Daily Archives: July 28, 2014

Blog: OMG – de sender mit 5f4dcc3b5aa765d61d8327deb882cf99 i klar tekst

Jeg havde egentligt ikke forestillet mig, at mit tredje blogindlæg også skulle handle om sikkerhed, men jeg stødte på en sjov implementering, som jeg må dele.

Dette er endnu et offentligt system, som er meget brugt og som tilbyder personificeret indhold og følsomme oplysninger til autentificerede brugere.

Vi må ikke sende adgangskoden over en ukrypteret kommunikationslinje

Det er tydeligt, at der er nogen, der har sagt “vi må ikke sende adgangskoder over en ukrypteret linje”, men i stedet for at lave https på sitet, så har man i stedet forsøgt at opnå sikkerhed på anden vis.

Hashing client-side

Brugeren bliver altså præsenteret for en login formular over ganske almindelig http. Brugeren kan indtaste brugernavn og adgangskode:

Html form’en postes tilbage til http://…/Login.asp, og under normale omstændigheder vil adgangskoden derfor også postes tilbage i klar tekst.

Men på sitets javascript findes en lille funktion, som kaldes på html form’ens onSubmit.

Bemærk at funktionen kaldes kryptér kode :-)

Inden form’en submittes tilbage til login siden, så “krypteres” adgangskoden med MD5, hvorefter MD5 værdien puttes ind i et hidden felt og adgangskode feltet nulstilles.

Hvad er der galt med denne metode?

Der er mange ting galt med implementeringen.

For det første har man ikke sikret noget som helst. Eve (den onde hacker) har slet ikke brug for Alice’s (den rare og uvidende bruger) adgangskode i klar tekst. MD5 hash værdien er nok til at logge ind, og den sendes i klar tekst uden brug af https.

For det andet er det dårlig praksis at bruge client side hashing i forbindelse med adgangskoder, da der bør være et server-side hash check også. Hvis hashing kun sker client-side og brugerdatabasen for sitet kompromiteres, så er det altså muligt for hackeren, at logge ind som alle brugere, da hackeren jo principielt har alle adgangskoder! Det svarer til at gemme adgangskoden i klar tekst i databasen.

For det tredje så kan vi med ret stor sandsynlighed antage, at sitet gemmer MD5 hashværdien i brugerdatabasen. Skulle denne database blive kompromiteret på et tidspunkt, er det en smal sag ved brug af lookuptabeller eller brute-force at få brugernes adgangskoder ud i klar tekst. Desvære ved vi, at brugere genbruger samme brugernavn og adgangskode på tværs af sites (bare spørg din omgangskreds), og derfor vil de kompromiterede informationer med stor sandsynlighed kunne misbruges på andre sites. Sitet burde benytte en mere moderne hash algoritme som SHA-2 samt salt’e adgangskoden pr bruger. Hvis man vil gå all-in, så kunne de bruge en langsom kryptografisk algoritme som PBKDF2 eller bcrypt.

For lige at opsummere:

  • Https everywhere
  • Benyt server-side hashing
  • Benyt moderne hash algorimer og husk rigeligt salt
  • Benyt langsomme kryptografiske algoritmer som PBKDF2 eller bcrypt, så brute-force bliver umulig i praksis.

Hvis man nogensinde mangler argumenter for, hvorfor adgangskoder som minimum skal hashes og saltes, så er her en god FAQ.

Ps 5f4dcc3b5aa765d61d8327deb882cf99 er MD5 hash for strengen “password”

Posted in computer.

Blog: OMG – de sender mit 5f4dcc3b5aa765d61d8327deb882cf99 i klar tekst

Jeg havde egentligt ikke forestillet mig, at mit tredje blogindlæg også skulle handle om sikkerhed, men jeg stødte på en sjov implementering, som jeg må dele.

Dette er endnu et offentligt system, som er meget brugt og som tilbyder personificeret indhold og følsomme oplysninger til autentificerede brugere.

Vi må ikke sende adgangskoden over en ukrypteret kommunikationslinje

Det er tydeligt, at der er nogen, der har sagt “vi må ikke sende adgangskoder over en ukrypteret linje”, men i stedet for at lave https på sitet, så har man i stedet forsøgt at opnå sikkerhed på anden vis.

Hashing client-side

Brugeren bliver altså præsenteret for en login formular over ganske almindelig http. Brugeren kan indtaste brugernavn og adgangskode:

Html form’en postes tilbage til http://…/Login.asp, og under normale omstændigheder vil adgangskoden derfor også postes tilbage i klar tekst.

Men på sitets javascript findes en lille funktion, som kaldes på html form’ens onSubmit.

Bemærk at funktionen kaldes kryptér kode :-)

Inden form’en submittes tilbage til login siden, så “krypteres” adgangskoden med MD5, hvorefter MD5 værdien puttes ind i et hidden felt og adgangskode feltet nulstilles.

Hvad er der galt med denne metode?

Der er mange ting galt med implementeringen.

For det første har man ikke sikret noget som helst. Eve (den onde hacker) har slet ikke brug for Alice’s (den rare og uvidende bruger) adgangskode i klar tekst. MD5 hash værdien er nok til at logge ind, og den sendes i klar tekst uden brug af https.

For det andet er det dårlig praksis at bruge client side hashing i forbindelse med adgangskoder, da der bør være et server-side hash check også. Hvis hashing kun sker client-side og brugerdatabasen for sitet kompromiteres, så er det altså muligt for hackeren, at logge ind som alle brugere, da hackeren jo principielt har alle adgangskoder! Det svarer til at gemme adgangskoden i klar tekst i databasen.

For det tredje så kan vi med ret stor sandsynlighed antage, at sitet gemmer MD5 hashværdien i brugerdatabasen. Skulle denne database blive kompromiteret på et tidspunkt, er det en smal sag ved brug af lookuptabeller eller brute-force at få brugernes adgangskoder ud i klar tekst. Desvære ved vi, at brugere genbruger samme brugernavn og adgangskode på tværs af sites (bare spørg din omgangskreds), og derfor vil de kompromiterede informationer med stor sandsynlighed kunne misbruges på andre sites. Sitet burde benytte en mere moderne hash algoritme som SHA-2 samt salt’e adgangskoden pr bruger. Hvis man vil gå all-in, så kunne de bruge en langsom kryptografisk algoritme som PBKDF2 eller bcrypt.

For lige at opsummere:

  • Https everywhere
  • Benyt server-side hashing
  • Benyt moderne hash algorimer og husk rigeligt salt
  • Benyt langsomme kryptografiske algoritmer som PBKDF2 eller bcrypt, så brute-force bliver umulig i praksis.

Hvis man nogensinde mangler argumenter for, hvorfor adgangskoder som minimum skal hashes og saltes, så er her en god FAQ.

Ps 5f4dcc3b5aa765d61d8327deb882cf99 er MD5 hash for strengen “password”

Posted in computer.

Oracle-database slår dyr in-memory-funktion til som standard

En licenskontrol giver næsten altid anledning til højere blodtryk hos den it-ansvarlige – og bruger man Oracle-databaser er der nu en ny fælde, der kan koste meget dyrt, at holde øje med. Den nye in-memory-funktion bliver nemlig fremover slået til som standard, og det kan udløse en ekstraregning på 128.000 kroner pr. SPARC-processor. Det skriver The Register.

In-memory er en teknologi, hvor hele databasen eller de mest brugte dele af den bliver gemt i RAM-hukommelsen i stedet for på SSD eller snurrende harddiske, og Oracle har været lang tid undervejs med funktionen, der nu er klar til brug.

Men en ny opdatering af softwaren til Oracles databaser, der kom på gaden i sidste uge, slår in-memory til som standard, og opdager it-chefen ikke det og får det slået fra igen, er der frit spil for, at medarbejderne kan oprette databaser med in-memory-teknologien. Og det kan altså give solide ekstraregninger fra Oracle, hvis firmaets licenskontrol kommer forbi med luppen.

Ifølge The Registers kilder kræver det kun minimale ændringer at bruge in-memory-funktionen, så en teknologi-glad databasemedarbejder vil hurtigt kunne udløse de ekstra licensudgifter.

Posted in computer.

Oracle-database slår dyr in-memory-funktion til som standard

En licenskontrol giver næsten altid anledning til højere blodtryk hos den it-ansvarlige – og bruger man Oracle-databaser er der nu en ny fælde, der kan koste meget dyrt, at holde øje med. Den nye in-memory-funktion bliver nemlig fremover slået til som standard, og det kan udløse en ekstraregning på 128.000 kroner pr. SPARC-processor. Det skriver The Register.

In-memory er en teknologi, hvor hele databasen eller de mest brugte dele af den bliver gemt i RAM-hukommelsen i stedet for på SSD eller snurrende harddiske, og Oracle har været lang tid undervejs med funktionen, der nu er klar til brug.

Men en ny opdatering af softwaren til Oracles databaser, der kom på gaden i sidste uge, slår in-memory til som standard, og opdager it-chefen ikke det og får det slået fra igen, er der frit spil for, at medarbejderne kan oprette databaser med in-memory-teknologien. Og det kan altså give solide ekstraregninger fra Oracle, hvis firmaets licenskontrol kommer forbi med luppen.

Ifølge The Registers kilder kræver det kun minimale ændringer at bruge in-memory-funktionen, så en teknologi-glad databasemedarbejder vil hurtigt kunne udløse de ekstra licensudgifter.

Posted in computer.

Enhedslisten vil kalde forsvarsministeren i samråd: Er eventuel tapning af fiberkabler lovlig og i orden?

Folketingets Forsvarsudvalg har efter ønske fra Enhedslistens retsordfører, Pernille Skipper, stillet en stribe spørgsmål til forsvarsminister Nicolai Wammen (S), som der nu er kommet svar på. Spørgsmålene drejer sig om Forsvarets Efterretningstjeneste og udenlandske efterretningstjenester og disses eventuelle overvågning i Danmark set i lyset af whistleblower Edward Snowdens afsløringer om den amerikanske efterretningstjeneste NSA.

Et af spørgsmålene (nr. 284) lyder:

Kan ministeren oplyse, om det vil være lovligt for Forsvarets Efterretningstjeneste at give den amerikanske efterretningstjeneste NSA eller andre af USA’s myndigheder adgang til at tappe oplysninger fra fiberkabler, der løber på, til eller fra dansk territorium, på betingelse af, at de amerikanske myndigheder ikke overvåger danske borgere ved hjælp af denne adgang til oplysningerne? I givet fald ønskes oplyst, med hvilken lovhjemmel det vil kunne tillades.

Svaret fra forsvarsministeren lyder:

Omfanget og indholdet af det samarbejde, som FE har med udenlandske samarbejdspartnere, er klassificerede oplysninger. Oplysninger af den omhandlede karakter giver regeringen, såfremt det måtte være aktuelt, alene til Folketingets Udvalg vedrørende Efterretningstjenesterne, der af et meget bredt flertal i Folketinget er nedsat ved lov nr. 378 af 6. juli 1988, og som senest blev styrket ved lov nr. 632 af 12. juni 2013.

Som det fremgår af lov om Forsvarets Efterretningstjeneste, har FE hjemmel til at samarbejde med udenlandske efterretningstjenester, herunder videregive oplysninger til udenlandske samarbejdspartnere.

Pernille Skipper er ikke tilfreds med svaret.

»Det kan ikke passe, at det skal være pakket ind i kringlede formuleringer, når det eneste, vi beder om, er en forklaring på, hvordan den danske lovgivning hænger sammen, og hvad FE må og ikke må,« siger hun.

Pernille Skipper opfatter svarene fra ministeriet som en bekræftelse på, at det er lovligt at give udenlandske efterretningstjenester adgang til at tappe fiberkabler i Danmark. Men hun føler sig ikke sikker på, hvad forsvarsministeren faktisk mener. Hverken i forhold til lovligheden af en sådan overvågning eller i forhold til Nicolai Wammens egen holdning til, hvilken form for overvågning der er acceptabel i Danmark.

For at få svar på disse spørgsmål vil hun nu indkalde ministeren i samråd.

»Vi er kommet til at diskutere, hvordan man skal forstå svaret fra FE eller fra forsvarsministeren. Hvad betyder det egentlig, når de siger, at der ikke foregår ulovlig overvågning. Og det fortolker man så på den ene eller den anden måde. Det er i virkeligheden en fuldstændig irrelevant diskussion,« siger hun og tilføjer:

»Det, der burde være diskussionen, er: Synes vi, det er i orden, hvis det foregår, eller synes vi ikke, det er i orden? Og det mangler Wammen altså at forholde sig til.«

Posted in computer.

Enhedslisten vil kalde forsvarsministeren i samråd: Er eventuel tapning af fiberkabler lovlig og i orden?

Folketingets Forsvarsudvalg har efter ønske fra Enhedslistens retsordfører, Pernille Skipper, stillet en stribe spørgsmål til forsvarsminister Nicolai Wammen (S), som der nu er kommet svar på. Spørgsmålene drejer sig om Forsvarets Efterretningstjeneste og udenlandske efterretningstjenester og disses eventuelle overvågning i Danmark set i lyset af whistleblower Edward Snowdens afsløringer om den amerikanske efterretningstjeneste NSA.

Et af spørgsmålene (nr. 284) lyder:

Kan ministeren oplyse, om det vil være lovligt for Forsvarets Efterretningstjeneste at give den amerikanske efterretningstjeneste NSA eller andre af USA’s myndigheder adgang til at tappe oplysninger fra fiberkabler, der løber på, til eller fra dansk territorium, på betingelse af, at de amerikanske myndigheder ikke overvåger danske borgere ved hjælp af denne adgang til oplysningerne? I givet fald ønskes oplyst, med hvilken lovhjemmel det vil kunne tillades.

Svaret fra forsvarsministeren lyder:

Omfanget og indholdet af det samarbejde, som FE har med udenlandske samarbejdspartnere, er klassificerede oplysninger. Oplysninger af den omhandlede karakter giver regeringen, såfremt det måtte være aktuelt, alene til Folketingets Udvalg vedrørende Efterretningstjenesterne, der af et meget bredt flertal i Folketinget er nedsat ved lov nr. 378 af 6. juli 1988, og som senest blev styrket ved lov nr. 632 af 12. juni 2013.

Som det fremgår af lov om Forsvarets Efterretningstjeneste, har FE hjemmel til at samarbejde med udenlandske efterretningstjenester, herunder videregive oplysninger til udenlandske samarbejdspartnere.

Pernille Skipper er ikke tilfreds med svaret.

»Det kan ikke passe, at det skal være pakket ind i kringlede formuleringer, når det eneste, vi beder om, er en forklaring på, hvordan den danske lovgivning hænger sammen, og hvad FE må og ikke må,« siger hun.

Pernille Skipper opfatter svarene fra ministeriet som en bekræftelse på, at det er lovligt at give udenlandske efterretningstjenester adgang til at tappe fiberkabler i Danmark. Men hun føler sig ikke sikker på, hvad forsvarsministeren faktisk mener. Hverken i forhold til lovligheden af en sådan overvågning eller i forhold til Nicolai Wammens egen holdning til, hvilken form for overvågning der er acceptabel i Danmark.

For at få svar på disse spørgsmål vil hun nu indkalde ministeren i samråd.

»Vi er kommet til at diskutere, hvordan man skal forstå svaret fra FE eller fra forsvarsministeren. Hvad betyder det egentlig, når de siger, at der ikke foregår ulovlig overvågning. Og det fortolker man så på den ene eller den anden måde. Det er i virkeligheden en fuldstændig irrelevant diskussion,« siger hun og tilføjer:

»Det, der burde være diskussionen, er: Synes vi, det er i orden, hvis det foregår, eller synes vi ikke, det er i orden? Og det mangler Wammen altså at forholde sig til.«

Posted in computer.

Stortest af 23 programmer: Her er den mest sikre antivirus-løsning



Hvilket antivirusprogram er det bedste til din hjemmemaskine?

Det spørgsmål har den uafhængige test-organisation AV-Comparatives forsøgt at svare på ved at teste 23 antivirusprogrammer over en periode på fire måneder.

Med 150.000 testfiler, hvoraf de 4.000 har været ondsindet kode, er testmaskinerne blevet udsat for et sandt bombardement af både gode filer, malware og andet it-snavs for at se hvilket program, der klarer opgaven mest sikkert.

Testen er foregået i det, der kaldes for “Real World Protection Test”.

Med andre ord forsøger AV-Comparatives at komme så tæt på den enkelte brugers beskyttelsesbehov som mulig ved at bygge et testmiljø, der matcher de trusler, vi møder på internettet lige netop nu.

Læs også:

Her er de bedste sikkerhedsløsninger til mindre virksomheder

Stor test af antivirus-programmer til din smartpone



Sådan ser testresultaterne ud for de 23 antivirusprogrammer, når man samler oplysninger for marts til juni. Kilde: Av-comparatives.


Microsoft skraber bunden
Otte programmer har en sikkerhedsmargin på 99 procent eller mere.

Helt i toppen af testfeltet finder du Panda, Bitdefender og Avira.

I den lidt tungere ende ligger blandt andet Microsoft med Security Essentials, der har en gennemsnitlig genkendelsesrate på lige knap 89 procent over de fire måneder.

Testen er foretaget under Windows 7 Home Premium 64-bit med service-pakke 1. Alle tredjepartsprogrammer er opdateret med de nyeste opdateringer.

Testmaskinerne har blandt andet haft programmer som Adobe Flach, Reader, Apple QuickTime og Java installeret i testfasen.

Du kan finde hele testen med alle detaljerne her (PDF).



I grafisk form ser resultaterne således ud. Intervallet mellem bedste og dårligste resultat for det enkelte program kan aflæses af de sorte område øverst i hver søjle. Kilde:  Av-comparatives.


Læs også:

Stortest: Her er de bedste antivirus-programmer netop nu

Kæmpe-test: Her er det bedste antivirus-program til din pc

Posted in computer.

Boom i antallet af små mobilmaster kan give problemer



Femtoceller og minibasestationer anvendes i stigende grad til at sikre en fornuftig mobildækning. Men de lokale mobilmaster kan udgøre en sikkerhedsrisiko.

Det skriver analysefirmaet ABI Research, der også påpeger, at antallet af small cells (og herunder femtoceller), der tages i brug, ventes at overstige antallet af de traditionelle macro celler allerede i 2016.

En femtocelle er en lille boks i stil med en Wi-Fi-router. Den er koblet til en bredbåndsforbindelse og kan således modtage signalet fra en mobiltelefon eller en 3G/4G-dongle og sende det videre ud til operatørens netværk via bredbåndsforbindelsen.

Femtocellerne anvendes i alt fra private hjem til virksomheder og udendørs arealer, hvor de almindelige mobilmaster ikke sikrer en tilstrækkelig dækning.

Her kan vi få problemer
Desværre er det ikke nogen selvfølge, at sikkerheden er lige så høj som ved det almindelige mobilnetværk, skriver ABI Research, der opfordrer teleoperatørerne til at sikre et tilsvarende sikkerhedsniveau.

“Small cells er uundgåeligt en del fremtidige mobilnetværk, men IP-baseret backhaul og lokations-risici – eksempelvis at være uden for operatørens direkte rækkevidde og tilgængelig for offentlig adgang – efterlader netværket blottet i forhold til mulige angreb,” udtaler en analytikeren Ahmed Ali fra ABI Research.

“Funktionelt svarende til macro basestationer, men mindre sikre, er small cells oplagte mål for angreb imod både abonnementer og operatører,” lyder det videre fra analysefirmaet.

Blandt nævnes det, at data privacy, denial of service og netværks-problemer kan være blandt de trusler, der følger med den øgede brug af de små, lokale mobilmaster.

“Markedet for small cells er endnu ved at modne; både de tekniske og forretnings-relaterede aspekter udvikler sig hele tiden for at kunne tilpasse sig fremtidens service-krav,” skriver ABi Research og tilføjer, at sikkerheden derfor også skal følge med udviklingen.

Læs også:

Sådan vil danske firmaer telefirmaer forbedre din mobil-dækning

Sådan får du bedre mobildækning på dit kontor

Posted in computer.

Rygter om kommende Google-telefon: Dette firma vil lave den næste Nexus



Der har længe været en række rygter om Googles Nexus-brand, en serie af telefoner fra forskellige producenter, som skal vise den “rigtige” Android:

Ville serien blive overtaget af en ny “Android Silver“-serie, hvem skal overtage Nexus-linjen, og hvordan bliver den så?

Først kom LG ud med en forklaring om, at de ikke længere skulle producere en Nexus-model – og efterfølgende nægtede de overhovedet at havde haft planer fra starten – og samtidig kom det frem, at HTC er i færd med at bygge en ni-tommer tablets i med Nexus-mærket på bagsiden.

Og nu peger rygterne så på, at det er Motorola, som Google giver stafet-pinden til.

Det fortæller Android Police, som har fået adgang til en række dokumenter om telefonen, men endnu ikke billeder eller et egentligt fysisk projekt.

Det er vigtigt at understrege, at det er rygter, men Android Police har et godt renommé for at ramme rigtigt med dets oplysninger, og Android Police er også sikre på, at oplysninger om telefonens eksistens er god nok.

5,9 tommer stor
Motorola skulle ifølge de dokumenter, som det amerikanske site har fået fingre i, være i færd med at udvikle en enhed sammen med Google kaldet “Shamu”.

Telefonen skulle ende med at have en 5,9-tommer stor skærm af ukendt opløsning og en fingeraftryksskanner.  

Den skulle også have en speciel form for opladningssystem, som gør, at den kan oplade på ganske kort tid.

“Shamu” skulle efter sigende komme ud i en november-release – cirka samme tid som det forventes, at Android L for alvor kommer ud til forbrugerne – og samme tid som HTC’s føromtalte “Volantis” 9-tommer Nexus-tablet vil komme på markedet. 

Dette er endnu kun rygter, men det er interessant at se, at det er Motorola, som Google giver stafetpinden til efter LG, der står for den anmelderroste Nexus 5, en af de bedste Android-telefoner på markedet.

Motorolas mobilenhed blev tilbage i januar solgt fra Google til kinesiske Lenovo.

Læs også:

Test: Den bedste Google-telefon nogensinde

Test: Gennemført lækker Android-tablet

Rygterne om Nexus’ død er vildt overdrevet 

Posted in computer.

Nyt Apple-styresystem frigivet i beta: Sådan henter du det



Hvis du har en Mac med minimum 2 GB RAM og 8 GB storage – og minimum kører Snow Leopard – kan du nu betateste den nye version af Apples styresystem, Yosemite.

Yosemite til Mac blev præsenteret på dette års WWDC-konference for udviklerne, og den endelige version ventes klar til efteråret.

Betaudgaven skulle dog være ganske brugbar og velfungerende, hvilket også ses på de første reaktioner på styresystemet på eksempelvis Twitter, hvor både de konkrete nye funktioner og de designmæssige ændringer generelt får pæne ord med på vejen.

Der er dog også enkelte betatestere, der har problemer med den nuværende udgave af Yosemite – så man skal være opmærksom på, at betasoftware i sagens natur ikke er helt færdigudviklet software.

Det indeholder Yosemite
Blandt de mest interessante nyheder i Yosemite er, at styresystemet er meget tæt integrereret med iOS til iPhone og iPad.

Det betyder blandt andet, at du med Yosemite vil kunne ringe og modtage iPhone-opkald direkte på Mac’en, ligesom det bliver muligt at sende sms og mms til alle mobiltelefoner fra Mac.

Mac-computere og iOS-enheder vil nu også begynde at nu registrere, når de er tæt på hinanden, hvilket skal gøre det lettere at skifte frem og tilbage imellem enhederne for brugerne.

Det sker ved hjælp af en række ‘kontinuitets-funktioner’, heriblandt det Apple kalder Handoff.

“Med Handoff kan du skifte enhed og straks fortsætte, hvor du slap. Eller måske starter du på en mail på din iPhone, men vil gerne skrive den færdig på din Mac. Det kan du også,” forklarer Apple om Handoff. 

Læs mere om alle funktionerne i Yosemite her.

Yosemite får versionsnummeret 10.10 og bliver gratis for alle ejere af nyere Apple-maskiner.

Du kan selv betateste Yosemite via Apples Beta Seed Program, som du finder her. Filen, der skal hentes, fylder 5 GB. 

Læs også:

Her er Apples nye Yosemite-styresystem: Sådan fungerer det

Apples brud med fortiden: Her er den nye Mac-bruger

Posted in computer.