bjorngb Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 ikke annet enn WEP og MAC, men det er ikke tilgang til internt nett fra trådløs sone, kun nett Lenke til kommentar
tjaa Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Har ingen, kjører åpent nett som er adskilt fra mitt interne nettverk. Tenker som så at jeg gjerne lar noen snylte litt på UPC linja som WLAN er koblet på. Ja, det er skikkelig, skikkelig lurt av deg. Hva om noen av de som bruker nettet ditt surfer etter barneporno, og dette blir registrert av politiet? Hvem sin IP tror du de finner? Tipper det blir din jeg, og da er gode råd dyre.... Tviler på at IP-referanse er nok til å felle 'Hawkie', hvis ikke pedofile lagrer kopi til IP'n... Hvis sånt er mulig så kan det vel bli problemer, men da må "jussen" ta høyde for at teknologien gir slike muligheter også, ellers vil justismord bli en del av hverdagen? Kanskje det etterhvert vil komme påbud om maksimal kryptering... Lenke til kommentar
Torbjørn Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 ikke glem at han også kan lese all mail og alle passord som du sender over trådløs-etern. Lenke til kommentar
mar Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Kjører WPA med ca 45 tegns PSK (masse spesialtegn og tall). Stort sikrerer blir det ikke, med mindre man begynner å legge sikkheten i selve nettverket. Feks: kan man bruke en SSH tunnel med RSA nøkler som man deler ut på forhånd. Så slipper man "billig" unna "handshake" problemet. Lenke til kommentar
argasteDJ Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 (endret) jeg har en avaya AP-3000 med web 128 bit kryptering, mac filter og skjult ssid. men for å få tilgang til LAN nettet kreves det at man logger på en linux server med pptp (VPN). om ikke det er nok så kjører denne privoxy, dansguardian og ClarkConnect med med virusfilter mellom wlan og lan nettet heftig. har også en dummy ping server. Endret 30. juli 2004 av argasteDJ Lenke til kommentar
Doffenduck Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 OKEY folkens:) La oss ikke lage drama av dette. 1.Trådløs er i utgangspunktet forferdelig utsikkert. 2. Mediene elsker å lage skandaleoppslag som ikke henger på greip om sikkerheten. 3. Mange, flere enn hva som blir gjort inntrykk av, har faktisk en eller annen form for sikkerhetsmekanisme på. 4. De fleste sikkerhetsmekanismer baserer seg på noe "noen vet". WEP, WPA etc. 5. MAC er tungvindt å vedlikeholde. Kommer en kamerat med PC'en sin må du først finne igjen brukernavnet og passordet til basestasjonen(og det kan faktisk være vanskelig nok):) 6. Med en eller annen form for "sikkerhet" har du luket ut 95 % av alle som tilfeldigvis kommer over nettet ditt. 7. De siste 5% går det an å holde unna, men da må du f.eks ved bruk av WPA - ta med deg "nøkkelen" i graven, eller kjøre VPN og/eller Radius-løsninger. "Hackeren har sannsynligvis andre ting å bruke fritiden på". 8. Konklusjonen må bli at selv om det er så forferdelig utsikkert i utgangspunktet, så er det håp i hengende snøre, "hope inn henging snore" som Eggen en gang sa. 9. Wep eller WPA er det enklest å vedlikeholde, samt at de gir god beskyttelse så lenge du har kontroll med hvem som vet hva. 10. Det er snart helg.... skal surfe på mitt supersikre nett(som ingen uansett er interessert i). Doffen Lenke til kommentar
tjaa Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 (endret) ikke glem at han også kan lese all mail og alle passord som du sender over trådløs-etern. eh, jeg har visst problemer med å skjønne sikkerhet på lokalt nettverk v.s sikkerhet som sending mens det er underveis på internett. Når passord sendes fra lokal maskin som mail til en webmail-konto ( jeg legger passord og brukernavn i egen mappe på hotmail-konto e.l.), om dette gjøres via dial-up eller trådløs adsl, spiller det da noen rolle fra hvilket nettverk dette gjøres? Hvis nettverket er åpent i utgangspunktet, edit: så er også maskinene åpne (dog, 11g-standarden rekker ikke langt utenfor husets vegger) og kan missbrukes, men underveis til webmail? Endret 30. juli 2004 av tjaa Lenke til kommentar
Micromus Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Det er der jeg uenig med deg, folk kommer ikke inn bare de vil inn, folk kommer seg hovedsaklig inn når den som har ansvaret for sikkerheten driter seg ut. Det finnes masse høyprofilerte nettsider/nettverk som det er mange dyktige folk som vil innpå, og det skjer ikke så ofte at de får det til (Et billig ddos-angrep teller ikke). Vel, det er her jeg kommer inn med tesen min igjen; ingenting er sikkert. Alt mennesker har bygget, kan mennesker manipulere/ødelegge/lure. Om Linus Thorvald hadde satt seg ned, hadde han nok ikke hatt problem med å hacke sin egen linux-distro. Om m$-kodesjefen hadde satt seg ned, hadde han nok ikke hatt problem med å hacke seg inn (det har ikke vi andre heller, men det er poenget jeg vil frem til). Og om iTunes Music Store-kodesjefen hadde satt seg ned, hadde ikke han heller hatt noe problem med å lage seg en bakvei inn, og få fatt i gratis musikk. Nå batalliserer jeg ting her, men mitt poeng er fremdeles om noen VIL inn, kommer dem inn. Selvfølgelig innebærer ikke dette at man trykker på en knapp, venter i 1-2-3 sekunder, voilá, så er man inne, men av mennesker er ting laget, og av mennesker blir ting ødelagt*. * hacket, manipulert, lurt, ødelagt, etc Det er jo en fin "ideologi", det at det ikke er noe som heter absolutt sikkerhet osv, men selv om ingenting er sikkert, er det ytterst få som faktisk har evner til å gjennomtrenge et nettverk sikret i en lag modell med mange funksjoner. Eksempel, NATO har IP-krypto som er godkjent for tom. NATO SECRET ( bla. brukt ved IP over HF, STANAG5066 ), hvis en tenker på at det kun finnes et program i hele verden til dags dato som er godkjent av NSM til avgradering av BEGRENSET, kan en begynne å lure på om denne ip-kryptoen kansje er ganske sikker likevell? Det at ingenting er sikkert vil være en teori, der praksisen vil være en annen. Og det virker som om noen av dere bevist ser på saken fra begge sider og kverrulerer rundt dette. Så til mitt trådløse nettverk: Jeg har 2-kanalers 802.11g pakke fra d-link, men siden det nye PCMCIA kortet mitt ikke fungerer i min bærbare datamaskin benytter jeg et gammelt Cisco Aironet 340 som ikke har støtte for selv de mest grunnleggende sikkerhetsfeatures er nettet ganske åpent. Da nettet mitt er lokalisert i kontollert sone på militært område ser jeg egentlig ikke det umiddelbare hastverket med å fortifisere nettverket mitt, selv om jeg faktisk kjøpte det for å studere wlan sikkerhet, men har ikke blitt mye tid til det i disse ferietider... Lenke til kommentar
jocke Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 (endret) Eksempel, NATO har IP-krypto som er godkjent for tom. NATO SECRET ( bla. brukt ved IP over HF, STANAG5066 ), hvis en tenker på at det kun finnes et program i hele verden til dags dato som er godkjent av NSM til avgradering av BEGRENSET, kan en begynne å lure på om denne ip-kryptoen kansje er ganske sikker likevell? Hæææ? edit; kan du forklare hva du sa i ovennevnte quotering? slik at ola nordmann skjønner. Endret 30. juli 2004 av jallakim Lenke til kommentar
Micromus Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Err, mkay, kan begynne med sikkerhetsgraderinger: (Hentet fra Lov om forebyggende sikkerhetstjeneste) En kan her lese at NSM er Nasjonal SikkerhetsMyndighet, noe alla NSA, eller CIA ( men uten de store mengder våpen o.l. ; - ). Kap4.Informasjonssikkerhet: HEMMELIG nyttes dersom det alvorlig kan skade Norges eller dets alliertes sikkerhet, forholdet til fremmede makter eller andre vitale nasjonale sikkerhetsinteresser om informasjonen blir kjent for uvedkommende ( HEMMELIG er omtrent tilsvarende NATO SECRET ). og BEGRENSET nyttes dersom det i noen grad kan medføre skadefølger for Norges eller dets alliertes sikkerhet, forholdet til fremmede makter eller andre vitale nasjonale sikkerhetsinteresser om informasjonen blir kjent for uvedkommende. ( NATO RESTRICTED for de som lurer. ) Poenget mitt var at spranget fra begrenset til hemmelig er ganske stort, og da nivået allerede er høyt over det meste andre på begrenset kan en konkludere med at systemer godkjent for NS er tilnærmet praktisk uknekkelige ( det selv med fiendtlige stormakters ressurser tatt med i beregningen, f.eks. $10 000 000 i ASICs ( application specific integrated circuits ) til <$1 stk som alle er tallknusere spesialutviklet for å knekke f.eks. krypto ). Så hvis ikke russland kan klare det med mål å "stenge" norge, vil nok ikke nerd-jens nederst i gata klare det uansett hvor mye han har lyst... STANAG5066 ( STAndard Nato Agreement ) er en standard for overføring av TCP/IP over HF ( High Frequency ). HF har i flere tiår vært i bruk for kommunikasjon mellom fartøyer verden over da den har lang rekkevidde ( rundt jorden )... Lenke til kommentar
ATWindsor Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Eksempel, NATO har IP-krypto som er godkjent for tom. NATO SECRET ( bla. brukt ved IP over HF, STANAG5066 ), hvis en tenker på at det kun finnes et program i hele verden til dags dato som er godkjent av NSM til avgradering av BEGRENSET, kan en begynne å lure på om denne ip-kryptoen kansje er ganske sikker likevell? Hæææ? edit; kan du forklare hva du sa i ovennevnte quotering? slik at ola nordmann skjønner. Hehe, har du ikke vært i forvaret da gutt? Må innrømme at jeg er litt ustø selv, Micromus du virker til å ha dette friskt i minne, hva er egentlig "innlåsings"-kravene for hemmelig, vi hadde en liten diskusjon om det her om dagen, men vi ble ikke enig. (gutter som har vært i forcen veit du, plutselig slår nostalgien til ) AtW Lenke til kommentar
Micromus Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Da jeg er kryptokvalifisert grad 1 ( blablablabla )... tør jeg påstå at Hemmelig skal låses i godkjent safe som er 300kg og/eller boltet fast. Dette er jo da minstekravet selvfølgelig, så kommer jo diverse sikring av stråling osv. hvis det er snakk om informasjonssystemer. Lenke til kommentar
hellfury Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 WEP, softwarebrannmurer på maskinene, fysisk brannmur i tillegg ut mot internett, samt ræva rekkevidde på routeren... hvis noen har så lyst til å lese oppgavene mine at de bryr seg med å komme seg forbi alt det der skal jeg søren meg koke kaffe til dem mens de holder på... Lenke til kommentar
jocke Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Hehe, har du ikke vært i forvaret da gutt? Nei, desverre. Og OM jeg hadde vært det, tviler jeg STERKT på at jeg hadde blitt noe klokere :!: Lenke til kommentar
hellfury Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Hehe, har du ikke vært i forvaret da gutt? Nei, desverre. Og OM jeg hadde vært det, tviler jeg STERKT på at jeg hadde blitt noe klokere :!: Verneplikten er i stor grad hva du gjør den til.... Lenke til kommentar
Breiker Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 kun wep her i huset. har gjort litt naboresearch.. og har kommet til konklusjonen med at ingen av naboene er smarte nok til å klare å knekke wep krypteringen.. så fra den kanten er jeg sikret. Hvis noen skulle klare å komme seg inn på nettverket så gir jeg egentlig faen.. alt av pcr er sikra med firewalls og ip allow.. ipene er satt fast av dhcp i routern.. sweet. Lenke til kommentar
jocke Skrevet 30. juli 2004 Del Skrevet 30. juli 2004 Min sikkerhetspakke; 1 stk trådløst aksesspunkt - helt åpent 1 stk bærbar mac - helt uten instillinger Bulletproof. (dessuten er det over 11 åpne trådløse nettverk i nabolaget, så sannsynligheten for at noen velger mitt, er under 10%) Lenke til kommentar
Terrasque Skrevet 31. juli 2004 Del Skrevet 31. juli 2004 WEP, og lever langt inn i skauen. Får holde. Og, btw, sikkerhet. Ok, ingenting er 100% sikkert, men med god kryptering og flere (godt konfigurerte) lag, kan man plutselig snakke om år eller tiår for å komme inn Lenke til kommentar
So|o Skrevet 31. juli 2004 Del Skrevet 31. juli 2004 Bruker WEP.. det holder for meg Lenke til kommentar
el-asso Skrevet 31. juli 2004 Del Skrevet 31. juli 2004 (endret) Tja, jeg har satt opp blyplater på alle yttervegger, kjøpt opp alle naboeiendommene i 400 meters omkrets, revet all bebyggelse som var der, fleinhoggd all vegetasjon og i tillegg til å gjerde området inne med piggtråd har jeg satt opp bevegelsessensorer for å ha kontroll på om folk kommer innenfor rekkevidden av den trådløse. Seriøst: Bruker kun 64 bits WEP, vurderer om jeg skal strekke meg til 128 bits. Edit: bokstavfeil Endret 31. juli 2004 av el-asso Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå