Papirkorg som skjold

Vi har konspirasjonsteoriar rundt 5G og påstått sensitivitet mot trådlause nettverk. Nokon veit å tena pengar på godtruande sjeler. Produktet vert marknadsført som eit skjold rundt din ruter som skal beskytte deg mot stråling.

Eit Faradaybur er eit rom eller boks med vegger av metallplater eller finmasket metallnett som vert brukt til å å skjerme mot elektriske felt. Går du inn i eit skikkeleg Faradaybur med mobiltelefonen din, vil du merke at mobiltelefonen ikkje lenger har kontakt med mobilnettet lenger. Ein del nyare kontorbygg slit med mobilsignal inne, sidan nokre bygningsplater inneheld eit finmaska metallnett. Du har kanskje erfaringar med dette.

Kva trur du vil skje om du set din trådlause nettverksruter i eit Faradaybur?

Her har produsenten teke utgangspunkt ei papirkorg som dei har tilpassa. Eit større alternativ til solid pris finn du her.

  1. Papirkorga fungerer ikkje noko spesielt godt som Faradaybur.
  2. Kor absurd er det å setje ein trådlaus ruter i eit Faradaybur?
  3. Redusering av sendestyrke kan du som oftast justere på ruteren din.

Du kan finne moglegheita til å justere sendestyrke på ruteren din under innstillingar for trådlaust nett eller under avanserte innstillingar knytt til trådlaust nett. Her er eit eksempel frå ein rimeleg D-link-ruter:

Du finn routeren din via innstillingane i Windows:

  • Trykk på Windows-knappen
  • Søk etter innstillinger
  • Vel Innstillinger-appen
  • Vel Nettverk og Internett
  • Vis maskinvare og tilkoblingsegenskaper
  • Noter adressa til Standard gateway, f.eks. 192.168.0.1
  • Opne nettlesaren og skriv inn http://adresse til standard gateway/, f.eks. http://192.168.0.1/ eller 192.168.80.1/.
  • Kjenner du ikkje passordet, kan du prøve brukar: admin og passord: admin eller søke etter default password for router <<navn på produsent og evt. modell>>. Google har svaret.

Når det er sagt, må det nemnast at radiobølgene til ein nettverksruter, eller for den del 5G, ikkje er ioniserande og kan ikkje påvirke menneskeleg DNA. Ikkje-ioniserende stråling har ikkje høg nok energi på strålinga til å ionisere atom i eit materiale. Ruteren sender med låg effekt. Det er ikkje langt han rekker. Ioniserande stråling har høge frekvensar, høg energi, og kan bryte kjemiske bindingar i det bestråla materialet. Arbeidstilsynet har informasjon om stråling og følgjande plakat som viser forskjellen mellom ikkje-ionserande og ioniserande energi:

Ikkje la framande få tilgang til dine data

I dag sprakk nyhende om at ein ekstern aktør har hatt tilgang til konti og innhald i Stortinget sitt IT-system. Førebels veit vi ikkje kva, kor mykje og kor sensitivt det dei har hatt tilgang til er.

Når Stortinget kan rammast, viser det at alle kan råkast. Mange av dykk har teikna e-postkonto på store skytenester som Gmail og Microsoft (Office) 365. Google og Microsoft sine tilbod er mykje meir enn e-post. Dei tilbyr deg lagring av e-post, chat, dokument, video, bilete og meir. Alt tilgjengeleg frå kor som helst og på forskjellig utstyr og appar. Ja, eg er storforbrukar av slike tenester. Eg vil ikkje at framande skal ha tilgang til mine data.

  • Kva du gjere for å sperre andre ute frå dine data?

Eit godt passord er viktig, men det aller viktigaste er at du gjer som banken: Alle konti med det næraste og kjære for deg skal sikrast 2-faktor, ein ekstra faktor i tillegg til passordet.

  • Den enklaste formen for 2-faktor er at du registrerer ditt telefonnummer på tenesta og aktiverer 2-faktor. Det vil gi deg ein kode på SMS du må taste inn for å logge deg inn.
  • Den beste formen for 2-faktor er å setje det opp i ein app på telefonen din. Som oftast brukar du kamera til å fange ein QR-kode på skjermen som set opp den andre faktoren.

Appane fins i ulike variantar. I den enklaste form får du ein tallkode du i tillegg til passordet må taste inn.

Både Microsoft og Google har sine versjonar som er spesialtilpassa deira tenester, men appane kan brukast til å håndtere 2-faktor for andre tenester òg. For Microsoft og Google sine tenester treng du berre trykke godkjenn på varsel om innlogging.

Du vil ikkje bli avkrevd den andre faktoren på utstyr du har sett opp som ditt utstyr. Vanlegvis er det så enkelt som å krysse av for dette, når du loggar deg inn på tenesta med utstyret. Som minimum kan du bli avkrevd passordet, med mindre app eller utstyr er sikra med andre ting som ansiktsgjenkjenning, fingeravtrykk, eigen PIN-kode eller ein fysisk tryggleiksnøkkel.

Om framande skulle greie å få tak i passordet ditt og forsøke å logge på, vil dei bli bedt om den andre faktoren. Du vil kunne merke det ved at du får ein SMS eller varsel om godkjenning av pålogging gjennom appen. For sistnemnde er det viktig å ta ein fot i bakken og ikkje trykke godkjenn. Får du eit slikt varsel, skiftar du passord, vel vitande om at dei ikkje har greidd å kome seg inn.

  • I kveld set du opp 2-faktor på dine mest nære og kjære tjenester, f.eks.
    • e-post,
    • sosiale medier,
    • fototenester,
    • filsynkronisering (som Dropbox),
    • og andre tenester du meiner treng eit ekstra lag tryggleik.

Veracrypt 1.23 er ikkje klar for min HP

veracrypt123Versjonar av Veracrypt før versjon 1.23 har ikkje fungert for kryptering av Windows-stasjon (C) på mi berbare HP-maskin.

Installasjonen av Veracrypt 1.23 gjekk knirkefritt. Det har vore nokre oppdatering av Windows etter installasjonen som ikkje har skapt problemer. Men no, tidleg i oktober, var det slutt. Brått fekk maskina blåskjerm med referanse til winload.efi. Første gong tenkte eg det var tilfeldig, og eg studerte ikkje noko vidare på det. Det går raskare å legge tilbake eit diskbilete teke med CloneZilla, rett før eg installerte Veracrypt 1.23, og kryptere installasjonen.

Det gjekk eit par dagar og så var det nok ein blåskjerm med same feilmelding. Eg sjekka foruma og det ser ut til at eg ikkje er aleine med å ha problem med Veracrypt versjon 1.23. Denne gongen gir eg meg og ventar heller på VeraCrypt versjon 1.24 eller 1.25.

Installasjon LMDE med diskkryptering

Linux Mint Debian Edition (LMDE) har fått ein del omtale den siste tida. Eg er van med Ubuntu og kjent med den andre versjonen av Linux Mint, som er basert på Ubuntu. Eg lurer på om den kjem til å skifte namn til Linux Mint Ubuntu Edition. Ubuntu er igjen basert på Debian.

Debian er lite polert i høve LMDE og Ubuntu. Norsk språkstøtta er dårlegare. Fleire gonger har eg reagert på danske ord i noske menyar. I tillegg har Debian strenge reglar for inkludering av programvare og drivarar i programbiblioteket. Dei inkluderer som standard berre drivarar som er fritt tilgjengeleg (open source). Det kan medføre at f. eks. nettverkskort på maskina di ikkje fungerer ut av boksen. Du kan aktivere den «ikkje-frie»-delen eller skaffe drivarar frå heimesidene til levarandøren.

Eg byrja å teste LMDE i VirtualBox og har installert det på ei eldre berbar maskin. Som nemnt er LMDE velpolert og brukaropplevinga er betre enn Debian og støtte for maskinvare er fin. Installasjonen av LMDE har sine manglar. Gjennom den ordinære installasjonen kan du ikkje setje opp kryptert disk. For berbare maskiner må/bør ein kryptere disken. Dersom uhellet er ute og du mister maskina, kan ingen uvedkomande lese innhaldet ditt. Du mister berre verdien av maskina, ikkje verdien av informasjonen din.

Løysinga er å ikkje bruke installasjonsprogrammet på skrivebordet, men opne startmenyen, navigere til Administration og velje Install Linux Mint (Calamares), sjå bilete 2 under. Du får ei ny utfordring. Calamares inkluderer ikkje norsk som installasjonsalternativ, sjå bilete 3. Du får halde fram på engelsk, men som du ser i bilete 4 får du alternativet til å kryptere disken og setje eit godt passord.

Når LMDE er installert, loggar du deg på og går du inn på språkinnstillingar og legg til bokmål og/eller nynorsk. Sett eit av dei som standardspråk, logg ut og inn igjen. Norsk er på plass og LMDE tilbyr å setje norske namn på standardmappene til brukaren din. Ikkje rett fram, men greit nok for meg.

 

Sikre Facebook-kontoen din

Av og til legg eg merke til at det går ein farsott på Facebook. Nokon postar meldingar med tvilsomme lenker på vegne av vener. Eg har så langt ikkje opplevd at nokon har gitt meg melding om at eg har posta slike meldingar. Årsaka er nok korleis eg har sett opp mi pålogging til min konto på Facebook. Eg har ikkje lyst til at nokon skal framstå som meg på denne kontoen og har sikra innlogginga nett som banken. Ingen kan logge inn som meg, sjølv om dei skulle vite passordet mitt.

For å logge meg på framande einingar må eg gjennom ei autentisering som består av to trinn. Passordet er det første trinnet, ein (SMS-)kode som berre eg får er det andre. Det er tre enkle trinn du må gjere for å sikre kontoen din tilsvarande under InnstillingerSikkerhet og innlogging:

  1. Skift passord (sjølv om du trur ingen kjenner det).
  2. Logg ut alle økter.
  3. Sett opp totrinnsverifisering.

1 Skifte passord2 Logg ut alle økter3 Sett opp totrinn

Windows Hello

WH01Windows Hello vil breie meir om seg. På ulike måtar skal PCen gjenkjenne deg og logge deg inn utan at du treng å taste passord.

PIN-kode er ein variant. Om du ikkje brukar PIN-koden andre stadar, er det berre den PCen PIN-koden kan låse opp. PIN-koden gjeld f. eks. ikkje om du skal logge deg på Windows-kontoen på nettet (Xbox, Outlook.com o.l.).

Lesing av fingeravtrykk har vore tilgjengeleg på PC-modellar i jobb-segmentet i lengre tid. Mine erfaringer med lesing av fingeravtrykk på iPad og PC er dårlege. Det går ei veke og to før det er tilfeldig om eg kjem inn. Eg trur at årsaken kan vere at hendene mine har ein tendens til å vere for tørre for desse avlesarane. Det er eitt unntak til regelen: Min telefon, Nexus 5X, fungerer utmerket. I motsetning til iPad og PC er det svært lite tull med avlesing av fingeravtrykk.

Ansiktsgjenkjenning, som iPhone X, er på plass i Windows Hello. Ulempa er at det krev eit kamera som har infraraudt lys. Det er ikkje mange variantar i sal og prisen ligg på kr 2 000 og opp. I januar plukka eg opp ein berbar med slikt kamera til omtrent kostnaden for to kamera. Eg har sett opp ansiktsgjenkjenning og i det store og heile fungerer det betre enn fingeravtrykk på PC og iPad. Med eller utan briller kjenner PCen meg igjen.

Eg synes det er veldig praktisk å berre setje seg ved maskina, ho kjenner meg att og loggar meg inn på min konto i  Windows. Intet passord eller PIN-kode å skrive inn.

WH02

Det er eit par ting eg har notert meg så langt:

  • Første gong la eg inn bilete i dunkel belysning. Dagen etter hadde eg sett på taklyset og då kjende ikkje maskina meg igjen.
  • Du må halde omtrent same positur. Eg la inn bilete sitjande ved bordet lent mot PCen. Om eg set meg bak i sofaen og tek PCen på fanget virkar det som ikkje han kjenner meg att.

Er passorda dine velbrukte?

I byrjinga av august 2017 var tenesta haveibeenpwned.comnyheitene att. Mannen bak, Troy Hunt, har samla 320 million kjente passord frå ulike lekkasjar du kan kontrollere dine mot. Problemet er at det aldri er lurt å teste passord i aktiv bruk på slike sider. Du blir åtvara mot det og i bloggen. Det er lite interessant å teste gamle, utgåtte passord som er endra. Det som er spanande er om passord ein har i bruk er velkjente.

Det fins ei løysing: Du må konvertere passordet til ein SHA-1-hash, ei matematisk einvegs-kalkyle som representerer passordet som ein verdi på 160 bits. Passordet kan ikkje gjenskapast basert på denne verdien. Passord som ikkje er i databasen kan difor ikkje bli avslørt ved testing. Til konvertering kan du bruke Quickhash GUI, som er fritt tilgjengeleg og kan køyrast utan installasjon. Start Quickhash GUI og gjer som følgjer:

  1. Klikk på fana Text
  2. Klikk på SHA-1 i (Hash) Algorithm
  3. Skriv inn passordet utan linjeskift i feltet Text Hashing
  4. SHA-1-hashen finn du nede i den mørkegrå boksen.
  5. Merk og kopier SHA-1-hashen til tekstboksen på sida https://haveibeenpwned.com/Passwords
  6. Klikk på pwned?
  7. Skift passord som er kjente på tenestene dine!

haveibeenpawned256

Julenissen er eit passord du ikkje skal satse (eller tru) på. Sjølv er eg tilhengar av kaos, men orden i kaoset.

PS! Du kan i tillegg sjekka SHA-1-hashen her: https://hashkiller.co.uk/sha1-decrypter.aspx.

Alltid unike passord!

thonpassordklartekstEg bestilte eit lite ferieopphald og valde å registrere meg. Når ein opprettar konti, blir ein bedd om å setje eit passord. Overraskinga kom på e-post i etterkant: Eg fekk medlemsnummeret og passordet i klartekst. Eit lite pluss i det negative er at e-posten gjekk via kryptert kanal over internett og ikkje i klartekst.

Eg vil setje søkelyset på det mest sentrale: Det at ein får passordet i klartekst frå ei teneste, er klar indikasjon på at passordet er lagra i klartekst eller i ei kryptert form som gjer at det kan gjenskapast.

Dei som har tilgang til systemet på eit administrativt nivå kan mest sannsynleg lese passorda til kundane. Eg vil understreke at det betyr ikkje at dei gjer det, men at dei vil ha høve til det. Dersom ein trusselaktør (hacker o.l.)  hentar ut data/systemet, kan dei mest sannsynleg finne eller gjenskapa passorda til kundane. Sannsynlegheita for at ekstern aktør får tak i dataene kan vere marginal om det er sikra godt, men det har skjedd og vil skje. Ingen ting er garantert.

Lagring av passord i klartekst eller ei ein form som gjer at det kan gjenskapast er ikkje godt handverk. Eg vil difor minne på at brukaren, du og eg, alltid må ta høgde for at dei som leverer ei teneste kan sjå passordet!

Det er viktig at tenester du teiknar deg for får sitt eige, unike passord som berre blir brukt der og ingen anna stad. Ikkje bruk passordsystem der du har ein liten bit som endrast basert på navn på tenesta og ein fast del som gjer at du kan hugse passord. Kan du hugse passordet på alle dine tenester er det ikkje eit godt teikn. Kan nokon lese passordet ditt ein stad, kan dei lett utlede kva passordet vil vere på ei anna teneste.

Eg svergar til komplett kaos, men eg har hjelp i Keepass. Programmet kan lage infernalsk vanskelege passord, samtidig som det gir meg oversikt over tenestene eg har teikna meg for. Etter over 20 år på internett, har det vorte ein del.

Unngå at passwords.google.com viser passorda dine

passwordsgooglecomFor nokre dagar sidan hadde ITavisen ein artikkel om sida til Google som viser passorda du synkroniserer i Chrome mellom dine einingar (telefon, nettbrett, PC osv.)

Du kan lett gjere sida verdilaus. Under Innstilling – Avanserte synkroniseringsinnstillingar i Chrome har du  moglegheita til å setje eit passord på synkroniseringa. Når det er sett, vil ikkje sida https://passwords.google.com/ vise passorda dine.

synkroniseringspassord

For å unngå at den som snappar opp passordet til Google-kontoen kan logge seg inn på kontoen din er løysinga å setje på 2-trinns stadfesting for kontoen din. Det betyr at dersom uvedkomande prøver å logge seg på din Google-konto, frå ei maskin du ikkje har autorisert for tilgang til kontoen din, vil vedkomande bli avkrevd ein kode frå SMS eller kodegenerator (tilsvarande som du loggar på nettbanken din). Den koden har berre du tilgang til, med mindre dei òg rappar mobilen som får koden. I dag lagrar vi så mykje i skya på kontoar hjå Google, Microsoft, Dropbox osv at 2-trinns stadfesting burde vore obligatorisk.

 

Encfs MP

encfsMPEg har tidlegare skrive om måtar å sikre sine filer mot innsyn frå andre enn deg sjølv i skya. For 3 år sidan såg eg på encfs4win. EncFS er står for «encrypted file system» og har si opprinning i Linux og har konvertert til Windows. Diverre var encfs4win brukarvenleg nok.

I ei tid har eg halde encfs MP under oppsikt og det byrjar å bli enkelt synes eg. Til høgre ser du bilete frå grensesnittet som viser kva for stasjonar (A, B osv) du har lasta. I tillegg har du moglegheit for å lage ny stasjonar som viser filene ukryptert medan fila ligg kryptert i ei mappe i t.d. Dropbox. Sidan disketten forsvann for lenge sidan er bokstavane A og B kurant å bruke som stasjonar for encfs MP.

Ein positiv ting er at ein no kan lagre konfigurasjonen (config) separat frå dei krypterte filene. Skulle nokon få tak i dei krypterte filene du har lagra på Dropbox osv, vil dei ikkje kunne gjennomføre eit angrep med rå makt for å finne passordet. Berre hugs å ta backup av konfigurasjonsfila. Går fila tapt er alt låst ned til evig tid.

Passordet kan du, om du vil, lagre i programmet. Då er det berre å laste dei krypterte stasjonane med «mount». Om målet berre er å sikre filer på t.d. Dropbox, er det heilt greit at passordet ligg lokalt.

Eg har opplevd visse vanskar med Encfs og Windows: