' et los i røven og en fyreseddel.
--
Knud
| |
Alex Holst (19-08-2002)
| Kommentar Fra : Alex Holst |
Dato : 19-08-02 19:22 |
|
Arne Schwerdtfegger <knud@not.valid.skodliv.dk> wrote:
> Umuligt! Du kan læse om Eterra's "security quality" på
> http://www.eterra.dk/sw195_fr_content.asp?StoreId=19386
>
> hahahaah. Han skulle ha' et los i røven og en fyreseddel.
Deres arbejde lugter lidt som en sag for supermand^Wsnakeoil.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Ole Thomsen (20-08-2002)
| Kommentar Fra : Ole Thomsen |
Dato : 20-08-02 07:20 |
|
"Arne Schwerdtfegger" <knud@not.valid.skodliv.dk> wrote in message
news:ajr7vk$hgc$1@news.cybercity.dk...
>
> Umuligt! Du kan læse om Eterra's "security quality" på
> http://www.eterra.dk/sw195_fr_content.asp?StoreId=19386
>
> hahahaah. Han skulle ha' et los i røven og en fyreseddel.
Udenrigsministeriet har åbenbart valgt at bakke dem op.
De meldte ud i går at de ikke ser noget problem i den
måde det er skruet sammen på, og iøvrigt ikke agter
at ændre på nogetsomhelst.
Men lur mig om de ikke bag kulisserne myldrer rundt
som små kakerlakker, for at sikre sig mod offentliggørelse
af flere/nye huller
Ole Thomsen
| |
Kristian Krautwald (21-08-2002)
| Kommentar Fra : Kristian Krautwald |
Dato : 21-08-02 18:12 |
|
In newsgroup dk.edb.sikkerhed wrote, Alex Holst, this, the 19 Aug 2002
07:29:53 GMT:
Hello Alex Holst,
>Der blev fortalt hvor let det var at faa adgang til
>Udenrigsministeriet's ubeskyttede traadloese netvaerk hvis man sidder i
>en bil i naerheden af bygningen, samt at det er muligt for to boern at
>bryde ind i maskiner paa Indenrigsministeriet's netvaerk. Gad vide hvad
>lidt mere resourcefulde mennesker ville vaere i stand til.
Det sjove er at hvis de så-kaldte hackere havde bevæget sig ind i
bygningen, der er fuldt offentligt tilgængelig, ville der have været
store skilte omkring hvordan man kom på det trådløse netværk.
[Klip fra UM's hjemmeside - pressemeddelse]
Det trådløse netværk er tænkt som en service til alle besøgende i
Eigtveds Pakhus, og der er i fællesarealerne skiltet med, hvorledes man
kan logge sig på netværket. Det trådløse netværk giver journalister og
andre besøgende mulighed for nem Internetopkobling og for f.eks. at
benytte en storskærmsprojektor til foredrag
[Klip slut]
>Direktoeren for pakhuset (eller hvad det nu hedder) fik ogsaa lov til at
>vise hvor ignorant han var. Han kunne ikke forestille sig, at nogen ville
>misbruge et aabent traadloese netvaerk til noget, og desuden blev deres
>netvaerk "renset og revet ned til hardwaren og bygget op igen" efter
>hvert moede for at beskytte mod virus.
Det har du misforstået!
--
Med venlig hilsen
Kristian Krautwald
Jeg repræsenterer med denne udtalelse kun mig selv.
| |
Asbjorn Hojmark (21-08-2002)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 21-08-02 19:57 |
|
On Wed, 21 Aug 2002 19:12:20 +0200, Kristian Krautwald
<kristian@krautw!Fjerndette!ald.dk> wrote:
> Det sjove er at hvis de så-kaldte hackere havde bevæget sig ind i
> bygningen, der er fuldt offentligt tilgængelig, ville der have været
> store skilte omkring hvordan man kom på det trådløse netværk.
Jeg forstod også Jan Elbæks kommentarer sådan, at det med vilje
var et åbent WLAN. Diskussionen gik IMO også mere på, om det er
hensigtsmæssigt at lave det sådan. Og så gjorde Jan Elbæk altså
en ualmindelig dårlig figur. For mig så det ud som om, han ikke
var ret godt klædt på af sit tekniske bagland.
> Jeg repræsenterer med denne udtalelse kun mig selv.
Uanset det, skylder du måske at sige, at du arbejder for Eterra.
-A
.... der arbejder for en af konkurrenterne, NetDesign
.... og i øvrigt selv er tidligere Eterra-ansat.
--
http://www.hojmark.org/
| |
Kristian Krautwald (21-08-2002)
| Kommentar Fra : Kristian Krautwald |
Dato : 21-08-02 20:14 |
|
In newsgroup dk.edb.sikkerhed wrote, Asbjorn Hojmark, this, the Wed, 21
Aug 2002 20:57:00 +0200:
Hello Asbjorn Hojmark,
>Jeg forstod også Jan Elbæks kommentarer sådan, at det med vilje
>var et åbent WLAN. Diskussionen gik IMO også mere på, om det er
>hensigtsmæssigt at lave det sådan.
Er det hensigtmæssigt at lave en forbindelse til internettet på et
offentligt bibliotek, som alle kan benytte?
>Og så gjorde Jan Elbæk altså en ualmindelig dårlig figur.
Ingen kommentar!
>For mig så det ud som om, han ikke
>var ret godt klædt på af sit tekniske bagland.
Nej, det klip er taget ud af en større sammenhæng, som TV2 åbenbart
valgte at klippe ud, da de ikke forstod hvad der blev sagt.
>Uanset det, skylder du måske at sige, at du arbejder for Eterra.
Ja, det kan du have ret i, - jeg er ansvarlig for netværksafdelingen i
Eterra.
--
Med venlig hilsen
Kristian Krautwald
| |
Asbjorn Hojmark (21-08-2002)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 21-08-02 22:17 |
|
On Wed, 21 Aug 2002 21:14:28 +0200, Kristian Krautwald
<kristian@krautw!Fjerndette!ald.dk> wrote:
> Er det hensigtmæssigt at lave en forbindelse til internettet på
> et offentligt bibliotek, som alle kan benytte?
Tja, det er jo en diskussion værd for den enkelte kunde.
Jeg er bekendt med andre kunder, der egentlig også gerne ville
tilbyde fri adgang til Nettet, men har valgt det fra, fordi det
ikke kan gøres Sikkert Nok(TM), bla. fordi en given handling kun
vanskeligt kan føres tilbage til en specifik bruger, hvis der
ikke er en form for authentication.
Og de kan simpelthen ikke leve med, at en service, de stiller til
rådighed, kan misbruges til hærværk eller ligefrem terror. Det
opfattes jo sådan, at pakkerne forlader ens netværk med organisa-
tionens logo på.
Staten pålægger vist i dag (og i hvert fald med 'terror-pakken')
Internet-udbyderne ret extensiv logging, men samme stat vælger
altså at tilbyde en fuldstændig fri service til hvem som helst,
der er i WLAN-afstand fra et af statens huse. Hvor smart er det?
Den slags ydelser kan jo laves ved, at folk skal gøre noget, der
aktivt identificerer dem som brugere, og hvor man begrænser, hvad
de har adgang til, når de først er på. Så det var måske, hvad man
skulle have rådet kunden til?
>> For mig så det ud som om, han ikke var ret godt klædt på af sit
>> tekniske bagland.
> Nej, det klip er taget ud af en større sammenhæng, som TV2 åben-
> bart valgte at klippe ud, da de ikke forstod hvad der blev sagt.
Eller også har de valgt at klippe, så det gav en bedre historie.
Det ville ikke være første gang.
Men når man bliver spurgt om misbrug af et netværk og så svarer:
'Der mener vi ikke, der er nogen, der vil være interesseret i',
og at et netværk 'renses ned til jernet' mellem anvendelser, så
bliver der altså trukke på smilebåndet, ligegyldigt hvordan der
er klippet.
Hvis den meget frie adgang er et bevidst valg fra kunden, hvorfor
sagde han så ikke bare: "Kunden har valgt at tilbyde en offentlig
tilgængelig Internet-service, der kan bruges af hvem som helst.
Det er derfor ikke overraskende, at den kan bruges af hvem som
helst", evt. tre gange?
-A
--
http://www.hojmark.org/
| |
Kristian Krautwald (21-08-2002)
| Kommentar Fra : Kristian Krautwald |
Dato : 21-08-02 23:10 |
|
In newsgroup dk.edb.sikkerhed wrote, Asbjorn Hojmark, this, the Wed, 21
Aug 2002 23:16:54 +0200:
Hello Asbjorn Hojmark,
>Jeg er bekendt med andre kunder, der egentlig også gerne ville
>tilbyde fri adgang til Nettet, men har valgt det fra, fordi det
>ikke kan gøres Sikkert Nok(TM), bla. fordi en given handling kun
>vanskeligt kan føres tilbage til en specifik bruger, hvis der
>ikke er en form for authentication.
Enig, at der findes kunder, der har valgt ud fra deres nedskrevne
sikkerhedspolitik at fravælge en løsning med fri adgang, men en større
mængde kunder har valgt at enten en FriAdgang(TM) eller en lettere
restriktiv løsning med kontrol via evt. IDS og/eller regler i firewalls.
Jeg mener vist at kunne huske flere såsom KBH Lufthavn, Hilton Hoteller,
Oslo Lufthavn og andre konferencecentre, bare for at nævne nogle af
disse hot-spots løsninger.
For ikke at forvirre alle de mange journalister, der lytter med, skal vi
lige slå fast hvad FriAdgang er rent teknisk.
Hvad mener du med fri adgang set ud fra den ringe viden du har om præsis
denne installation?
>Og de kan simpelthen ikke leve med, at en service, de stiller til
>rådighed, kan misbruges til hærværk eller ligefrem terror.
Du går ud fra at det er muligt at udøve hærværk fra det WLAN på andre
maskiner på internettet, hvordan ved du det?
>Staten pålægger vist i dag (og i hvert fald med 'terror-pakken')
>Internet-udbyderne ret extensiv logging, men samme stat vælger
>altså at tilbyde en fuldstændig fri service til hvem som helst,
Hvem har fortalt dig at der ikke er logging eller mangel på overvågning?
>Den slags ydelser kan jo laves ved, at folk skal gøre noget, der
>aktivt identificerer dem som brugere, og hvor man begrænser, hvad
>de har adgang til, når de først er på. Så det var måske, hvad man
>skulle have rådet kunden til?
Begrænsninger er ikke altid løsningen især ikke før andet er bevist,
selvom vi, der arbejder med det skidt hver dag har tendens til at tro at
alle i hele verdenen hedder bin/laden og vil os ondt.
Som du ved, er det muligt at lave tekniske setup, som scanner efter
angrebsmønstre og brud på sikkerhedspolitikken. Det behøver ikke være
regler i en firewall eller aktiv authentication.
>Men når man bliver spurgt om misbrug af et netværk og så svarer:
>'Der mener vi ikke, der er nogen, der vil være interesseret i',
>og at et netværk 'renses ned til jernet' mellem anvendelser, så
>bliver der altså trukke på smilebåndet, ligegyldigt hvordan der
>er klippet.
Jeg er ikke i en position til at kunne svare andet end; du kender vist
godt mit svar
--
Med venlig hilsen
Kristian Krautwald
Jeg repræsenterer med denne udtalelse kun mig selv.
| |
Asbjorn Hojmark (21-08-2002)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 21-08-02 23:40 |
|
On Thu, 22 Aug 2002 00:09:40 +0200, Kristian Krautwald
<kristian@krautw!Fjerndette!ald.dk> wrote:
> Jeg mener vist at kunne huske flere såsom KBH Lufthavn, Hilton Hoteller,
> Oslo Lufthavn og andre konferencecentre, bare for at nævne nogle af
> disse hot-spots løsninger.
I CPH skal man i hvert fald betale for at bruge det, så det man
laver bliver ret hurtigt personhenførbart, og det er ikke i min
begrebsverden fri adgang. (Om det er personhenførbart under alle
omstændigheder, skal jeg naturligvis ikke kunne sige). Og man har
ikke adgang til noget, før pengene er faldet.
Mig bekendt er løsningen i OSL den samme som i CPH.
Hvad Hilton gør, ved jeg ikke. Men deres koncept plejer at være,
at en 3.part tilbyder en service til hotellet (fx. pay tv), og at
de så i et eller andet omfang deler pengene. Fælles er, at der
altid skal betales for det, og at man ikke har adgang til noget,
før man har betalt.
> Hvad mener du med fri adgang set ud fra den ringe viden du har om præsis
> denne installation?
Når TV2s 'hackere' kunne gå lige hen og få adgang til det pågæl-
dende WLAN og Internet, uden nogen form for beskyttelse (og det
sagde de), så er det ret så frit.
>> Og de kan simpelthen ikke leve med, at en service, de stiller til
>> rådighed, kan misbruges til hærværk eller ligefrem terror.
> Du går ud fra at det er muligt at udøve hærværk fra det WLAN på andre
> maskiner på internettet, hvordan ved du det?
I den aktuelle sag? Det ved jeg ikke noget om. Jeg talte i
generelle termer (om hvordan nogle andre organisationer ser på
emnet) i ovenstående.
Men igen: De sagde, de havde fri adgang.
>> Staten pålægger vist i dag (og i hvert fald med 'terror-pakken')
>> Internet-udbyderne ret extensiv logging, men samme stat vælger
>> altså at tilbyde en fuldstændig fri service til hvem som helst,
> Hvem har fortalt dig at der ikke er logging eller mangel på overvågning?
Hvis hvem som helst kan få adgang til Internet fra det pågældende
WLAN (og igen, det kunne sagde de), så er det sådan set ligegyl-
digt, hvor meget der logges, for det kan ikke henføres til den
person, der sidder med en bærbar udenfor bygningen (or what-
ever).
Hvis hvem som helst kan lave hvad som helst, uden man kan se,
hvem det er, der gør det, hvad hjælper så logging?
> Begrænsninger er ikke altid løsningen især ikke før andet er bevist,
Mht. IT-sikkerhed er begrænsninger meget ofte at være løsningen,
bla. fordi man ikke kan leve med risikoen for, hvad der sker, når
andet bliver bevist.
-A
--
http://www.hojmark.org/
| |
Kristian Krautwald (22-08-2002)
| Kommentar Fra : Kristian Krautwald |
Dato : 22-08-02 18:06 |
|
In newsgroup dk.edb.sikkerhed wrote, Asbjorn Hojmark, this, the Thu, 22
Aug 2002 00:40:24 +0200:
Hello Asbjorn Hojmark,
[klip]
>Hvad Hilton gør, ved jeg ikke. Men deres koncept plejer at være,
>at en 3.part tilbyder en service til hotellet (fx. pay tv), og at
>de så i et eller andet omfang deler pengene. Fælles er, at der
>altid skal betales for det, og at man ikke har adgang til noget,
>før man har betalt.
Ergo er fri adgang, når 'folk' kommer på gratis, men ikke når de skal
betale?
>Når TV2s 'hackere' kunne gå lige hen og få adgang til det pågæl-
>dende WLAN og Internet, uden nogen form for beskyttelse (og det
>sagde de), så er det ret så frit.
Ja, enig - det sagde de.
[klip]
>Hvis hvem som helst kan få adgang til Internet fra det pågældende
>WLAN (og igen, det kunne sagde de), så er det sådan set ligegyl-
>digt, hvor meget der logges, for det kan ikke henføres til den
>person, der sidder med en bærbar udenfor bygningen (or what-
>ever).
Det er rigtigt at amatør-hackerne sad udenfor bygningen at koblede sig
på det trådløse netværk, men læg mærke til at de sad i en TV-2 varevogn,
og alle journalister har adgang til bygningen med deres pressekort.
Nu kender jeg ikke UM's sikkerhedsregler, men dog kan jeg tænke mig til
at området er spærret af for alle uvedkommende uden et ærinde på
området. Jeg tror ikke at alle med en bil uden TV-2 logo kan køre op
foran bygningens hovedindgang uden videre, mens verdens top-ledere
sidder indenfor, mindre end 50 m væk?
Da det lyder utænkeligt, er det vist ikke muligt at komme indenfor
rækkevidde af de offentlige access-points. Men jeg gætter kun!
>Hvis hvem som helst kan lave hvad som helst, uden man kan se,
>hvem det er, der gør det, hvad hjælper så logging?
Nu er logging ikke kun reaktivt, men via IDS er logging og overvågning
proaktivt.
--
Med venlig hilsen
Kristian Krautwald <kristian@krautwald.dk>
http://www.krautwald.dk
| |
Christian E. Lysel (24-08-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-08-02 10:43 |
|
Kristian Krautwald wrote:
> området. Jeg tror ikke at alle med en bil uden TV-2 logo kan køre op
> foran bygningens hovedindgang uden videre, mens verdens top-ledere
> sidder indenfor, mindre end 50 m væk?
Det tror/ved jeg godt kan lade sig gøre, blot du har en god forklaring.
| |
Kasper Dupont (21-08-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 21-08-02 22:16 |
|
Kristian Krautwald wrote:
>
> Er det hensigtmæssigt at lave en forbindelse til internettet på et
> offentligt bibliotek, som alle kan benytte?
Dem, jeg har set, er dog sat op, så de praktisk taget ikke
kan benyttes.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
or mailto:mcxumhvenwblvtl@skrammel.yaboo.dk
| |
Kristian Krautwald (21-08-2002)
| Kommentar Fra : Kristian Krautwald |
Dato : 21-08-02 23:15 |
|
In newsgroup dk.edb.sikkerhed wrote, Kasper Dupont, this, the Wed, 21
Aug 2002 23:15:58 +0200:
Hello Kasper Dupont,
>Dem, jeg har set, er dog sat op, så de praktisk taget ikke
>kan benyttes.
Hvad mener du med 'praktisk taget ikke kan benyttes'?
--
Med venlig hilsen
Kristian Krautwald <kristian@krautwald.dk>
http://www.krautwald.dk
| |
Kasper Dupont (22-08-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 22-08-02 09:44 |
|
Kristian Krautwald wrote:
>
> In newsgroup dk.edb.sikkerhed wrote, Kasper Dupont, this, the Wed, 21
> Aug 2002 23:15:58 +0200:
>
> Hello Kasper Dupont,
>
> >Dem, jeg har set, er dog sat op, så de praktisk taget ikke
> >kan benyttes.
>
> Hvad mener du med 'praktisk taget ikke kan benyttes'?
Det eneste, man havde adgang til, var en browser, og
hvis man klikkede på start, lukkede computeren ned.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
or mailto:mcxumhvenwblvtl@skrammel.yaboo.dk
| |
Thomas B. Maxe (22-08-2002)
| Kommentar Fra : Thomas B. Maxe |
Dato : 22-08-02 09:30 |
|
"Kristian Krautwald" stillede spørgsmålet:
> Er det hensigtmæssigt at lave en forbindelse til internettet på et
> offentligt bibliotek, som alle kan benytte?
>
Fra en sikkerheds-synsvinkel: Nej.
Fra en borger/bruger-venlig synsvinkel: Ja.
Jeg mener dog ikke, det vil være helt fair at sammenligne bibliotekernes
internetadgang med et trådløst netværk.
Det trådløse netværk giver en helt anonym adgang, fordi du ikke engang
behøver at være i bygningen for at benytte internetadgangen.
På et bibliotek er du nødt til at gå indenfor døren og - i langt de
fleste tilfælde - at bede om lov til at låne en computer.
Du løber altså en langt større risiko for at blive opdaget.
Bibliotekerne har også god erfaring med at placere terminaler med
internetadgang på steder, hvor der er andre mennesker, så en bruger ikke
bare kan sidde i ro og mag og lave "slemme ting". Den metode har 94
procent af bibliotekerne valgt, viste det sig i en
spørgeskemaundersøgelse, som jeg sendte rundt til alle landets
folkebiblioteker i april 2001:
http://csirt.dk/artikel.php?id=39365
Med venlig hilsen
Thomas B. Maxe
(som i denne forbindelse repræsenterer sig selv og ikke TDC Internet)
| |
Kasper Dupont (22-08-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 22-08-02 09:43 |
|
"Thomas B. Maxe" wrote:
>
> http://csirt.dk/artikel.php?id=39365
Serveren har tilsyneladende et problem med ECN, så hvis
andre også har et problem med at komme i kontakt med den,
så prøv at slå ECN fra.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
or mailto:mcxumhvenwblvtl@skrammel.yaboo.dk
| |
Christian E. Lysel (24-08-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-08-02 10:25 |
|
Kasper Dupont wrote:
> Serveren har tilsyneladende et problem med ECN, så hvis
Eller også kan det være en firewall foran :)
| |
Kent Friis (24-08-2002)
| Kommentar Fra : Kent Friis |
Dato : 24-08-02 11:40 |
|
Den Sat, 24 Aug 2002 11:25:18 +0200 skrev Christian E. Lysel:
>Kasper Dupont wrote:
>> Serveren har tilsyneladende et problem med ECN, så hvis
>
>Eller også kan det være en firewall foran :)
Det ændrer ikke på at den er defekt.
Mvh
Kent
--
Ny tegning på http://195.54.71.150/~kfr/grafik/
- desværre uden DNS for tiden.
| |
Christian E. Lysel (24-08-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-08-02 14:00 |
|
Kent Friis wrote:
>>>Serveren har tilsyneladende et problem med ECN, så hvis
>>Eller også kan det være en firewall foran :)
> Det ændrer ikke på at den er defekt.
Det kan medfører andre af deres webservere eller hvad der nu er også er
"defekte".
| |
Christian E. Lysel (24-08-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-08-02 10:17 |
|
Kristian Krautwald wrote:
> Nej, det klip er taget ud af en større sammenhæng, som TV2 åbenbart
> valgte at klippe ud, da de ikke forstod hvad der blev sagt.
TV2 klipper begge veje, det vil fx ikke være utænkeligt at de har fundet
meget størrer sikkerhedshuller, men som de har valgt at undlade at
fortælle om.
De "sikkerhedshuller" der blev vist i indslaget, var reelt noget
journalisten selv kunne havde fundet.
| |
Kristian Krautwald (24-08-2002)
| Kommentar Fra : Kristian Krautwald |
Dato : 24-08-02 15:23 |
|
In newsgroup dk.edb.sikkerhed wrote, Christian E. Lysel, this, the Sat,
24 Aug 2002 11:17:27 +0200:
Hello Christian E. Lysel,
>TV2 klipper begge veje, det vil fx ikke være utænkeligt at de har fundet
>meget størrer sikkerhedshuller, men som de har valgt at undlade at
>fortælle om.
Ja, det er da ikke utænkeligt. Jeg finder det dog bare mere indlysende
at de fortalte sandheden.
>De "sikkerhedshuller" der blev vist i indslaget, var reelt noget
>journalisten selv kunne havde fundet.
....og de slet ikke var foran Eigved Pakhus, men på en kommunal tur til
Jesperhus Blomsterpark.
--
Med venlig hilsen
Kristian Krautwald <kristian@krautwald.dk>
Jeg repræsenterer med denne udtalelse kun mig selv.
| |
Christian E. Lysel (24-08-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-08-02 10:15 |
|
Kristian Krautwald wrote:
> Det sjove er at hvis de så-kaldte hackere havde bevæget sig ind i
> bygningen, der er fuldt offentligt tilgængelig, ville der have været
> store skilte omkring hvordan man kom på det trådløse netværk.
Hvorfor er der så adgangskontrol ude foran?
| |
Kent Friis (24-08-2002)
| Kommentar Fra : Kent Friis |
Dato : 24-08-02 11:39 |
|
Den Sat, 24 Aug 2002 11:15:00 +0200 skrev Christian E. Lysel:
>Kristian Krautwald wrote:
>> Det sjove er at hvis de så-kaldte hackere havde bevæget sig ind i
>> bygningen, der er fuldt offentligt tilgængelig, ville der have været
>> store skilte omkring hvordan man kom på det trådløse netværk.
>
>Hvorfor er der så adgangskontrol ude foran?
Vel for at folk ikke skal liste en bombe ind... Det kan man (i
modsætning til hvad visse amerikanske journalister tror) endnu ikke
gøre over TCP/IP.
Mvh
Kent
--
Ny tegning på http://195.54.71.150/~kfr/grafik/
- desværre uden DNS for tiden.
| |
Christian E. Lysel (24-08-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-08-02 13:59 |
|
Kent Friis wrote:
>>>Det sjove er at hvis de så-kaldte hackere havde bevæget sig ind i
>>>bygningen, der er fuldt offentligt tilgængelig, ville der have været
>>>store skilte omkring hvordan man kom på det trådløse netværk.
>>Hvorfor er der så adgangskontrol ude foran?
> Vel for at folk ikke skal liste en bombe ind... Det kan man (i
> modsætning til hvad visse amerikanske journalister tror) endnu ikke
> gøre over TCP/IP.
Jeg kommenterede blot påstanden om området er offentligt tilgængeligt,
det finder jeg lidt mærkeligt, når der står 2 vagter foran. Godt nok er
de ikke svære at komme forbi... specielt ikke for pressen, der klæder
nogle "hackere" ud som lydmænd.
| |
Kim Schulz (19-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 19-08-02 15:14 |
|
On Mon, 19 Aug 2002 15:57:06 +0200
Henrik Bøgh <this.email@does.not.work> wrote:
[snip]
> Jeg hørte en admin der på et tidspunkt "argumenterede" for at grunden
> til man ikke kørte med stærk kryptering var at det to for lang tid for
> de enkelte enheder at komme på nettet.
> Da jeg aldrig har selv har beskæftiget mig med trådløse netværk har
> jeg ingen anelse om hvad 'for lang tid' er men det kan vel da næppe
> dreje sig om meget mere end 20-30 sek. Mogle der har nogle konkrete
> tal på tidsforskellen når der anvendes stærk kryptering, kryptering og
> ingen kryptering?
> (evt. et link - jeg kunne desværre ikke lige finde noget på google.dk)
Så vidt jeg ved er det eneste kryptering der er til WLAN det som kaldes
WEP. WEP har bare den lille fejl at det krypterer med en fast nøjle som
kan brydes efter at have sniffet nettet i under et minut - altså ikke en
sikkerhed, blot en forsinkelse.
på nettet kan du finde programmer som WEPsniff der sniffer og bryder
koden for dig ganske hurtigt.
--
Kim Schulz - Freelance Development | ... bleakness ... desolation
www.schulz.dk - En nørds bekendelser | ... plastic forks ...
www.linuxia.dk - hverdagens små hacks |
| |
Andreas Plesner Jaco~ (19-08-2002)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 19-08-02 15:20 |
|
In article <20020819161400.1f0e822a.kim@schulz.dk>, Kim Schulz wrote:
>
> Så vidt jeg ved er det eneste kryptering der er til WLAN det som kaldes
> WEP. WEP har bare den lille fejl at det krypterer med en fast nøjle som
> kan brydes efter at have sniffet nettet i under et minut - altså ikke en
Der findes algoritmer til at undgå dette. Læs fx
http://www.rsasecurity.com/newsletter/wireless/2002_winter/feature.html
--
Andreas Plesner Jacobsen | The faster we go, the rounder we get.
| -- The Grateful Dead
| |
Arne Schwerdtfegger (19-08-2002)
| Kommentar Fra : Arne Schwerdtfegger |
Dato : 19-08-02 17:54 |
|
Kim Schulz wrote:
> Så vidt jeg ved er det eneste kryptering der er til WLAN det som
> kaldes WEP.
Der er absolut intet der forhindrer en i at sætte WEP op, og derefter
kræve at man bruger en vpn forbindelse for at få fat i resten af netværket.
>WEP har bare den lille fejl at det krypterer med en fast
> nøjle som kan brydes efter at have sniffet nettet i under et minut -
Sikke en gang vås. Det ville være at foretrække at du kun udtalte dig
om ting du var sikre på, og ellers gjorde opmærksom på at det her altså
er din egen opfattelse, og ikke nødvendigvis sandheden. WEP kan
crackes _hurtigt_ hvis man bruger en dårlig nøgle, se evt.
http://www.dachb0den.com/projects/dwepcrack.html - men det kræver
omkring en million pakker eller to for at gøre det i den tidsramme du
beskriver, og det tvivler jeg på at du fanger på under et minut via 11mbit
netværk.
> på nettet kan du finde programmer som WEPsniff der sniffer og bryder
> koden for dig ganske hurtigt.
Google kan ikke finde noget om 'WEPsniff' - er det muligt at du har
skrevet forkert / tænker på noget andet?
--
Knud
| |
Kim Schulz (19-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 19-08-02 18:03 |
|
[snip]
> Der er absolut intet der forhindrer en i at sætte WEP op, og derefter
> kræve at man bruger en vpn forbindelse for at få fat i resten af
> netværket.
Er du inde for WEP er du på nettet. om de andre bruger VPN eller ej er
altså ligemeget.
[snip]
> Sikke en gang vås. Det ville være at foretrække at du kun udtalte dig
> om ting du var sikre på, og ellers gjorde opmærksom på at det her
> altså er din egen opfattelse, og ikke nødvendigvis sandheden. WEP kan
> crackes _hurtigt_ hvis man bruger en dårlig nøgle, se evt.
> http://www.dachb0den.com/projects/dwepcrack.html - men det kræver
> omkring en million pakker eller to for at gøre det i den tidsramme du
> beskriver, og det tvivler jeg på at du fanger på under et minut via
> 11mbit netværk.
Jeg ved skam hvad jeg taler om. Har gennemført flere
studier(universitet) af krypterings- algoritmer/metoder/systemer og har
i forbindelse med dette også lavet test med WEP - også med FPK.
jeg ved ikke med dig, men en simpel "fejl"kreeret pakke sendt ind på
nettet kan få maskinerne til at give dig rigtigt mange pakker tilbage på
meget kort tid. Desuden er 1mio. pakker ikke realistisk i forbindelse
med hverken 40bit eller 128bit keys som WEP(2) normalt benytter.
[snip]
> Google kan ikke finde noget om 'WEPsniff' - er det muligt at du har
> skrevet forkert / tænker på noget andet?
Sorry! WEPsniff var vores eget program, men AirSnort og wepcrack skulle
du kunne finde uden problemer.
--
Kim Schulz - Freelance Development | You have a deep appreciation
www.schulz.dk - En nørds bekendelser | of the arts and music.
www.linuxia.dk - hverdagens små hacks |
| |
Arne Schwerdtfegger (19-08-2002)
| Kommentar Fra : Arne Schwerdtfegger |
Dato : 19-08-02 18:20 |
|
Kim Schulz wrote:
> Er du inde for WEP er du på nettet. om de andre bruger VPN eller ej er
> altså ligemeget.
Hvad nytter det at være 'koblet på' hvis du ikke har adgang til noget som
helst og alt data der farer frem og tilbage er _ordentligt_ krypteret?
> jeg ved ikke med dig, men en simpel "fejl"kreeret pakke sendt ind på
> nettet kan få maskinerne til at give dig rigtigt mange pakker tilbage
> på meget kort tid.
Det kan måske, som du nævner, overføres til mig. En lille bitte smule
sludder, og straks kommer jeg med en lang smøre tilbage.
> Desuden er 1mio. pakker ikke realistisk i
> forbindelse med hverken 40bit eller 128bit keys som WEP(2) normalt
> benytter.
Hvad mener du med 'ikke realistisk'? Er det ikke realistisk at man kan
fange så mange pakker, eller er det ikke realistisk at man skal bruge så
mange? fra http://www.dachb0den.com/projects/bsd-airtools/wepexp.txt
[quote]
This section will focus on practical methods for making use of all of the
1st
byte weak ivs without hindering performance. It will also cover
optimizations
for applying brute forcing and fudging methods to greatly reduce cracking
time. The result of the optimizations will allow you to perform key recovery
with only 500,000-2,000,000 packets and < 1 minute processing time.
[end quote]
Du må meget undskylde hvis jeg tror mere på dem end på dig.
> Sorry! WEPsniff var vores eget program, men AirSnort og wepcrack
> skulle du kunne finde uden problemer.
Hvis WEPsniff er så godt må vi så ikke se det? Hvis du kan sniffe nok pakker
og cracke WEP på 1 minut er der nok mange der gerne vil prøve.
--
Knud
| |
Kim Schulz (19-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 19-08-02 18:35 |
|
On Mon, 19 Aug 2002 19:19:32 +0200
[snip]
> Hvad nytter det at være 'koblet på' hvis du ikke har adgang til noget
> som helst og alt data der farer frem og tilbage er _ordentligt_
> krypteret?
Jeg ved ikke helt hvordan du forestiller dig opstillingen af dette?
[dig]--vpn--->[server på internt net]<-->[wlan]<----[mig der bryder ind]
|---------krypteret-----------------|----ikke mere end WEP krypteret---|
[snip]
> Det kan måske, som du nævner, overføres til mig. En lille bitte smule
> sludder, og straks kommer jeg med en lang smøre tilbage.
Nej jeg kan sende en pakke ud på nettet der vil få samtlige maskiner til
at svare tilbage ud på nettet. Det er almindeligt kendt i forbindelse
med DoS angreb.
[snip]
> Hvad mener du med 'ikke realistisk'? Er det ikke realistisk at man kan
> fange så mange pakker, eller er det ikke realistisk at man skal bruge
> så mange?
At vi dengang vi testede det(hvis jeg ikke husker helt forket) havde et
pakkeforbrug på 500k-800k og det selv med rimeligt velvalgte nøgler.
>fra
> http://www.dachb0den.com/projects/bsd-airtools/wepexp.txt
> [quote]
> This section will focus on practical methods for making use of all of
> the 1st
> byte weak ivs without hindering performance. It will also cover
> optimizations
> for applying brute forcing and fudging methods to greatly reduce
> cracking time. The result of the optimizations will allow you to
> perform key recovery with only 500,000-2,000,000 packets and < 1
> minute processing time.[end quote]
>
> Du må meget undskylde hvis jeg tror mere på dem end på dig.
Tjaa det kan jeg vel næppe tage mig af! Deres programmer er ganske fine,
og de har gjort meget i denne sammenhæng, men de er altså ikke
nødvendigvis de eneste som ved hvordan det virker. RSA har tidligere
udtalt at man ville kunne klare det nær realtime, men dem tror du heller
ikke på?
> > Sorry! WEPsniff var vores eget program, men AirSnort og wepcrack
> > skulle du kunne finde uden problemer.
>
> Hvis WEPsniff er så godt må vi så ikke se det? Hvis du kan sniffe nok
> pakker og cracke WEP på 1 minut er der nok mange der gerne vil prøve.
Jeg skal først høre med de andre i gruppen jeg arbejdede med, men jeg
kan ikke forestille mig at det skulle være et problem, da vi vist alle
er OS tilhængere.
Desuden så cracker det ikke nøglen men sniffer (som navnet antyder) blot
nettet og dumper til et analyserbart format. Vi benyttede wepcrack i
starten og derefter en version omskrevt til C (der dog ikke var meget
hurtigere).
--
Kim Schulz - Freelance Development | Reality does not exist -- yet.
www.schulz.dk - En nørds bekendelser |
www.linuxia.dk - hverdagens små hacks |
| |
Andreas Plesner Jaco~ (20-08-2002)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 20-08-02 00:16 |
|
In article <20020819193522.176dcff6.kim@schulz.dk>, Kim Schulz wrote:
>> Hvad nytter det at være 'koblet på' hvis du ikke har adgang til noget
>> som helst og alt data der farer frem og tilbage er _ordentligt_
>> krypteret?
>
> Jeg ved ikke helt hvordan du forestiller dig opstillingen af dette?
>
> [dig]--vpn--->[server på internt net]<-->[wlan]<----[mig der bryder ind]
>|---------krypteret-----------------|----ikke mere end WEP krypteret---|
[VPN koncentrator]-[cat5 ether]-[wlan bridge]-[pc med wlan]
<------endtoend ipsec------>
Capisce?
--
Andreas Plesner Jacobsen | How come we never talk anymore?
| |
Kim Schulz (19-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 19-08-02 19:57 |
|
On Mon, 19 Aug 2002 20:09:03 +0200
[snip]
> Med det udstyr os dødelige har til rådighed? Har du en
> kildeangivelse/url?
Jeg skal prøve at finde den frem. Det stod så vidt jeg husker i deres
nyhedsbrev ca. 1 måned efter at AirSnort blev populær og offentligt
kendt.
Den burde stå i vores kildeangivelse i vores rapport, men den har jeg
desværre først adgang til efter den 3. sep. hvor min vejleder kommer
tilbage til studiestart.
Og nej det var vist med en lidt større computer end en hjemmePC
[snip]
> Men alligevel kunne du sniffe nok data og cracke WEP nøglen på 1 min
> med wepcrack? Jeg vil meget gerne se hvilken del af dataen jeres
> program fanger:)
Ehh nej det har jeg aldrig sagt. Jeg har sagt at jeg kunne sniffe data i
ca 1 minut og vha. dette bryde koden på under et minut jfg. mit første
indlæg.
Citat:
"WEP har bare den lille fejl at det krypterer med en fast nøjle som
kan brydes efter at have sniffet nettet i under et minut".
Cracking af keys tager ofte omkring 40-60sec, hvis du har en god
datamængde at arbejde med.
--
Kim Schulz - Freelance Development | I object to intellect without
www.schulz.dk - En nørds bekendelser | discipline; I object to power
www.linuxia.dk - hverdagens små hacks | without constructive purpose.
| |
Kim Schulz (20-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 20-08-02 09:04 |
|
On Mon, 19 Aug 2002 23:15:50 +0000 (UTC)
[snip]
> [VPN koncentrator]-[cat5 ether]-[wlan bridge]-[pc med wlan]
> <------endtoend ipsec------>
>
> Capisce?
har du prøvet den opstilling? Jeg troede faktisk ikke det kunne lade sig
gøre, da du først skal godkendes for at komme ind på wlan og så derefter
skal godkendes for at komme ind på VPN - noget som jeg ikke regnede med
en VPN kunne klare. Hvis det kan det, så kan jeg da spare noget tid ved
min næste installation
--
Kim Schulz - Freelance Development | Sailing is fun, but scrubbing
www.schulz.dk - En nørds bekendelser | the decks is aardvark. --
www.linuxia.dk - hverdagens små hacks | Heard on Noahs' ark
| |
Andreas Plesner Jaco~ (20-08-2002)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 20-08-02 09:46 |
|
In article <20020820100411.08c57fb3.kim@schulz.dk>, Kim Schulz wrote:
>> [VPN koncentrator]-[cat5 ether]-[wlan bridge]-[pc med wlan]
>> <------endtoend ipsec------>
>>
>> Capisce?
>
> har du prøvet den opstilling? Jeg troede faktisk ikke det kunne lade sig
Nej, men jeg er ikke det mindste i tvivl om at den virker.
> gøre, da du først skal godkendes for at komme ind på wlan og så derefter
> skal godkendes for at komme ind på VPN - noget som jeg ikke regnede med
> en VPN kunne klare. Hvis det kan det, så kan jeg da spare noget tid ved
> min næste installation
WLAN er blot et ethernet broadcast domæne, hvorfor skulle du ikke kunne
køre IPSEC på dette?
--
Andreas Plesner Jacobsen | A tall, dark stranger will have more fun than you.
| |
Kim Schulz (20-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 20-08-02 09:07 |
|
On Tue, 20 Aug 2002 09:04:47 +0200
[snip]
> Ja, på den måde får man sikret sit eget netværk mod usikkerheden i
> den trådløse forbindelse. Men det sikrer ikke imod personer, der
> blot vil bruge det trådløse net som springbræt til at angribe andre
> over internettet. Det andet kan dog nemt håndteres med en firewall
> eller et simpelt pakkefilter, det trådløse net må kun snakke med
> VPN serveren og intet andet.
>
> Hvis man har sikret sig ordentligt, har man slet ikke mere brug for
> WEP. Men på den anden side gør WEP næppe nogen skade, så man vil nok
> alligevel slå det til som en lille ekstra sikkerhedsforanstaltning.
'
Det trådløse net på DTU kører lidt i den her stil. For at komme på WLAN
skal du bare være i nærheden. Dette giver dig ret til at browse
almindelig http (ikke ftp, telnet, ssh osv). for at lave noget andet
skal man ssh'e til en anden server som kræver godkendelse.
Dette er klaret med en firewall der kun lukker wlan brugere ud på web og
ellers ikke andet.
--
Kim Schulz - Freelance Development | To understand the heart and
www.schulz.dk - En nørds bekendelser | mind of a person, look not at
www.linuxia.dk - hverdagens små hacks | what he has already achieved,
| |
Kim Schulz (20-08-2002)
| Kommentar Fra : Kim Schulz |
Dato : 20-08-02 09:52 |
|
[snip]
> WLAN er blot et ethernet broadcast domæne, hvorfor skulle du ikke
> kunne køre IPSEC på dette?
Nej du har nok ret. Jeg erindrer bare en opstilling hvor vi ikke kunne
få adgang til et wlan fordi vi kørte VPN direkte til en maskine inde på
nettet som wlan'et var forbundet til. Det kan godt være at problemet har
ligget et andet sted dog.
--
Kim Schulz - Freelance Development | Money is a powerful
www.schulz.dk - En nørds bekendelser | aphrodisiac. But flowers work
www.linuxia.dk - hverdagens små hacks | almost as well. -- Lazarus
| |
|
|