Monthly Archives: December 2014

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Den kritiske router-sårbarhed, der netop er blevet afsløret – og som formentlig findes i flere end 12 millioner routere i private hjem og mindre virksomheder – er stort set at finde i routere fra alle kendte producenter.

Misfortune Cookie, som sårbarheden er blevet kaldt af sikkerhedsfirmaet Check Point, kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

“Hvis din gateway-enhed er sårbar, så er alle enheder, der er sluttet til dit netværk – inklusiv computere, telefoner, tablets, printere, sikkerhedskameraer, køleskabe, brødristere og alle andre netværks-enheder dit hjem eller på kontoret – i risiko for kompromittering,” har Check Point advaret.

Ifølge Check Point indeholder mindst 200 forskellige routere  sårbarheden, som selskabet betegner som “en af de mest udbredte sårbarheder, der er afsløret i de senere år.”

Her er hele listen med sårbare routere
Check Point har nu også frigivet hele listen med de routere, der menes at indeholde sårbarheden.

Hele Check Points liste kan du finde via dette link (PDF).

Af listen fremgår det blandt andet, at routere fra producenter som D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL indeholder sårbarheden.

Fra D-link gælder det eksempelvis routerne: DSL-2110W, DSL-2120,,DSL-2140,DSL-2140W, DSL-2520U, DSL-2520U_Z2, DSL-2600U, DSL-2640R, DSL-2641R, DSL-2680, DSL-2740R, DSL-320B, DSL-321B og DSL-3680.

Listen af Zyxel-routere, der kan være i risikozonen, er endnu længere og indeholder blandt andet produkter i P-660-serien og Prestige-serien.

Se hele listen hos Check Point, hvor du også kan se de konkrete routere fra selskabet som TP-Link, Huawei og ZTE.

Hold øje med firmware-opdatering
Listen hjælper dog i første omgang ikke brugerne så meget, da de er nødt til at afvente, at router-producenten udsender en firmware-opdatering, der lukker hullet. 

Det har ved tidligere sårbarheder vist sig godt at kunne have lange udsigter.

Ikke desto mindre er det meget rart at kunne undersøge, om man har grund til at bekymre sig på grund af den nyopdagede sårbarhed. 

Scanningen, der ligger bag listen fra Check Point, blev foretaget i november, og selskabet understreger, at listen ikke nødvendigvis er komplet, og at man uanset hvad skal søge efter mere dybdegående information hos sin egen router-producent.

Det er et velkendt problem, at særligt mange hjemme-routere kan indeholde sårbarheder, og at de kriminelle har haft held til at udnytte disse gentagne gange.

Det hjælper ikke på router-problemerne, at mange producenter er for længe om at udsende ny firmware til routere, og at de færreste brugere er klar over, at de skal opdatere firmwaren.

Læs også:

Advarsel om kritisk sårbarhed: Millioner af kendte routere ramt

Posted in computer.

Modulation og demodulation: Sådan kommer dit digitale yndlingsfoto helskindet gennem teleselskabernes analoge kobber

Om klummen

Klummen er en del af en serie, som Steen Garbers Enevoldsen skriver for Computerworld om teorierne og praktikken bag din internetforbindelse. 

Du kan læse mere om Steens job og hvad der venter din ADSL og VSDL-forbindelse i artiklen Dine kobberkabler lever endnu: Sådan får du bedre internet.

Undskyld forsinkelsen – der kom ting i vejen. Men nu kan jeg ikke trække den længere, så hermed næste bud på et effektivt sovemiddel. I kan følge mig på https://www.facebook.com/en.noerds.bekendelser, hvor jeg vil annoncere når jeg har nye klummer klar og snakke løst og fast om teknologi. I kan også tage fat i mig der, hvis I har forslag til emner.

Læs også de forgående artikler i serien: 

Min senste klumme handlede om de grundlæggende krav til et DSL system, og vi er nu klar til at snakke lidt om kapacitet og om den grundlæggende opgave:

Jeg har taget et billede af min datter, som skal sendes til hendes farmor.

Billedet er et digitalt foto, og består derfor basalt set af en lang række ettaller og nuller. Denne digitale strøm af data skal sendes igennem en analog transmissionskanal (i vores tilfælde et kobberkabel), og på den anden side modtages som en nøjagtig kopi af den samme digitale strøm.

Der er altså behov for en oversættelse fra den digitale verden til “noget, der kan sendes i den analoge verden” og så tilbage igen. Dette kaldes, at signalet moduleres og efterfølgende demoduleres.

Dét at modulere et signal er faktisk en ganske gammel teknik, bedst illustreret med on/off-keying, hvor information transmitteres ved at tænde og slukke for signalet (bærebølgen).

Morse er et godt eksempel
Det bedste praktiske eksempel på on/off-keying må vel næsten være en opfindelse, som blev gjort omkring 1840 af en kunstner ved navn Samuel F.B. Morse.

Modulationsteori er et interessant felt, og jeg kan varmt anbefale læserne at fordybe sig i det. Der er stof til mange lange vinteraftener.

Denne artikel vil blive for lang, hvis jeg skal gå i detaljer, så jeg vil springe let hen over nogle få eksempler og skynde mig frem til VDSL’s modulationstype, hvor jeg vil gå mere i dybden.

Non Return to Zero
En basal modulationsteknik kaldes NRZ (Non Return to Zero), hvor et digitalt ’1′ repræsenteres ved en positiv spænding og et ’0′ ved en negativ spænding. Denne teknik benyttes for korte kabler med begrænset bitrate, f.eks. ved RS232.



Figur 1: NRZ modulation. Kilde: Wikipedia

Problemet ved denne teknik er for det første, at DC niveauet ikke er nul (= spild af energi), clockrecovery er besværlig, og dernæst vil mange på hinanden følgende 1-taller eller 0′er give problemer med decaying af signalet. Sluttelig er det en ret ineffektiv modulationsteknik – overførselshastigheden er for lav til vores formål på en båndbreddebegrænset kanal.

NRZ er en af en række modulationsvarianter, som alle repræsenterer data ved ændringer i signalets amplitude. Den ultimative version er PAM (Pulse Amplitude Modulation), som benyttes til f.eks. ISDN (åhh det var tider…) og G.SHDSL (en DSL-type brugt primært til erhvevslinjer).

Et par begreber
Vi skal lige have defineret et par begreber: Symbol og symbolrate. Et symbol er dét signal, der på et givet tidspunkt transmitteres. I NRZ tilfældet er det enten et ’1′ eller et ’0′, og symbolstørrelsen er altså 1 bit. Symbol raten (også kaldet baudraten) er altså for NRZ den samme som bitraten, da der kun er to amplituder til rådighed.

PAM tilføjer flere amplitudeniveauer og kan dermed repræsentere flere bits per symbol. F.eks. PAM-32, hvor amplituden kan antage 32 forskellige værdier, og dermed kan bære 5 bits per symbol. I dette tilfælde er bitraten altså 5 gange højere end baudraten, og PAM er derfor en mere effektiv modulationsform.

Jamen, hvis vi nu tillader endnu flere forskellige amplitudenivauer, så bliver PAM jo endnu mere effektiv?

Det er fuldstændig korrekt, men vi skal huske, at vores transmissionskanal er pålagt en række begrænsninger: Vi må kun sende med en bestemt effekt, og der er derfor en maksimal værdi, som amplituden kan antage.

Husk støjgulvet
Husk fra den tidligere artikel om støj, at der altid er et støjgulv, der dermed begrænser den mindste værdi, som amplituden kan antage. Inden for dette område kan vi frit give den gas.

Kanalens støj og begrænsninger i modtagerens præcision gør, at 5-6 bits per symbol i praksis er loftet for PAM på et kobberkabel.

Gode gamle Claude Shannon må lige på banen (grundlæggeren af moderne informationsteori – tag en tur på wiki) som faderen til Shannon-Hartley teoremet. Det, Shannon meget elegant definerer, er, at en transmissionskanal har en kapacitet, som er en funktion af den tilgængelige båndbredde og så signal/støj-forholdet.

$C=BW\cdot lo{{g}_{2}}\left( 1+\frac{S}{N} \right)$,

hvor C er kanalens kapacitet i bits per sekund, BW er den tilgængelige båndbredde i Hertz, S er den gennemsnitlige modtagne effekt over frekvensbåndet i Watt, og N er støjen modtaget over frekvensbåndet i Watt.

Hvad kan vi lære af dette udtryk? Jo vi kan se at, hvis kapaciteten C skal maksimeres, så kan vi skrue på parametrene således:

  • Båndbredden, BW gøres større.
  • Signalet S øges.
  • Støjen N mindskes.

Båndbredden kan vi ikke røre ved. Vi har for det første en spektral maske, som skal overholdes – der må simpelthen ikke transmitteres energi udenfor denne maske.

Kablet kvæler ved høje frekvenser
Dernæst, selv om vi valgte at blæse det et stykke, så skal signalet jo igennem et kabel (skulle I have glemt alt om dette, er der hermed en opfordring til at genlæse artiklen om kabler og karakteristikker).

Kablet kvæler signalet ved høje frekvenser for alle dem, som ikke har en lejlighed inde på selve telefoncentralen. Så det er ligesom udelukket.

Støjen kan vi ikke rigtig gøre noget ved. Med mindre der decideret er noget galt, er den så lav, som den kan blive med det tilstedeværende miljø.

Klassisk fest-teknik
Jamen, så råber vi bare noget højere!

Klassisk fest-teknik, som ender med, at alle råber for at overdøve hinanden og musikken, og ingen kan høre en skid alligevel.

Den går heller ikke. Spektralmasken sætter et loft på, hvor meget man må transmittere.

Jamen med sølle 12 Volt kunne man jo med 50 mV mellem niveauerne have 8 bit (256 niveauer). Det kan selv et Harald Nyborg multimeter måle.

Ak-ja, men djævlen ligger i detaljen. Læg mærke til, at definitionen på S er den modtagne effekt. Efter bare 1.000 meter kabel er signalet dæmpet med 30 dB ved 1 MHz.

Det vil så være niveauer på 50 mikrovolt, som skal skelnes i modtageren, hvilket med støjen overlejret (som jo ikke er dæmpet af kablet) bliver svært at gøre pålideligt.

Et sidespring om G.SHDSL
Et lille sidespring – jeg er ikke specielt begejstret for G.SHDSL, da PAM modulationen ikke er særlig spektralt venlig mod andre typer DSL.

Det betyder i praksis, at en enkelt G.SHDSL linje forstyrrer ADSL mere, end 49 ADSL linjer gør. SHDSL forstyrrer endda sig selv ret meget, og det er den primære årsag til, at et SHDSL system ikke kan opnå bitrater på mere end omkring 5-6 Mbps symmetrisk per kabelpar.



Figur 3: Spektral kompatibilitet er en vigtig parameter, når man planlægger at mikse teknologier. En self-disturber er fagjargon for en støjkilde som er af samme type som den teknologi man vurderer performance for. I dette tilfælde er self-disturberne altså ADSL2+.

PAM er en såkaldt baseband kodning (der er ingen bærebølge), og der er ikke umiddelbart mulighed for at separere upstream og downstream i frekvens. Derfor sendes signalet for begge retninger i samme frekvensbånd, og der benyttes så echo-canceling for at skille de to fra hinanden.

Dette giver voldsom NEXT (Near-End CrossTalk, som læsere med klæbehjerne måske husker fra artiklen om støj) sammenlignet med ADSL og VDSL.

Jamen, hvad nu hvis …
Jamen, hvad nu hvis vi nu lægger en bærebølge (en carrier) ind og kigger på amplituden af den? Så hedder det Amplitude Shift Keying, som er en generalisering af on/off-keying, på samme måde som PAM er det for NRZ.

Det er svært at skelne mellem niveauerne, så denne modulationsform er ikke udbredt.



Figur 4: Amplitude Shift Keying – ASK. Svært at skelne niveauerne.

Hvad så med at kigge på frekvenser i stedet for amplituder? Hvis vi nu repræsenterer ’0′ med en frekvens og ’1′ med en anden frekvens, og så lader modtageren tage beslutningen, hvis der er energi ved den ene frekvens, men ikke ved den anden. Dette hedder Frequency Shift Keying (FSK), og er en ganske robust modulationsform, som derfor benyttes i forskellige sammenhænge.



Figur 5: Frequency Shift Keying – FSK. Robust men langsom.

Problemet ved metoden er, at frekvenserne skal monitoreres i et stykke tid før en beslutning kan tages.

Det er dermed en relativt langsom modulationsform. Det er en klassisk ingeniørdisciplin at veje systemkravene op mod hinanden i forhold til den opgave der skal løses, og et eksempel hvor en langsom men robust teknologi er relevant er f.eks. kommunikationssystemet som benyttes i Rosetta missionen: Hastighed er næsten fuldstændig underordnet, men robustheden og simplicitet i implementering er altafgørende.

Bitraten for det datalink er i omegnen af 10-22 kbps, og latenstiden er heller ikke just fremmende for en god IPTV oplevelse, da det vil tage en god times tid, fra der klikkes på fjernbetjeningen til kanalen skifter.

Det SKAL bare virke
Hvad nu hvis det ikke virker? Man sender ikke lige en TDC tekniker de i skrivende stund omkring 525 millioner km op til 67P/Churyumov-Gerasimenko for at “skifte KAP stikket”.

Det skal virke første gang, og det skal virke hver gang!

Jeg ved ikke, præcis hvilken modulationsform der er valgt til Rosetta, men FSK ville være en af kandidaterne, hvis valget havde været mit.

Det er væsentlig hurtigere at detektere en faseforskel. Hvis vi nu benytter samme frekvens, men laver symbolet ved at skifte fasen, begynder det at ligne noget. Denne teknik hedder Phase Shift Keying (PSK)



Figur 7: QPSK, hvor et symbol indeholder to bits.

Med to bits per symbol hedder det Quadrature Phase Shift Keying (QPSK) og blev f.eks. benyttet i de tidlige modemmer (V.22). Der er et væld af varianter over PSK, som jeg ikke vil komme ind på her.

Nu bliver det rigtig sjovt
Hvis vi nu kombinerer nogle af de ovenstående modulationsteknikker og kigger på både fase og amplitude ender vi der hvor det bliver rigtig sjovt. Quadrature Amplitude Modulation (QAM) er basis for ADSL, VDSL og en lang række andre transmissionsteknologier, f.eks wifi og DVB.



Figur 8: Quadrature Amplitude Modulation.

Signalet på et givent tidspunkt kan udtrykkes som en amplitude og en fase med følgende udtryk
\[x\left( t \right)=A\left( t \right)\cdot cos\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)\]

Hvor $A\left( t \right)$ er den øjeblikkelige amplitude og $\varphi \left( t \right)$ den øjeblikkelige fase. ASK og PSK indgår tydeligvis som specialtilfælde af dette udtryk, der hvor henholdsvis amplituden og fasen holdes konstante.

Nu bliver det også langhåret
Hvordan finder vi fasen og amplituden? Nu bliver det lidt langhåret, men hold ud. Konceptet er enkelt, selvom matematikken kan være lidt svær. Det giver alt sammen mening om lidt.

$A\left( t \right)$ og $\varphi \left( t \right)$ kan udtrykkes i et koordinatsystem ved Hilbert transformationen $\hat{H}$, som giver en 90 graders faseforskydning, altså $\hat{H}\left( cos\left( \varphi \left( t \right) \right) \right)=sin\left( \varphi \left( t \right) \right)$. 

Så $x\left( t \right)=A\left( t \right)\cdot cos\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)$ og $y\left( t \right)=\hat{H}\left( x\left( t \right) \right)=~A\left( t \right)\cdot sin\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)$



Figur 9: 4-bit QAM konstellation

Hvis vi betragter $A\left( t \right)$ som en euklidisk vektor kan afstanden fra origo (centerpunktet i det kartesiske koordinatsystem) beregnes som $A\left( t \right)=~\sqrt{{{x}^{2}}\left( t \right)+{{y}^{2}}\left( t \right)}$ og tilsvarende er $\varphi \left( t \right)$ vektorens vinkel og beregnes ved $\varphi \left( t \right)=arctan\left( \frac{y\left( t \right)}{x\left( t \right)} \right)$. Jo længere fra origo, jo større effekt transmitteres.

Den nemmeste måde at generere et signal med en bestemt amplitude og fase er at mikse to sinusbølger, hvor den ene er 90 grader faseforskudt. Ved at justere amplituden alene på de to signaler kan man påvirke såvel fase som amplitude af det resulterende signal.

De to sinussignaler repræsenterer in-phase (I) og quadrature-phase (Q) komponenterne af vores QAM signal, og kan skrives som $I=A\cdot cos\left( 2\pi {{f}_{C}}t \right)$ og $Q=A\cdot sin\left( 2\pi {{f}_{C}}t \right)$.

Hvad betyder det?
Så hvad betyder alt dette? Det betyder, at QAM bærer informationen (=symbolet) i fasen og amplituden af signalet.

Fasen og amplituden kan visualiseres i et koordinatsystem, som en “prik” for hver kombinationsmulighed af bits i symbolet.

Billedet viser de mulige kombinationsværdier af et 4-bit symbol. I praksis vil altså kun en prik vises ad gangen – repræsenterende lige præcist de data som sendes i det pågældende øjeblik. Det er så op til modtageren at dekode, hvilket bitmønster der blev sendt.

Som vi kan se på grafen giver en 4-bit symbolstørrelse 16 mulige kombinationer (2^4). Dette kaldes QAM konstellationen.

QAM fås i mange forskellige konstellationsstørrelser -ADSL og VDSL understøtter QAM konstellationer fra 1 bit og helt op til 15 bits, hvor modtageren altså skal skelne mellem hele 32768 forskellige konstellationspunkter.

Hvordan kanalens faseforskydning og andre underligheder håndteres, gemmer jeg til en senere klumme om fejlhåndtering.

Vi skifter gear
Nu kan det da ikke blive frækkere? Jo det kan det, så nu skifter vi gear.

QAM fungerer ved at modulere fase og amplitude på en enkelt bærebølge – dette kaldes single-carrier modulation (SCM). Eksempel: Den højeste frekvens som må benyttes for ADSL2+ er 2,208MHz.

Hvis vi nu genererer et 15-bit QAM signal ved den frekvens er den teoretisk maksimalt opnåelige bitrate uden framing overhead osv =$15\cdot 2,208\cdot {{10}^{6}}\cong 33~Mbps$.

Det ser jo meget godt ud på papiret, men hvordan adskiller vi upstream og downstream – uden introduktionen af excessive NEXT som i SHDSL tilfældet?

Ved denne metode er baudraten 2,208 MHz og dermed er et symbols periodetid under et halvt mikrosekund.

Som beskrevet i artiklen om kabler er den typiske impulsrespons for et kabel i omegnen af 40 mikrosekunder, så signalet vil komme til at lide under kraftig ISI (Inter-Symbol Interferens: det modtagne signal er forurenet af de tidligere signaler. Det svarer til at tale i et rum med hårde overflader.

Multi-Carrier Modulation
Genklangen gør det næsten umuligt at forstå, hvad der siges). Det vil kræve ganske kompliceret tidsequalisering og introduktionen af et voldsomt overhead i form af et meget langt cyclic prefix for at få det til at virke pålideligt.

Så hermed trækker vi endnu en kanin op af hatten: Multi-Carrier Modulation (MCM).

Fidusen er nemlig, at vi ikke benytter et enkelt QAM signal ved den højest tilladelige frekvens. Vi benytter derimod mange QAM signaler, spredt ud over hele frekvensbåndet i en række subcarriers. ADSL2+ består således af op til 512 parallelle modemmer (VDSL2 op til 4096), hvilket giver en række store fordele, som jeg afslutningsvis vil komme ind på.



Figur 10: Sinc(t) funktionen illustrerer det lokale minimum ved centerfrekvensen for nabo-subcarrieren.

Vi udnytter det faktum, at hvis man adskiller centerfrekvenserne for sine subcarriers med præcist det inverse af baudraten, eksklusiv cyclic prefix og sync, så opnår man, at en given subcarrier har et lokalt minimum præcist ved centerfrekvensen for den næste subcarrier.

Udnytter frekvensspektret optimalt
Det siges at de enkelte subcarriers er orthogonale, og denne teknik kaldes derfor OFDM (Orthogonal Frequency-Division Multiplexing). Specifikt for ADSL og VDSL kaldes det DMT (Discrete Multitone Modulation).

Det smarte ved denne teknik er at vi dermed kan udnytte frekvensspektret optimalt, da der ikke er behov for “buffer-frekvenser” mellem subcarriers.

For ADSL og VDSL er der valgt en baudrate på 4 kHz, hvilket når man medregner synkroniserings symbol og cyclic prefix (lidt mere om dette i en kommende artikel) giver en afstand mellem subcarriers på 4,3125 kHz.

I forhold til det tidligere eksempel er baudraten nu reduceret fra mere end 2 MHz til kun 4kHz, men til gengæld er det enkelte symbol meget større, så netto bit raten er næsten uændret.

Hvis vi antager at samtlige subcarriers benyttes og SNR er tilstrækkelig til at vi kan bære 15 bits på hver subcarrier, kan den maksimale bitrate nu beregnes som $4000\cdot 15\cdot 512\cong 30~Mbps$.

I forhold til single-carrier eksemplet, hvor symbolets periodetid var under $0,5~\mu s$ er periodetiden nu øget til $250~\mu s$ og vi kan dermed sagtens håndtere kanalens typiske impulsrespons på omkring $40~\mu s$.

Separation
Næste fidus er separationen mellem upstream og downstream, som vi nu kan realisere ved at allokere forskellige subcarriers til hver retning.

Det betyder, at vi slipper for problemet med, at nabolinjer forstyrrer hinanden med NEXT (helt forsvinder det ikke, men det reduceres kraftigt).

Der er mange varianter, men hvis vi nu tager ADSL2+ Annex M som eksempel, så er subcarriers 8-64 reserveret til upstream og 65-512 til downstream (Subcarriers 0-8 er reserveret til analog telefoni – også selvom de ikke benyttes på den aktuelle linje, ellers vil det støje på eventuelle nabolinjer).

Hermed kan den maksimalt opnåelige bitrate beregnes til ca 3 Mbps upstream og ca 26 Mbps downstream. For VDSL2 med 4096 subcarriers kan den maksimale samlede hastighed tilsvarende beregnes til ca. 245 Mbps – i praksis er omkring 100 Mbps symmetrisk opnåelig (på korte linjer).



Figur 11: Bitloading for ADSL ved ca. 300 meter kabel. Dykket i downstream tone 64 er pilottonen der ikke benyttes til data, men synkronisering.

Sidste fidus ved DMT, som jeg vil fremhæve her, er, at vi frit kan vælge konstellationsstørrelsen for hvert individuelle “modem”, og vi kan dermed tilpasse bitloadingen til den konkrete transmissionskanal.

Hvis der er meget støj ved en bestemt frekvens, så reducerer vi bitloadingen på lige præcis den subcarrier, og dermed får vi en udnyttelse af kanalens kapacitet, som er meget tæt på Shannon’s optimale grænse.

En særdeles effektiv algoritme
Det lyder frygtelig kompliceret at lave tusindvis af individuelle QAM modemmer.

Heldigvis findes der en særdeles effektiv algoritme, som kan benyttes til dette: Den inverse Diskrete Fourier-Transformation (IDFT) benyttes til at konvertere fra frekvens til tidsdomænet.

Fra moduleringen af bits over til konstellationer på alle QAM subcarriers har vi jo som beskrevet allerede frekvens, fase og amplitude for alle subcarriers. Kombinerer vi de data for alle subcarriers har vi det samlede signal i frekvensdomænet.

Dette hældes igennem en IFFT (konkret og meget effektiv implementering af IDFT) algoritme, som spytter det tilsvarende tidssignal ud.



Figur 12: Fra frekvens domæne til tidsdomæne for en subcarrier. Dette sker parallelt for samtlige subcarriers.

Dette signal konverteres fra digital til analog, forstærkes og sendes gennem det analoge kabel, og i modtageren digitaliseres det, og bliver kørt igennem en DFT (Discrete Fourier Transform) hvorved alle QAM konstellationerne atter fremkommer, som efterfølgende demoduleres til det oprindelige bitmønster.

De dunkle sider
Der er nogle flere trin fra output fra IFFT, til vi ender på kablet, men her bevæger vi os ind i de mere dunkle sider af digital signal behandling, som bliver for omfattende til denne artikel.

Den analoge frontend er også et helt kapitel for sig selv, men her tror jeg næsten, at jeg trætter alle andre end analog-fetichister for meget.

Det er svært at begrænse sig, når man har det sjovt… men fingerspidserne er ømme, så jeg må hellere runde af for denne gang.

I korte træk
Den serielle datastrøm, som er billedet af min datter, bliver altså først hakket i bidder, som passer med det antal bits, vi kan bære i et enkelt symbol.

Dernæst bliver hver enkelt klump af data splittet i mindre bidder fra 1 til 15 bits og moduleret til den tilsvarende QAM-konstellation på de forskellige subcarriers.

Alle disse konstellationer fodres til en IFFT-algoritme, som spytter et tidssignal ud som en seriel bitstrøm.

Denne konverteres til analog og sendes til linedriveren, som forstærker signalet. Herefter løber det igennem kablet til centralen, hvor processen gennemløbes i omvendt rækkefølge.

Derfra videre ud på internettet – en smuttur omkring NSA til screening og registrering – og derfra videre, indtil billedet forhåbentlig når godt frem til Farmor.

Hermed ikke mere om modulation i denne omgang.

Jeg har som sædvanlig kun ridset overfladen, men jeg håber I har nydt turen alligevel. En ting jeg har lært i processen er, at jeg ikke kan skrive kortfattet om DSL.

Næste klumme i DSL føljetonen kommer til at handle om fejlkorrektion i forskellige varianter, men jeg kan mærke at der presser sig en afstikker på omkring wifi. Det kan være, at den kommer først.

Skulle der være enkelte masochistiske læsere som slet ikke kan vente på at blive kedet med trivialiteter til næste klumme, så kan I som sagt følge mig på https://www.facebook.com/en.noerds.bekendelser.

Spørgsmål og kommentarer til klummerne tager vi selvfølgelig stadig i debatten under hver artikel.

Annonce:


Posted in computer.

Advarsel om kritisk sårbarhed: Millioner af kendte routere er ramt

Endnu en skandale med sårbare routere ser ud til at være under opsejling.

Sikkerhedsfirmaet Check Point afslører, at det har spottet en kritisk sårbarhed, der giver it-kriminelle mulighed for på afstand at tage kontrollen med routere og andet netværksudstyr og på den måde angribe de computere, der er sluttet til.

Sikkerhedsfirmaet meddeler, at det er en sårbarhed, der er tilstede i millioner af hjemme-gateway-enheder (SOHO router) fra forskellige producenter og i forskellige modeller.

sårbarheden identificeres som CVE-2014-9222, og selskabet har døbt den “Misfortune Cookie.”

“Denne alvorlige sårbarhed tillader en angriber på afstand at overtage en gateway-enhed med administrationsrettigheder.”

Konkret mener Check Point, at sårbarheden findes i 12 millioner routere i 189 lande, hvilket ifølge selskabet gør den til “en af de mest udbredte sårbarheder, der er afsløret i de senere år.”

“Research viser, at det reelle antal påvirkede enheder kan være endnu større.”

Sådan kan du blive ramt

Sikkerhedsforskerne advarer om, at it-kriminelle vil kunne få kontrol med routere og på den måde stjæle data fra både de enheder, der er koblet til routeren med et kabel og trådløst.

“Hvis din gateway-enhed er sårbar, så er alle enheder, der er sluttet til dit netværk – inklusiv computere, telefoner, tablets, printere, sikkerhedskameraer, køleskabe, brødristere og alle andre netværks-enheder dit hjem eller på kontoret – i risiko for kompromittering.”

“Softwaren, det handler om, er den indlejrede webserver RomPager fra AllegroSoft, der typisk kommer med firmwaren sammen emd enhederne,” lyder beskeden fra selskabet.

Disse routere er ramt
Ifølge Check Point er mindst 200 forskellige routere og andet netværksudstyr fra forskellige producenter ramt af sårbarheden.

“Listen inkluderer blandt andre modeller fra D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL.”

“Vi tror, at kilden til det sårbare stykke software er et almindeligt brugt chipset SDK (distributeret til forskellige producenter), men dette kan ikke bekræftes på nuværende tidspunkt.”

Indtil videre er anbefalingen fra Check Point, at man holder øje med en firmware-opdatering fra ens router-producent, der lapper sårbarheden “Misfortune Cookie.”

Det er et velkendt problem, at særligt mange hjemme-routere kan indeholde sårbarheder, og at de kriminelle har haft held til at udnytte disse gentagne gange.

Det hjælper ikke på router-problemerne, at mange producenter er for længe om at udsende ny firmware til routere, og at de færreste brugere er klar over, at de skal opdatere firmwaren.

Læs også:

Firmware-fadæserne rammer os igen og igen: Her er forklaringen

Afsløring: 24 millioner private routere gidsler i kæmpe-angreb

Navngivne Wi-Fi-routere smækfyldt med huller: Se testen her

Posted in computer.

Skal jeg pege på en bog, der har gjort et stort indtryk på mig, så er det denne her

(Foto: Dan Jensen)


Mennesker i IT

Posted in computer.

Microsoft: Slut med frit browser-valg – afliver EU’s tvangs-bjælke

Microsoft fjerner den boks i Windows, der giver Windows-brugerne mulighed for at vælge mellem en række forskellige browsere.

Microsoft blev i 2009 efter et forlig tvunget til at indføre boksen af EU, der mente, at Microsoft ved at bundle Internet Explorer og Windows misbrugte Windows’ stærkt dominerende position til at fremme selskabets egen browser.

Derved forsøgte Microsoft aktivt at holde rivaliserende browsere som Chrome, Safari, Opera og Firefox ude af markedet, hed det.

Det kan du læse mere om her: Nu kommer Microsofts frie browser-valg til din pc

Med den tvangsindførte bjælke – hvor man også kunne vælge mere obskure browsere som AOL, Maxthon, K-Meleon, Flock, Avant Browser, Sleipnir og Slim Browser – fik Windows-brugerne mulighed for at vælge mellem de forskellige browsere, når Windows skulle sættes op.

Du kan se bjælken her.

Microsoft fik i 2013 en kæmpebøde på 4,3 milliarder kroner for ikke at have levet op til den første aftale om at indføre den pågældende boks i millioner af tilfælde.

Det kan du læse mere om her: Ny milliard-bøde til Microsoft: Skal betale 4,3 milliarder til EU.

Slut efter fem år
Nu er det altså slut med boksen.

Microsoft meddeler, at den tidsramme, som blev aftalt i forliget i 2009, efter fem er udløbet.

“Microsoft opfordrer brugere, der ønsker mere information om web-browsere eller ønsker at downloade en anden browser, til at besøge producenterne af disse webbrowseres websites,” lyder det fra Microsoft.

Spiller ikke den store rolle længere
Beslutningen skal ses i lyset af de meget store omvæltninger, der er sket på det teknologiske landkort siden 2007-2009, hvor det store browser-slag fandt sted mellem EU og Microsoft.

Siden dengang er en stor del af teknologi-brugen rykket over på smartphones og tablet-computere. Hertil kommer, at befolkningerne er blevet mere teknologi-vante og langt bedre i stand til selv at orientere sig på det omskiftelige marked.

En nylig optælling fra StatCounter viser hertil, at Googles Chrome i dag er den mest udbredte browser på det europæiske marked med en andel på pc-markedet på hele 48 procent.

Internet Explorers markedsandel er faldet støt i årevis. IE har i dag en markedsandel på blot omkring 17 procent, mens Firefox ligger på omkring 25 procent.

Den norske Opera-browser, der engang blev regnet for at være udfordrer til de store browsere, er nærmest faldet helt ud af markedet. Operas markedsandel er siden 2009 faldet fra 4,5 procent til i dag blot 2,6 procent.

Apple er for længst stoppet med at udvikle på den særlige Windows-version af Safari-browseren.

Læs også:

Her er den sande historie bag EU’s gigant-bøder til Microsoft

Ny milliardbøde til Microsoft: Skal betale 4,2 mia til EU

Microsoft: Sådan gør vi med EU’s browser-krav

Anklage: Microsoft holder rivaler ude af markedet

Sådan rammer IE-browservalget din netbank

Microsofts frie browservalg er ikke helt frit

Posted in computer.

Trin for trin: Sådan misbruger andre din adgang til kritiske data

71 procent af respondenterne i en ny undersøgelse fra Ponemon Institute siger, at de har adgang til for mange fortrolige virksomhedsdata på deres arbejdsplads.

Samtidig viser en global undersøgelse fra Ernst & Young, at topledere fra 1.800 organisationer mener, at den mest sandsynlige enkeltstående kilde til et angreb er en medarbejder i virksomheden.

Men mens det er et klart problem, at man ikke har styr på, hvilke medarbejdere, der skal have adgang til hvilke data i virksomheden, så er den egentlige trusset ikke medarbejderne i sig selv, mener Jens Christian Høy Monrad, der er it-sikkerhedsekspert hos FireEye.

Han mener generelt, at problemet med ringe kontrol og styring af medarbejdernes data-adgang skal ses i en større kontekst, hvor det største problem er, at de kriminelle også udnytter medarbejdernes data-adgang.

“Jeg kender ikke til så mange sager, hvor det er dokumenteret, at det er en medarbejder, som har haft onde hensigter – men jeg kender til et overvældende antal sager, hvor man har misbrugt en medarbejders initialer til sin videre færden i netværket.”

“Man kan sige meget om dem, der angriber, men et fællestræk for dem er, at de gider ikke opfinde den den dybe tallerken flere gange. Så hvis man kan kompromittere en medarbejder, som har den rette beføjelse inde i virksomheden, kan man også bruge de initialer til at bevæge sig videre rundt,” siger Jens Christian Høy Monrad til Computerworld.

Trin for trin: Sådan arbejder de it-kriminelle
Jens Christian Høy Monrad beskriver, hvordan de kriminelle typisk forsøger at komme ind i virksomhedens systemer via en medarbejders data-adgang:

“Et scenarie kunne være, at jeg går ind på LinkedIN, hvor jeg kan søge efter folk og dermed få den rigtige profil på, hvem jeg gerne vil angribe. Så kan jeg skrive en meget målrettet mail, som jeg kan håbe på, at den person vil klikke på – og så kan jeg have en forfalsket side, der til forveksling ligner det, virksomheden benytter.

“Det kunne for eksempel være en Outlook webmail, en adgang til VPN eller til noget andet, hvor medarbejderen skal skrive sine initialer.”

“Når jeg så har de initialer, kan jeg bruge dem sammen med forskellige angrebsmetoder. Jeg kan bruge noget malware til at kompromittere virksomheden – og så har jeg allerede de pågældende initialer fra medarbejderen, som jeg så kan bruge til at bevæge mig rundt med efterfølgende. Det ser vi i høj grad blive brugt.”

Jens Christian Høy Monrad forklarer, at de it-kriminelle godt er klar over, at risikoen for at blive opdaget er mindre ved denne type angreb:

“Noget virus eller andet, der ikke skal være i netværket, vil man på sigt opdage – det er bare et spørgsmål, om man opdager det hurtigt nok. I de mere avancerede angreb ser vi derfor, at malware simpelthen bliver droppet, fordi der så ikke er nogen alarmklokker, der ringer.”

Jens Christian Høy Monrad siger, at denne type angreb også finder sted i Danmark.

“Det er over hele kloden – og også i Norden og i danske organisationer.”

Annonce:


Derfor har it-organisationen det svært
Sikkerhedseksperten fra FireEye forklarer, at denne form for angreb giver betydelige udforinger for it-organisationerne i viorksomhederne, fordi de ikke har spor i form af skadelig kode, de kan gå efter, men i stedet skal i gang med at sammenkøre logfiler, login informationer og så videre for at kunne afgøre, hvad der legitime medarbejdere, og hvad der er it-kriminelle, som misbruger medarbejderens adgang.

“For it-organisationen er det meget svært at finde ud af, om den person, der nu er logget ind i netværket remote fra, er en, der arbejder hjemmefra, og om det er en legitim person eller ej.”

Hvad skal man gøre ved det som virksomhed?

“Modsvaret er i hvert fald at have en nødvendig og fornuftig tilgang til adgangskontrol. Medarbejdere skal generelt ikke have adgang til alt. Man må evaluere på, om den pågældende medarbejder har en berettigelse til at skulle have adgang til de givne ressourcer eller systemer.”

“Og så selvfølge også nogle af de andre værktøjer som at indføre to-faktor-validering, og at medarbejderen skal give sig selv til kende med noget andet end bare et brugernavn.”

“Jeg er også stor fortaler for, at man segmenterer sit netværk i højere grad, end man måske har gjort tidligere.”

Nødvendig dialog i virksomheden
Jens Christian Høy Monrad fortæller, at man i en del danske virksomheder er begyndt arbejdet med at afgrænse medarbejdernes data-adgang, men han tilføjer samtidig:

“Men det er også svært, fordi mange medarbejdere et eller andet sted føler, at noget, som de har haft før, bliver taget fra dem.”

“Men det er en nødvendig dialog, der selvfølgelig skal starte højt oppe i ledelsen og derefter dryppe ned i organisationen, for det er en realitet i dag, at virksomheder får stjålet sensitiv information, personfølsomme oplysninger og andre ting.”

Posted in computer.

Samsung på vej med sin egen betalingsløsning: Åben krig mod Apple Pay

Samsung forhandler i øjeblikket med et opstartsfirma med speciale i mobilbetalinger.

Sådan lyder det fra websiden Re/code, der ifølge en stribe kilder har fanget rygterne om Samsungs betalingsløsning.

Løsningen fra Samsung kommer ifølge mediet allerede næste år, i 2015.

Betalingsløsningen fra det amerikanske selskab LoopPay, skal gøre det muligt for ejere af en Samsung-mobil at betale ved at holde telefonen over terminalen – på samme måde som den kontaktløse betalingsmodel fra Apple, Apple Pay.

Læs også: Sådan virker trådløs NFC-betaling i Danmark

Prototype er klar
Det ligger ikke helt fast, om Samsung faktisk har indgået en aftale med LoopPay, eller der endnu bare er tale om forhandlinger om løsningen.

Men en af kilderne, som Re/code har talt med, fortæller, at der allerede er bygget en fungerende prototype på en betalingsløsning fra Samsung.

LoopPay understøtter NFC-baseret betaling, præcis som Apple og de danske banker er på vej til.

Men samtidig har LoopPay en hjemmestrikket løsning, der ved hjælp af magnetisk induktion kan efterligne, at du benytter et betalingskort med magnetstribe.

Telefoner, der anvender løsningen, kan således også bruges som betalingsmiddel via terminaler, der ikke understøtter NFC – i hvert tilfælde i USA.

I Danmark understøtter cirka halvdelen af de eksisterende terminaler allerede NFC-teknologien.

Hverken Samsung eller LoopPay har ønsket at kommentere påstandene overfor Re/code, der hævder, at de nye mobiler med LoopPays løsning allerede kan se dagens lys i første halvdel af 2015.



Dump: LoopPay.com.

Både i USA, England og Danmark
Selv om mobile betalinger går lidt trægt i USA, er der begyndt at komme krusninger på overfladen.

Det skriver avisen The New York Times.

90 procent af de amerikanske kortleverandører understøtter løsningen fra Apple, og fødevarekæden Whole Foods beretter, at der er foretaget 150.000 trådløse betalinger i kædens over 400 butikker siden oktober.

I kongeriget Danmark er der også begyndt at blomstre NFC-betalinger frem. Ikke via mobilen, men via en NFC-chip på kreditkort.

Det er blandt andet cafe-kæden Joe and the juice og dagligvarebutikkerne i den tyske Lidl-kæde, der kan tilbyde, at du bare vifter med kortet og betaler.

Læs også: Lidl åbner for NFC-betaling: Computerworld tester løsningen og forsøger at købe en kringle med NFC-teknologi

Og del to:

Lidl genbesøgt: Saltkringle-sagaen afsluttes med kontaktløs betaling

I England er trådløs betaling eksempelvis mulig i det offentlige transportsystem i London. Der er 38.000.000 NFC-kort i England.

Læs også:

Lidl åbner for NFC-betaling: Computerworld tester løsningen og forsøger at købe en kage med NFC-teknologi

Sådan virker trådløs NFC-betaling i Danmark

Smart NFC-teknologi erstatter kontanterne på Roskilde

Posted in computer.

Klar til skiferie: Her er de vildeste gadgets til bjerget

Ur til multisportsmanden eller -kvinden

Suunto Ambit3 er uret til multisportspersonen.

Du kan blandt andet lave dine egne sports-apps eller vælge mellem de 3.000 trænings-apps, der allerede eksisterer.

Rundt om håndledet får du også en højdemåler, der udregner både via barometertrykket men også med data fra de GPS-højdedata, der er til rådighed.

Desuden er der beregninger af hastighed, distance, puls, kompas, temperatur eller vejr-information via et barometer, der giver informationer om udviklingen i vejret.

GPS’en har track-back-funktion, så du kan gå baglæns i de koordinater, du har logget, så du altid kan finde hjem igen.

Mere info.

Af
Nicolai Devantier , 18. december 2014 kl. 16.05

Posted in computer.

Microsoft efter data-analyse: Disse ting kommer til at hitte i 2015

Microsoft har tidligere forsøgt at regne sig frem til vinderne af VM i fodbold ved at analysere massevis af tilgængelige data for de enkelte hold.

Det kan du læse mere om her: Fodbold-VM 2014: Computere har fundet vinderne

Selskabet anvender nu de samme teknologier til at regne sig frem til en række forskellige trends og successer i 2015.

Det sker med baggrund i data, som primært er blevet indsamlet via Microsofts søgemaskine Bing og dernæst analyseret og crushet i selskabets analyseværktøjer.

Microsoft forudser således, at sangerinden Beyoncés album ‘Beyoncé’ bliver Årets Album i 2015 på det amerikanske marked, mens Årets Sang her bliver ‘Take me to church’ af Hozier.

På film-området vil filmen ‘Boyhood’ blive en succes. Den vil ligeledes vinde en Golden Globe for årets bedste film, mens skuespilleren Julianne Moore ifølge beregningerne vil få en Golden Globe som bedste kvindelige hovedrolle-indehaver for sin rolle i filmen ‘Still Alice.’

Bedste mandlige skuespiller bliver Michael Keaton.

Mad og mode
Microsoft har også indhentet massive mængder data ind fra hele verden inden for mad og mode.

Her tegner der sig forskellige trends for de forskellige verdensdele, hvor asiaterne eksempelvis er glade for Prada, mens vi i Europa især vil vende os i retning af mærker som Michael Kors, Chanel og Louis Vuitton.

Analysen viser desuden, at moden i Europa i 2015 vil være præget af pastel-farver, harem-bukser, rullekraver og blomster-mønstre.

På mad-siden vil vi i Europa især være glade for pulled pork, kebab og hummus, mens man i Syd-amerika i stedet vil foretrække panini, ratatouille og hummus.

Amerikanerne? Ja, de vil gerne spuse hummus, falafel og baklava og forloren hare i 2015.

Når det gælder elektronik, vil det i Europa især blive smart og udbredt at anvende wearables. Men også såkaldte ‘digital personal assistants’ samt forskellige gadgets til hjemmet, bliver udbredte.

Nøjagtigt samme billede tegner sig for USA og de asiatiske lande, fremgår det.

I Europa vil vi i øvrigt foretrække Apple Watch fremfor Samsung Gear og Microsoft Band, kan man se.

Microsoft har også kigget på de rejsedestinationer, som vi især vil foretrække i 2015.

Europæerne vil især rejse til London, Paris, Edinburgh og New York, mens amerikanerne især vil købe flybilletter til London, Paris, Cancun (Mexico) og San José (Costa Rica).

Asiaterne vil gerne til Bali, Shanghai og Singapore, mens sydamerikanerne vil rejse til Buenos Aires, Rio de Janeiro, Sao Paulo og Kingston.

Du kan dykke ned i Microsofts forudsigelser her: Microsoft predictions 2015.

Posted in computer.

Ny bærbar computer? Tag et kig på Lenovo Yoga 3 og Microsoft Surface Pro 3

Er du er på udkig efter en tynd bærbar med touch-skærm? Så er Lenovos Yoga Pro 3 eller Microsofts Surface Pro 3 to af de bedste bud på markedet lige nu.

Microsofts Surface Pro 3 fokuserer på tablet-first med et aftageligt tastatur. 

Omvendt er Lenovo Yoga Pro 3 først og fremmest en bærbar PC. Det kinesiske firma har til gengæld fyldt en række helt nye teknologier i den slanke computer: Opladning via  et USB-stik og den nye og strømbesparende Intel Core M-processor. 

Så hvad skal du vælge, hvis du har omkring 10.000 kroner til en slank og flot bærbar?

Få inspiration til dit valg når vi gennemgår, hvad de moderne 2-i-1 bærbare kan.

(vores afspiller kan drille. Så får du fejl skal du bare indlæse siden igen ved at trykke F5. Vi beklager)

Hvis “twiggy”-lignende tyndhed ikke nødvendigvis er et krav til din computer, så kan du til gengæld med fordel læse vores guide til, hvordan du vælger den rigtige computer for dig. Den kom ud i en ny version rettet mod studerende tidligere på året, men de gode råd er universielle. 

Læs også: Test: Microsofts Surface Pro 3 får topkarakter

Posted in computer.