Netsikkerhed

Fora ASTRO-FORUM TEKNIK – TILBEHØR Netsikkerhed

Dette emne indeholder 96 svar, har 9 stemmer og blev senest opdateret af Bjarne 1 uge siden. This post has been viewed 943 times

Viser 15 indlæg - 76 til 90 (af 97 i alt)
  • Forfatter
    Indlæg
  • #312639

    Bjarne
    Moderator
    • Super Nova

    Det er fantastisk, hvis AI kan simulere en rottes syn:

    Moderne AI er ikke nær en rottes intelligens

    »Og skridtet efter det bliver sundt fornuft, altså når maskiner får samme baggrundsviden som en person. Det får vi ikke, medmindre vi kan få maskiner til at lære, hvordan verden fungerer gennem observation(…) og det bliver den kritiske videnskabelige og teknologiske udfordring de næste par år,«

     

    #313155

    Bjarne
    Moderator
    • Super Nova

    »Det er bare en forkert kritik. Det kan godt være, at de teoretisk set kan tilgå det, men det må de jo ikke. Der er jo ikke 100.000 sundhedspersonale, der må slå dine sundhedsdata op. Hvis de omgår systemet, og vi opdager det, politianmelder vi dem, hvis de ikke har en god grund,« siger Flemming Christiansen, der tilføjer:

    »Dem der kan tilgå den metadata er jo kun de sundhedsfaglige, der har nogle fra målgruppen i behandling. Begrænsningen ligger altså i, hvem der kan og må tilgå data.«

    Flemming Christiansen anerkender muligheden for at udvide, men han påpeger samtidigt, at Sundhedsdatastyrelsen bare følger ordrer fra politikerne på Christiansborg:

    »Kunne systemet bruges til at hente andet end aftaledata? Det kan den teknisk godt, men det er besluttet at bruge den til det specifikke formål. Så indtil der kommer en anden politisk udmelding, så er det, hvad det bruges til.«

    Altså: Det er politiet, som er ansvarlig for, at data ikke falder i de forkerte hænder.

    De ansvarlige er dummere, end politiet burde tillade.

     

    #313185

    Bjarne
    Moderator
    • Super Nova

    Alle disse åbenlyse tåbeligheder viser, at det burde være et folkekrav, at statskundsskabsstuderende lærte et minimum om netsikkerhed, inden de udsætter den sagesløse befolkning for en farlig tvangsdigitalisering. Jeg er ikke modstander af sikker digitalisering, men jeg er imod den naive, uvidende og usikre tvangsdigitalisering. Resultatet er jo til at forudsige:

    Sundhedsplatformen: Læge varslet bortvist for ikke at ville på kursus

    Lad os nu se, hvad Rigsrevisionen finder ud af:

    Rigsrevisionen starter fuld undersøgelse af Sundhedsplatformen

    Men Rigsrevisionen skal jo “kun” undersøge de økonomiske aspekter.

     

    #313197

    Bjarne
    Moderator
    • Super Nova

    Jeg ved ikke, om man har hørt om SCI-HUB. Det er et sted, som har preprints i stil med arXiv.org, men for faggrupper, som ikke ønsker deres artikler spredt gratis på internettet. Det drejer sig især om kemi. Her bringer jeg som en service stedet (inden det bliver filtreret af DNS):

    SCI-HUB

    Baggrunden er at the American Chemical Society (ACS) har fået en retskendelse om af få internetudbydere til at filtrere referencer til SCI-HUB:

    Court demands that search engines and internet service providers block Sci-Hub

    Det drejer sig derfor om ikke at anvende en DNS-server, som har en DNS leak. Dette kan testes med:

    DNS leak test

     

    #313319

    Bjarne
    Moderator
    • Super Nova

    Det er ganske interessant at, hvordan intels moderne processorer afspejler den historiske udvikling, som i starten slet intet havde noget med desktop computing at gøre (og derfor heller ikke med sikkerhed). Den Personlige Computer blev nærmest ved et tilfælde udviklet af IBM uden om de sædvanlige sikkerhedsprocedurer. At Microsoft blev involveret var også nærmest et tilfælde. Lige siden IBM’s PC er Desktop computing og Intel blevet sammenfiltrede. Denne historiske udvikling giver nu Google og alle os andre store sikkerhedsmæssige problemer, idet Intel-processorernes subsystemer slet ikke er beregnet til sikkerhed:

    Skjult styresystem kontrollerer din maskine

     

    #313482

    Bjarne
    Moderator
    • Super Nova

    Jeg har begyndt en beskrivelse af mine erfaringer med ProtonVPN, som tillader anonym browsing. Man kan læse mere på min Weblog:

    ProtonVPN erfaringer

    Jeg kan komme ind på flere detaljer, hvis der er interesse for det.

     

    #313500

    Bjarne
    Moderator
    • Super Nova

    For at kunne anvende Googles søgemaskine er man tvunget til at indgå en kontrakt med Google om, at Google til enhver tid må spore mig som led i deres reklameforretning. De betragter anvendelsen af VPN som et brud på kontrakten, hvorfor de kræver, at jeg ved enhver Google-søgning skal dokumentere, at jeg ikke er en robot. De har også et mere nobelt formål med sporingen: De vil hjælpe mig med at finde min telefon, hvis den bliver stjålet.

    Nu er problemet med robotter mest alvorlig ved anvendelse af tor-netværket. Jeg kan ikke forestille mig, at en hær af robotter står ved kasse-1 for at betale et abonnement hos ProtonVPN. Jeg har som ventet ikke haft problemer med at logge på forum.astronomisk.dk via ProtonVPN.

    Nu findes der heldigvis en simpel måde til at omgå Googles ufine metoder til hindring af anvendelse af Google søgning. Løsningen er

    StartPage Protects Your Privacy

    StartPage, and its sister search engine Ixquick, are the only third-party certified search engines in the world that do not record your IP address or track your searches.

    Jeg sætter blot StartPage som standardsøgemaskine i min Firefox.

     

    • Dette svar blev ændret 1 år, 6 måneder siden af Bjarne.
    • Dette svar blev ændret 1 år, 6 måneder siden af Bjarne.
    #315462

    Bjarne
    Moderator
    • Super Nova

    A massive vulnerability is going to hit hundreds of millions of Windows, Linux, and Mac users worldwide.

    Dette her ser ikke godt ud.

    It is noteworthy that installing the update will hit your system speed negatively and could bring down CPUs performance by 5 percent to 30 percent, “depending on the task and processor model.”

    The mysterious case of the Linux Page Table Isolation patches

    there is presently an embargoed security bug impacting apparently all contemporary CPU architectures that implement virtual memory, requiring hardware changes to fully resolve. Urgent development of a software mitigation is being done in the open and recently landed in the Linux kernel, and a similar mitigation began appearing in NT kernels in November. In the worst case the software fix causes huge slowdowns in typical workloads. There are hints the attack impacts common virtualization environments including Amazon EC2 and Google Compute Engine, and additional hints the exact attack may involve a new variant of Rowhammer.

    Det vil vi sikkert høre mere om.

     

    #315469

    Bjarne
    Moderator
    • Super Nova

    Reading privileged memory with a side-channel

    Der er i virkeligheden mindst 3 sårbarheder, som blev opdaget af Googles Project Zero.

    We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.

    Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01 [1].

    So far, there are three known variants of the issue:

    Variant 1: bounds check bypass (CVE-2017-5753)
    Variant 2: branch target injection (CVE-2017-5715)
    Variant 3: rogue data cache load (CVE-2017-5754)

    During the course of our research, we developed the following proofs of concept (PoCs):

    A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.

    A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU. If the kernel’s BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU. On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time. [4]

    A PoC for variant 2 that, when running with root privileges inside a KVM guest created using virt-manager on the Intel Haswell Xeon CPU, with a specific (now outdated) version of Debian’s distro kernel [5] running on the host, can read host kernel memory at a rate of around 1500 bytes/second, with room for optimization. Before the attack can be performed, some initialization has to be performed that takes roughly between 10 and 30 minutes for a machine with 64GiB of RAM; the needed time should scale roughly linearly with the amount of host RAM. (If 2MB hugepages are available to the guest, the initialization should be much faster, but that hasn’t been tested.)

    A PoC for variant 3 that, when running with normal user privileges, can read kernel memory on the Intel Haswell Xeon CPU under some precondition. We believe that this precondition is that the targeted kernel memory is present in the L1D cache.

    Velkommen til 2018!

     

    #315470

    Bjarne
    Moderator
    • Super Nova

    Meltdown (security vulnerability)

    Her er lidt mere om Meltdown.

     

     

    #315487

    Bjarne
    Moderator
    • Super Nova

    Meltdown and Spectre

    2018 Graz University of Technology. All Rights Reserved.

    Hele denne sag har udviklet sig til en uheldig blanding af tekniske oplysninger og markedsføring. Det hele drejer sig om processorernes “spekulative” instruktioner og den interne processor cache. Processorerne forsøger at forøge den effektive hastighed ved at gætte den næste instruktion på samme måde som en mobiltelefons tastatur gætter det næste ord. Problemet er, at der går kludder i timingen for visse instruktioner, når instruktionsraten bliver høj. Dette betyder, at en brugers data under de rette omstændigheder kan læses af en anden bruger. Dette er Spectre sårbarheden, som findes hos alle nyere processorer fra Intel, AMD og ARM. Spectre kan kun afhjælpes ved af anvende en speciel compiler, som undgår de “uheldige” koder.

    Meltdown sårbarheden er mere alvorlig, idet den tillader en bruger at læse data fra kernens beskyttede område. Man har kun været istand til at udnytte Meltdown hos Intels processorer. Man har derfor omtalt Meltdown som en kritisk Intel-bug. Intel benægter, at det er en bug. Det er blot nogle ondsindede forskere, som har anvendt deres processorer på en forkert måde. Sagen er jo alvorlig for markedsføringen, så Intel forsøger at blande de to sårbarheder sammen. Spectre gælder fo for alle fabrikater. Men det er altså mere alvorlig, når kernens lagerområde bliver kompromitteret. Meltdown er mest alvorlig for cloudservere under stor belastning.

    Dette er min fortolkning af situationen. Jeg har ikke brugt meget tid på at læse de relevante artikler om sagen.

     

    #315497

    Bjarne
    Moderator
    • Super Nova

    Min beskrivelse af Meltdown var ikke nøjagtig. Faktisk har muligheden været kendt i 20 år lige siden man indførte de “spekulative” out-of-order instruktioner for at forøge processorernes hastighed. Det var noget, som man måtte leve med, da ingen i praksis havde vist, at metoden kunne anvendes. Kernens virtuelle adresser er beskyttet af en såkaldt supervisor bit, som producerer en exception (core dump),  hvis en bruger forsøger at læse en beskyttet adresse. Problemet er imidlertid, at der går et kort stykke tid mellem læsningen og exception signalet. De korte out-of-order instruktioner kan udføres i dette korte interval, så den fysiske adresse med dens indhold kan gemmes i processorens cache. Man har nu vist, at en normal bruger kan læse hele kernens lager på en rimelig tid. Dette er en mulighed fra små Intel PC’er op til store maskiner. Maskiner, som kører med Docker containers er særlig sårbare, idet de har fælles kerne, så information kan flyttes fra en container til en anden. Den midlertidige løsning er at placere kernens virtuelle område på et specielt fysisk område af RAM. Man burde indføre en ny metode, som ikke afhænger af exception for enkelte instruktioner. Processorerne ville blive meget langsommere, hvis man bare fjernede de spekulative instruktioner.

    Tilbage er problemet med, at en bruger kan læse en anden brugers data (Spectre).

    #315513

    Bjarne
    Moderator
    • Super Nova

    Jeg har fortrudt navnet på denne tråd. Det rette navn burde være Netusikkerhed. Det er en illusion, at man kan sikre sig mod alle former for overvågning, når der ikke findes manualer over moderne processorer. Man kan højest gøre det lidt mere vanskelig. Hvor mange er klar over, at Windows 10 kan opdateres, selvom PC’en er slukket. Dette sker ikke via operativsystemet, men via Intel. Der har i statskundskabskredse bredt sig den besynderlige ide, at personer med faglig indsigt er inhabile. Indførelse af IT er al for vigtig til at overlade til personer med faglig indsigt. I gamle dage blev EDB anvendt til at løse veldefinerede faglige problemstillinger. I dag er IT blevet til innovative måder at anvende internettet til indbildte “besparelser” inspireret af Googles forretningsmodel. Der er utallige eksempler på tåbeligheder, hvor alle personlige data skal gemmes uden anonymisering via internettet for at kunne høste fordelene ved Big Data i stil med Google. Lad mig tilfældigt nævne: Et DNA-dataregister, den nationale tests af skolebørn, trivselsundersøgelser af skolebørn med CPR. Mange af tingene er fornuftige, hvis de udføres som lokale EDB-projekter styret af faglige personer. Men nej. Man har fået den vanvittige ide, at data på internettet automatisk medfører enorme besparelser. Har det virket? Ikke just. Det medfører derimod en kæmpestor risiko for misbrug. Den mest vantittige ide til dato er indførelsen af Deep Stasi, hvor man helt automatisk uden oplysninger til borgerne vil samkøre alle offentlige data med data fra internettet for an kunne forudsige kriminelle tilbøjelighed hos danskerne ved anvendelse af Big Data og kunstig intilligens. Det man har brug for er rigtig intilligens. Dette er ideer taget direkte fra George Orwells bog 1984, som blev udgivet omkring 1950, sjovt nok samme år, Norbert Wiener udgav bogen Cybernetics. Den sidste har givet navnet til Cyber Space, selvom den handlede om noget helt andet.

     

    #315518

    Bjarne
    Moderator
    • Super Nova

    Er dette noget, som jeg finder på? Er det noget helt nyt? Det er relativt nyt for mig, men ikke for Internettets inderkredse. Læs Poul-Henning Kamps blog med kommentarer på Version2:

    Reflektioner om at stole på hardware

    Velkommen til 2018!

     

    #315536

    Bjarne
    Moderator
    • Super Nova

    Kamp opfordrer til, at man selv kan spørge Robert om forskning på området. Nu er der ikke tale om en robot, som man kunne tro. Der er tale om Robert N. M. Watson, som er Senior Lecturer in Systems, Security, and Architecture at the University of Cambridge Computer Laboratory:

    Robert N. M. Watson

     

Viser 15 indlæg - 76 til 90 (af 97 i alt)

Du skal være logget ind for at svare på dette indlæg.