Hur går jag säker på nätet?

Uppdaterad 2011-03-08 | Publicerad 2001-10-15

Experten svarar på läsarnas frågor om IT-säkerhet

I fredags kunde man läsa om cyberterrorism här på Aftonbladet it. Idag följer vi upp med läsarnas frågor om IT-säkerhet.

Göran Fransson, utvecklingschef på datasäkerhetsföretaget RSA Security, svarar här.

Göran Fransson på RSA Security svarar på läsarnas säkerhetsfrågor.

Hur kan jag surfa så att ingen annat heller kan se det?

Anonym

- Det är mycket svårt, eller omöjligt, att surfa så att ingen annan kan se var du surfar. Vem som ser det är naturligtvis beroende på hur du är uppkopplad. För att göra så att det är bara du som ser vilken information du hämtar, skall du bara gå till sidor som erbjuder säker uppkoppling med kryptering. Förutom att din information insynsskyddas, så kan du också vara lite säkrare på att du är uppkopplad mot "rätt" utgivare av information. Att sidan är säker syns på att addressen är https:// ... istället för http://...

I din webbläsare så finns ett antal godkända utgivare av certifikat.

Verisign och Globalsign är kanske de mest kända, och de verifierar att du kommer till rätt adress. Du bör aldrig lämna information till en webbsida utan detta skydd.

Vilken är den värsta krypteringen en människa har lyckats knäcka?

Henrik

- En människa är inte skapt så att det ens är möjligt att knäcka många av de matematiska krypton som idag används. Det finns många som har haft teoretiska hål, men de mest använda kryptona idag är välbeprövade även från teoretiska attacker. De matematiska krypton som används idag är i huvudsak av två typer. Den ena kallas symmetrisk kryptering och har normalt nyckellängder mellan 40 och 256 bitar. Där man kan säga är att 56 bitar idag anses på gränsen då en speciellt utrustad dator i Kalifornien kan knäcka detta på ca ett dygn. Assymetriska krypton, där RSA algoritmen är den vanligaste, har nyckellängder på 384 till 4096. Datorer i Holland har knäckt ett 512 bitars krypto på ca ett halvt år, men då var det väldigt kraftiga datorer. Samma datorer skulle behöva några miljader gånger mer tid än universum har funnits för att knäcka antingen 128 bitars symmetriskt krypto eller 2048 bitars assymetriskt krypto.

Största enskilda hotet mot säkerheten, måste vara att

bredbandsboomen inte tog med dig säkerhets tänkadet, tror du operatörerna har nog kunskap om hur öppna deras nätverk är?

Lasse

- De har kunskap om det, men det som måste till är kunskap till konsumenten och en affärsmässig anledningen för operatören att bry sig om kunden.

Hittills har operatörerna tagit relativt litet ansvar för både den information som skickas ut via deras kanal, och den säkerhet de kan erbjuda för kunden. Jag hoppas att några operatörer hittar en profileringsmöjlighet inom detta område. Jag tycker det borde vara intressant för de stora operatörerna att lansera tillit.

Open Source lika med alla har tillång till koden, är det styrka eller svaghet?

Lasse

- Det är knappast en svaghet med Open Source, men det är få som kan tillgodogöra sig nyttan av det. Man måste ändå lita på någon som utvärderat koden. Vissa företag har det som sitt levebröd att sälja säkerhet, och satsar enorma resurser för att testa sina egna produkter. Ett säkerhetshål är inte godtagbart, då det kan äventyra hela företaget. Man skall dock aldrig gå på argumentet att det är på grund av hemligheter i koden som gör det säkert, för det är inte svårt för en "hacker" att lista ut vad den är.

Om man använder Open Source så är det viktigt att man använder välkänd kompilering av koden och verifierar signaturer, eftersom man lätt kan kompilera kod med bakdörrar i som inte är synliga för användaren. Med andra ord skall man använda Open Source om man är väl bekant med detta eller säkerhetsprodukter från företag som är öppna med hur man gör och även kan tänka sig att visa upp sin källkod för en revisor eller liknande.

Jag undrar om det är möjligt att plantera "Trojanska hästar" i en dator utan att användaren exekverar någon infekterad programfil, t.ex. genom en öppen port? I sådana fall, hur skyddar man sig?

Tony Pousette

- Tyvärr kan de uppkomma i vissa fall, även om man inte aktivt startar ett program. Det kanske vanligaste sättet kallas "buffer overflow" och det är att man till ett oskyldigt program som inte är säkerhetsmässigt komplett, skickar information som får ta plats i minnet på datorn där körbar kod förväntas finnas. I och med det så körs det ett program i din dator som kan göra mycket skada, inklusive dra igång andra program. Om du öppnar en port, så är det den programvaran som bevakar porten som kan orsaka skada.

Det finns inga helt säkra sätt att skydda sig, men att inte surfa till suspekta sidor, och bara använda kvalitetsprogram är ett bra steg. En personlig brandvägg är också ett gott skydd för att åtminstone få varningar om konstigheter.

Har ASDL uppkoppling samt Norton brandvägg samt Panda-antivirus. Har funderingar om Trojanska hästar. Hur upptäcker man om man drabbats, och om man drabbats vad gör man för att få bort detta. Har fått dessa funderingar efter att norton brandväggen larmat samt att min dator slagits på oförklarigt några gånger samt att det ändrat tecknena på bokstäverna så att å ä ö försvunnit.

Ingmar

- En brandvägg är ett bra vertyg att använda här, just för att få information om trafik som man inte skapar med vilja. Ett tränat öga kan få ganska mycket vägledning kring vilken typ av kommunikation som orsakar din brandvägg att varna. Både brandväggstillverkaren och anti-virus företaget är de första jag skulle prata med eller den återförsäljare som har sålt detta.

Jag har en undran om bankernas servrar för konton. Givetvis är de ganska väl skyddade, men vad skulle hända om en hacker lyckas att radera samtliga hårddiskar i en sådan burk? Hur lång tid skulle det ta att få upp den igen, och hur ofta körs backupper på dessa? Hur görs backuperna?

Tobbe Karlsson

- Detta är naturligtvis olika för olika banker, men bankerna är de som under lång tid har jobbat med datasäkerhet och har oftast väldigt bra rutiner. Man tar både backup av aktuell status, men man har också transaktionshistoria som man kan spela upp, så att man från ett visst läge kan spela upp "bandet" och komma till nuläget. Kraven på bankerna är mycket hårda, och i alla fall de etablerade bankerna har system som håller mycket hög klass.

Jag undrar litergranna kring det här med PGP. Hur fungerar PGP kryptering? Får man ha PGP kryptering, är inte riktigt klar över om det är olagligt eller bara oönskat av myndigheterna. Vad kan krypteras med PGP, gäller det bara kommunikation över nätet eller kan man även kryptera info som finns på hårddisken eller i andra lagringsmedia?

Mattias Manitski

- PGP är inte olagligt att använda i de flesta länderna i världen, inklusive Sverige. PGP hade en brokig början, men är numer helt lagligt. Det finns ett antal olika programvaror med denna teknik implementerad, man får vara lite försiktig med licenser om man skall använda detta för kommersiellt bruk. Det går att köpa en kommersiell programvara också. PGP används mest för e-post, men kan även användas för filer. PGP kryptering fungerar som den mesta krypteringen på Internet där man kombinerar asymetrisk och symetrisk kryptering. För att kunna skicka ett brev krypterat måste man få tillgång till mottagarens publika nyckel. Man kan jämföra detta med ett hänglås som mottagaren delar ut så att jag kan låsa igen brevet.

I boken Cryptonomicon av Neal Stephenson beskrivs något som kallas Van Eeck phreaking (inte hundra på stavningen) är det någonting som existerar i verkligheten. I boken är det en slags avlyssningsteknik, undrar om det är något du hört talas om. Har ni inte läst boken så rekommenderas den starkt.

Mattias Manitski

- Jag har inte läst boken, men Van Eeck är en teknik vad gäller avlyssning av mikrovågor som kommer från tangentbord och eller skärm och är verklig.

Militären skyddar sina datorer från att båda ta emot och skicka ut mikrovågor, men civila datorer har tyvärr inget skydd.

Jag har installerat ZoneAlarm. Är det ett fullgott skydd för intrång om man har den på sin hemdator?

Björn

- Tyvärr finns inget fullgott skydd utan att man kombinerar det med förnuftig använding av datorn. Bara använda orginal CD vid installation och bara surfa till kända webbplatser är två goda råd som förbättrar sannolikheten att din dator kommer att må bra. ZoneAlarm är ett bra komplement, och begränsar andra risker.

Följ ämnen i artikeln