|  | 		    
					
        
         
          
         
	
          | |  | sikre sine emails Fra : Georg
 | 
 Dato :  19-03-05 18:41
 | 
 |  | Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
 adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
 nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
 (outlook express)?
 
 På forhånd tak
 
 Georg
 
 
 
 
 |  |  | 
  Andreas Lorensen (19-03-2005) 
 
	
          | |  | Kommentar Fra : Andreas Lorensen
 | 
 Dato :  19-03-05 20:43
 | 
 |  | Den Sat, 19 Mar 2005 18:41:09 +0100. skrev Georg:
 
 > Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
 > adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
 > nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
 > (outlook express)?
 >
 Du kan jo oprette en gæste bruger, og lade andre bruge den. Det er ikke
 det sikreste.
 
 /A
 
 
 |  |  | 
  Kasper Dupont (20-03-2005) 
 
	
          | |  | Kommentar Fra : Kasper Dupont
 | 
 Dato :  20-03-05 08:20
 | 
 |  | Georg wrote:
 >
 > Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
 > adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
 > nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
 > (outlook express)?
 
 Hvis programmet understøtter det, så kan du jo kryptere
 alle dine emails. Men hvis du i stedet gør som Andreas
 foreslår og opretter et seperat brugernavn, så burde du
 faktisk samtidigt beskytte mod meget andet.
 
 --
 Kasper Dupont
 
 
 |  |  | 
  Sophus Vørsing (20-03-2005) 
 
	
          | |  | Kommentar Fra : Sophus Vørsing
 | 
 Dato :  20-03-05 14:36
 | 
 |  | 
 "Georg" <linesnuden@hotmail.com> skrev i en meddelelse
 news:423c6435$0$215$edfadb0f@dread11.news.tele.dk...
 > Er det muligt, at sikre sig mod læsning af emails, når folk har fysisk
 > adgang til maskinen? Altså når en gæst låner maskinen til at surfe på
 > nettet, kan man så holde vedkommende fra at få adgang til postprogrammet
 > (outlook express)?
 
 Gæste kontoen som der er forslået giver "lidt mere" sikkerhed hvis det er på
 et NTFS system. Men som udgangspunkt kan man forholdsvist hurtigt
 kompromitterer et system hvis man har fysisk adgang til det.
 
 Mvh Sophus
 
 
 
 
 |  |  | 
  Kasper Dupont (21-03-2005) 
 
	
          | |  | Kommentar Fra : Kasper Dupont
 | 
 Dato :  21-03-05 09:05
 | 
 |  | "Sophus Vørsing" wrote:
 >
 > Gæste kontoen som der er forslået giver "lidt mere" sikkerhed hvis det er på
 > et NTFS system. Men som udgangspunkt kan man forholdsvist hurtigt
 > kompromitterer et system hvis man har fysisk adgang til det.
 
 Et system burde kunne sikres så godt, at maskinen ikke kan
 kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
 i teorien, praksis vil måske være noget andet.)
 
 --
 Kasper Dupont
 
 
 |  |  | 
   Sophus Vørsing (26-03-2005) 
 
	
          | |  | Kommentar Fra : Sophus Vørsing
 | 
 Dato :  26-03-05 02:46
 | 
 |  | 
 "Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
 news:423E8033.80F45AFF@daimi.au.dk...
 > "Sophus Vørsing" wrote:
 > >
 > > Gæste kontoen som der er forslået giver "lidt mere" sikkerhed hvis det
 er på
 > > et NTFS system. Men som udgangspunkt kan man forholdsvist hurtigt
 > > kompromitterer et system hvis man har fysisk adgang til det.
 >
 > Et system burde kunne sikres så godt, at maskinen ikke kan
 > kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
 > i teorien, praksis vil måske være noget andet.)
 
 Er det ikke bare at kunne boote med Winternals eller lignende? Hvis BIOS er
 passwordbeskyttet og boot på CD-Rom og diskette drev er slået fra er det
 selvfølgelig lidt sværere. Er der egentlig nogle af programmerne som
 Winternals eller lignende der kan bruges "on the fly" eller skal man boote
 for at ændre administrator password? Hvor svært er det egentlig at bryde en
 BIOS password beskyttelse?
 
 Mvh Sophus
 
 
 
 
 |  |  | 
    Kasper Dupont (26-03-2005) 
 
	
          | |  | Kommentar Fra : Kasper Dupont
 | 
 Dato :  26-03-05 09:43
 | 
 |  | "Sophus Vørsing" wrote:
 >
 > "Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
 > news:423E8033.80F45AFF@daimi.au.dk...
 > >
 > > Et system burde kunne sikres så godt, at maskinen ikke kan
 > > kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
 > > i teorien, praksis vil måske være noget andet.)
 >
 > Er det ikke bare at kunne boote med Winternals eller lignende? Hvis BIOS er
 > passwordbeskyttet og boot på CD-Rom og diskette drev er slået fra er det
 > selvfølgelig lidt sværere.
 
 Passende BIOS opsætning er naturligvis en del af den
 beskyttelse jeg havde i tankerne.
 
 > Hvor svært er det egentlig at bryde en
 > BIOS password beskyttelse?
 
 Hvis du kan læse CMOS er det næppe ret svært. Jeg har dog
 kun undersøgt det på en enkelt maskine af ældre dato. Og
 jeg har sidenhen konstateret, at andre BIOSer gemmer
 passwordet på en anden måde. Men jeg tvivler nu på, at der
 er BIOS producenter som gemmer passwordet som andet end
 klartekst (eller noget tilsvarende).
 
 Men hvordan vil du bære dig ad med at læse CMOS? Hvis du
 kun kan boote det OS, der er installeret på harddisken, så
 er du jo nødt til at finde et hul i pågældende OS for at
 få adgang til at læse CMOS.
 
 Et brute force angreb er heller ikke ret realistisk. Skal
 passwords indtastes på tastaturet tager det lang tid.
 Alternativt skulle du have et stykke hardware, som kan
 kobles på tastaturporten og sende passwords for dig. Men
 hvor mange forsøg vil BIOSen tillade før du skal reboote?
 
 --
 Kasper Dupont
 
 
 |  |  | 
     Sophus Vørsing (27-03-2005) 
 
	
          | |  | Kommentar Fra : Sophus Vørsing
 | 
 Dato :  27-03-05 05:11
 | 
 |  | 
 "Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
 news:42452079.E4FDF343@daimi.au.dk...
 > "Sophus Vørsing" wrote:
 > >
 > > "Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
 > > news:423E8033.80F45AFF@daimi.au.dk...
 > > >
 > > > Et system burde kunne sikres så godt, at maskinen ikke kan
 > > > kompromiteres uden at faktisk åbne kabinettet. (I hvert fald
 > > > i teorien, praksis vil måske være noget andet.)
 > >
 > > Er det ikke bare at kunne boote med Winternals eller lignende? Hvis BIOS
 er
 > > passwordbeskyttet og boot på CD-Rom og diskette drev er slået fra er det
 > > selvfølgelig lidt sværere.
 >
 > Passende BIOS opsætning er naturligvis en del af den
 > beskyttelse jeg havde i tankerne.
 >
 > > Hvor svært er det egentlig at bryde en
 > > BIOS password beskyttelse?
 >
 > Hvis du kan læse CMOS er det næppe ret svært. Jeg har dog
 > kun undersøgt det på en enkelt maskine af ældre dato. Og
 > jeg har sidenhen konstateret, at andre BIOSer gemmer
 > passwordet på en anden måde. Men jeg tvivler nu på, at der
 > er BIOS producenter som gemmer passwordet som andet end
 > klartekst (eller noget tilsvarende).
 
 Ok, det tror jeg lige jeg lave nogle forsøg med. IBM er jo eksempelvis
 begyndt at gemme både BIOS PW og andre PW i en seperat sikkerhedschip. Som
 du siger så kan det blive nødvendigt at hive låget af og cleare CMOS.
 
 > Men hvordan vil du bære dig ad med at læse CMOS? Hvis du
 > kun kan boote det OS, der er installeret på harddisken, så
 > er du jo nødt til at finde et hul i pågældende OS for at
 > få adgang til at læse CMOS.
 
 Som jeg har forstået det er så muligt at lave et angreb på SAM databasen,
 hvis det er et Windows baseret system. Er det egentligt muligt at lave
 filrettighederne så restriktive at en bruger (ikke en administrator) ikke
 kan tilgå Sam databasen?
 
 > Et brute force angreb er heller ikke ret realistisk. Skal
 > passwords indtastes på tastaturet tager det lang tid.
 > Alternativt skulle du have et stykke hardware, som kan
 > kobles på tastaturporten og sende passwords for dig. Men
 > hvor mange forsøg vil BIOSen tillade før du skal reboote?
 
 Som regel 3 forsøg.
 
 
 Mvh Sophus
 
 
 
 
 |  |  | 
 |  |