Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  20 3975
Hei!
Så jeg er bare veldig glad i pc og teknologi å jeg lurer dermed på:
Hva gjør IT-Ansvarlige på arbeidsplasser etc. for å holde datasikkerheten oppe (hvilke måter gjør dere det, helst grundig forklart).
hvilke systemer, Programmer og tilltak gjør dere? forklar helst hva dere gjør for PCer og hva dere gjør for printere og sist hva dere gjør for nettverket, eller serverene.
gjerne om noen også har en statestikk på mest brukte pc merker og printerer i Norge?
Takk på forhånd for alle svar!
Sist endret av SoTzy; 9. oktober 2018 kl. 11:42.
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Det her er et særdeles omfattende tema som det er skrevet flere bøker på.
Måten de utfører arbeidsoppgavene er også basert på hvilke løsninger som ligger i grunn for driften av firmaet, og det kan være vidt forskjellige systemer med helt forskjellige fremgangsmåter på kryss av forskjellige operativsystemer.

Du ber rett å slett noen skrive en bok for deg nå, spørsmålet ditt er alt for bredt, det blir litt som å be noen forklare hvordan man bygger en atomreaktor fra grunnen.

Edit: En god start kunne være å forklare kunnskapsnivået du har i dag, så kan folk gi deg mer relevant informasjon.
Sist endret av Dodecha; 9. oktober 2018 kl. 11:46.
SoTzy's Avatar
Trådstarter
7 0
okei, du har veldig bra poeng der.
så jeg vet for fakta at enn kan hacke seg inn i hele WIFI til f.eks legesenter via printeren deres, å vet også at det er svært lite systemer som er helt trygge i bunn å grunn.
Så hva gjør enn for å kunne hindre slikt?
er det noe spesielle merker som folk har bedre erfaring med/fåretrekker bedre enn andre med tanke på nettsikkerhet?
Sitat av SoTzy Vis innlegg
så jeg vet for fakta at enn kan hacke seg inn i hele WIFI til f.eks legesenter via printeren deres.
Så hva gjør enn for å kunne hindre slikt?
Vis hele sitatet...
Om du kan det så har dei vel ikke gjort noe for å hindre det ? Eller er det kun at noen har hacket seg inn på noe via en printer som gjør at du nevner det.

Stort sett så deles det i ulike nettverkssoner slik at ting som er eksponert ikke har mulighet til å prate videre med andre ting som det ikke har noe med. For eks printer - klient og lignende. Men normalt sett er print en av dei største utfordringene (samt webkamera osv) siden sikkerheten er rimelig lav og mulighetene mange om en kommer inn på det og dei ikke er isolert fra resten av nettet.

Har jo den klassiske med casino i vegas som var hacket via akvariet sitt, dvs via webkamera som låg i felles sone med resten og eksponert på internett om jeg husker rett.

Om det er generell hacking el.l du egentlig er interessert i så kan du jo ta en titt på http://www.hackerhighschool.org/lessons.html, begynner veldig grunnleggende og jobber seg oppover.
Sist endret av rfa; 9. oktober 2018 kl. 11:59. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Jeg kan avsløre en "hemmelighet" som mange vet om, men det blir ikke snakket veldig mye om: Det er mange steder her i verden som ikke har kompetente IT folk, små og mellomstore bedrifter prioriterer ofte ikke IT budsjettet slik de kanskje burde.

I tilfellet med Printeren må det ha vært en spesifikk svakhet i en modell/serie, kanskje hullet til og med er fikset men ingen har oppdater programvaren på skriveren, du kan ikke gjøre dette på hvilkensomhelst printer på hvilketsomhelst nettverk.

Antagelsen om at det er svært lite systemer som er trygge er feil, det hele er et kappløp mot hverandre: Man designer kryptering og autentiseringssystemer for å være så trygge som mulig, kanskje en dag finner noen en feil som kan utnyttes: Enten holdes feilen hemmelig og hackere utnytter seg av den så lenge de kan før andre oppdager den, eller "whitehats" finner de og publiserer funnene sine slik at produsenter/utviklere kan fikse feilen.

Den andre faktoren er mennesker, de kan lures til å gi fra seg informasjon, og det er slikt man ser mye av i dag: Identitetstyverier.
Denne teknikken for å omgå sikkerhet kalles ofte "social engineering".

Så i det hele er mennesker den største faktoren, fra å ikke prioritere IT sikkerhet til å la seg lure til å gi fra seg sensitiv informasjon.
Utenom det må en være oppdatert: Ha en solid grunnkunnskap om nettverk og operativsystemer og lese seg opp på nye hendelser fra diverse nettsteder, og eventuell kursing: Med IT folk er det litt som med leger: Det man lærte på skolen er nesten utdatert når man er i praksis så man må hive seg på og lære konstant mens man jobber.
Noen tiltak jeg gjør:
- Lagrer aldri passord i nettleseren eller i noen passordprogramvare, jeg skriver inn hele passordet hver gang.
- Trykker aldri «husk meg», slik at jeg blir logget ut av nettstedet når jeg lukker nettleseren.
- Trykker ALLTID windows + L når jeg ikke sitter rett foran PC-en, også når jeg skal snu stolen for å hente papirer. Dette handler mer om paranoia mot politiet tho. PC-en er også kryptert med BitLocker, og jeg har ikke TPM-chip. Jeg skriver inn passord hver gang jeg starter PC-en. PC-en slår jeg av når jeg ikke er tilstede.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Stingray Vis innlegg
Noen tiltak jeg gjør:
- Lagrer aldri passord i nettleseren eller i noen passordprogramvare, jeg skriver inn hele passordet hver gang.
Vis hele sitatet...
Så du har altså ikkje unike, sterke, passord på ulike nettsider?

Passordmanagers er best practice i dag. Å ikkje bruke det er å svekke sikkerheta, fordi du effektivt sett vil ende opp med enten dårlege passord, gjenbruk eller begge deler.

Eg kan ikkje passordet eg har på gmail, facebook, freak.no eller andre nettsider. Eg har aldri sett passorda. Dei er 30-40 tegn, og tilfeldig sammensatt. Det er ikkje gjennomførbart å hugse.
Sitat av Stingray Vis innlegg
- Trykker aldri «husk meg», slik at jeg blir logget ut av nettstedet når jeg lukker nettleseren.
Vis hele sitatet...
Ikkje eit veldig viktig tiltak, med mindre folk får fysisk tilgang til PCen din. Det er ein relativt liten risiko for dei aller fleste. Trusselen er i realiteten automatiserte angrep.
Sitat av SoTzy Vis innlegg
okei, du har veldig bra poeng der.
så jeg vet for fakta at enn kan hacke seg inn i hele WIFI til f.eks legesenter via printeren deres, å vet også at det er svært lite systemer som er helt trygge i bunn å grunn.
Så hva gjør enn for å kunne hindre slikt?
er det noe spesielle merker som folk har bedre erfaring med/fåretrekker bedre enn andre med tanke på nettsikkerhet?
Vis hele sitatet...
Som nevnt i denne tråden kan det være en svakhet med selve printeren. La oss si at du får tilgang, du kan sikkert også endre instillingene på printeren. Men du er kun tilkoblet intranettet til bedriften (på samme måte som du får tilgang til lokalnettet hos venner f.eks.). Det er et steg i "riktig" retning. Men mange steder kommer du ikke så mye lengre. Du må fortsatt ha brukernavn og passord for å kunne logge på forskjellige systemer. Har du et brukernavn og passord, er det stor sannsynlighet for at brukeren ikke har særlig med rettigheter heller.
Sist endret av uninvited; 9. oktober 2018 kl. 12:31.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av uninvited Vis innlegg
Du må fortsatt ha brukernavn og passord for å kunne logge på forskjellige systemer. Har du et brukernavn og passord, er det stor sannsynlighet for at brukeren ikke har særlig med rettigheter heller.
Vis hele sitatet...
Antakeleg vil du finne ein eller anna upatcha eller feilkonfigurert klient eller server, som du kan knabbe nye credentials ifrå. Internt er krypto og rimeleg nytt, ettersom en har tenkt at nettverket er sikkert. Det er i ferd med å endre seg, men veldig mange applikasjoner sender ting i klartekst.

Hadde eg hatt indikasjoner på at tilfeldige tredjeparter hadde tilgang til eit nettverk eg var ansvarleg for hadde min umiddelbare reaksjon vore å kutte straumen på utstyret tvert.
Sitat av vidarlo Vis innlegg
Hadde eg hatt indikasjoner på at tilfeldige tredjeparter hadde tilgang til eit nettverk eg var ansvarleg for hadde min umiddelbare reaksjon vore å kutte straumen på utstyret tvert.
Vis hele sitatet...
Dvs ta strømmen kan en alltids i mindre nett men du kan ikke bare skru av butikken der det å skru av strømmen er det samme som å legge ned.

Men i forhold til å kaste ut brukere som har vært inne i flere mnder el.l så er det ofte ikke anbefalt å prøve å kaste dei ut på første og beste måte siden dei gjerne har hatt tid til å bygge seg masser av veier inn som du ikke veit om uten å ha tatt deg tid til å gå igjennom alt.

Samt at om dei har vært der ett år og to uten at du har merket det så er det gjerne ikke noe som haster plutselig siden du har lagt merke til det.
Sitat av vidarlo Vis innlegg
Eg kan ikkje passordet eg har på gmail, facebook, freak.no eller andre nettsider. Eg har aldri sett passorda. Dei er 30-40 tegn, og tilfeldig sammensatt. Det er ikkje gjennomførbart å hugse.
Vis hele sitatet...
Hvilken passord manager vil du anbefale å bruke?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Pheromone Vis innlegg
Hvilken passord manager vil du anbefale å bruke?
Vis hele sitatet...
Det kjem an på behova. Bruker fleire, i ulike situasjoner, og det finst ikkje eit fasitsvar. For privatpersoner er gjerne ei skyløysing ala lastpass grei, ettersom du slepp å tenke på backup. I ein firmasetting der du har key escrow gjennom AD og slikt kan keepass vere eit godt alternativ.
Jeg er enig i at det er krevende å ha gode nok og forskjellige passord overalt, men jeg synes likevel det er litt skummelt å legge alle passord i en kurv. Det blir på en måte one point of interest, og lykkes man så har man alt. Det hjelper ikke å vite at lastpass har hatt noen glipper fra før, selv om de tilsynelatende har vært åpne om dette.

Det setter større krav til det ene passordet man skal ha, hva gjør man hvis man glemmer dette passordet?
Hva hvis man blir hacket/noen finner ut passordet og de setter i gang med å bytte passord?
Eller hva med lekkasjer fra de som står bak tjenesten?
Kan vi stole på at eierne ikke velger å selge all data de har?
Har de 2fa løsning for å logge inn på passordkontoen?
Får man beskjed hvis noen prøver å logge på kontoen? Eller kan noen i ro og mak teste passord?

Fant foresten en uheldig bruker av lastpass som tilsynelatende synes det var vanskelig å få hjelpen han trengte. https://forums.lastpass.com/viewtopi...0445&p=1002895
Sist endret av sprett; 9. oktober 2018 kl. 15:00. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av sprett Vis innlegg
Det setter større krav til det ene passordet man skal ha, hva gjør man hvis man glemmer dette passordet?
Vis hele sitatet...
Det er ei passphrase å hugse. For min del er det ei relativt lang setning som i praksis er vanskelig å bruteforce.

Om du gløymer det har lastpass ein recoveryprotokoll.

Om du ikkje stoler på lastpass, bruk t.d. keepass, og print klartekstkopi av passordlista di og oppbevar trygt. Folk som bryt seg inn og stel passord er ikkje ei reell bekymring; tilfeldige automatiserte angrep basert på lekkasjer er ei reell bekymring.
Sitat av sprett Vis innlegg
Kan vi stole på at eierne ikke velger å selge all data de har?
Vis hele sitatet...
Ja. Det vil vere game over for forretningsmodellen dei har, og vil garantert åpne for søksmål etter GDPR. Det er ei bekymring som er ekstremt langt nede på lista over trusler for min del.
Sitat av vidarlo Vis innlegg
Det er ei passphrase å hugse. For min del er det ei relativt lang setning som i praksis er vanskelig å bruteforce.
Vis hele sitatet...
Man vet aldri når demensen slår inn Var det L!saGiKktIlSkoleN*1337%, eller L!saGiKktilSkoleN*1337%...

Sitat av vidarlo Vis innlegg
Om du gløymer det har lastpass ein recoveryprotokoll.
Vis hele sitatet...
Jeg har satt opp en konto der nå for å kikke litt. Fint med recoveryprotokoll, men for meg ser det ut til at den bare er interessant hvis man glemmer passordet. Den er egentlig ubrukelig hvis uvedkommende har fått tilgang og har satt igang med passordbytte over fjøla.

Men heldigvis ser det ut til at det er bra med 2fa for å logge inn på lastpass.

Sitat av vidarlo Vis innlegg
Folk som bryt seg inn og stel passord er ikkje ei reell bekymring; tilfeldige automatiserte angrep basert på lekkasjer er ei reell bekymring.
Vis hele sitatet...
Noe som 2fa effektivt gjør noe med, uansett hvor enkelt/vanskelig passord man har. Hva gjør lastpass/keepass bedre enn 2fa?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av sprett Vis innlegg
Man vet aldri når demensen slår inn Var det L!saGiKktIlSkoleN*1337%, eller L!saGiKktilSkoleN*1337%...
Vis hele sitatet...
Bruk ei vanlig setning. Skriv den gjerne ned. Lengda gjer at det i praksis er lite gjennomførbart å bruteforce.
Sitat av sprett Vis innlegg
Noe som 2fa effektivt gjør noe med, uansett hvor enkelt/vanskelig passord man har. Hva gjør lastpass/keepass bedre enn 2fa?
Vis hele sitatet...
Ikkje alle støtter 2FA. Unikt passord er uansett smart for å unngå at lekkasjen ein plass påvirker andre ting. Å ha unikt passord per konto er i praksis ikkje gjennomførbart utan verktøy for å handtere det.
Sitat av sprett Vis innlegg
Man vet aldri når demensen slår inn Var det L!saGiKktIlSkoleN*1337%, eller L!saGiKktilSkoleN*1337%...
Vis hele sitatet...
Ideelt sett skulle man kanskje bruke diceware for å være helt sikker på at ordene er helt tilfeldige, men meh. Godt nok er godt nok. La oss i vitenskapens navn og ære utføre et lite eksperiment! Jeg skal nå mekke ihop en meningsløs setning ved hjelp av noen tilfeldige bøker. Her er fremgangsmåten min:
  1. Plukk ut en bok fra hylla, åpne den på en tilfeldig side og velge et tilfeldig ord.
  2. Oversette ordet til norsk hvis boka er skrevet på et annet språk.
  3. Gjenta punkt 1 og 2 fem ganger.
  4. Sette de seks ordene sammen til en grammatisk koherent setning. Jeg kommer til å stokke om på ordene og fylle inn bindeord, samt endre endelser og bøyninger for å få det til å gå opp om nødvendig.
Her er selvsagt masse av den rene tilfeldigheten puristene ønsker seg vekk. Det vil for eksempel hjelpe en angriper mye å vite at jeg har mer realfaglig enn skjønnlitterært innhold i bokhylla mi. Store bøker blir letter valgt ut en små, og dette med tilfeldig side og valg av ord og slikt? Psykologene har sterke meninger om det. Likevel, la oss prøve! Det tok meg ett minutt og syv-og-tredve sekunder å koke ihop følgende passfrase med denne algoritmen: "rette parametre gir eksakte termsymboler og rene referansematriser". Det tar tid å skrive inn, men det er trivielt å huske den.

Og her kommer testen: Jeg gjentok øvelsen. Seks 'tilfeldige' ord fra de samme bøkene, bare små bokstaver. Selv om den er oversatt til norsk inneholder den ikke norske spesialtegn. Setningen er på totalt 59 tegn, mellomrommene inkludert. Den er grammatikalsk koherent, om enn meningsløs. Her, utført med python 3.5.3

Kode

In [2]: import hashlib
In [3]: m = hashlib.md5()
In [4]: m.update(S.encode('utf-8'))
In [5]: m.hexdigest()
Out[5]: 'fd49f2212b6bc9a632695477c72905e4'
Variabelen S inneholder frasen, den får dere ikke. Så! Er det noen av dere som greier å finne dette passfrasen?
Sitat av Stingray Vis innlegg
Noen tiltak jeg gjør:
- Lagrer aldri passord i nettleseren eller i noen passordprogramvare, jeg skriver inn hele passordet hver gang.
- Trykker aldri «husk meg», slik at jeg blir logget ut av nettstedet når jeg lukker nettleseren.
- Trykker ALLTID windows + L når jeg ikke sitter rett foran PC-en, også når jeg skal snu stolen for å hente papirer. Dette handler mer om paranoia mot politiet tho. PC-en er også kryptert med BitLocker, og jeg har ikke TPM-chip. Jeg skriver inn passord hver gang jeg starter PC-en. PC-en slår jeg av når jeg ikke er tilstede.
Vis hele sitatet...
Siden du virker over gjennomsnittlig paranoid: Hvis politiet skulle storme inn døren din så har det ingenting å si om du har låst maskinen. Nøkkelen ligger i minnet, og de har gode verktøy for å hente ut denne.

Du har også åpnet deg selv opp for et flust av brute force angrep, nettopp fordi du ikke benytter deg av TPM.
Sitat av Myoxocephalus Vis innlegg
Og her kommer testen: Jeg gjentok øvelsen. Seks 'tilfeldige' ord fra de samme bøkene, bare små bokstaver. Selv om den er oversatt til norsk inneholder den ikke norske spesialtegn. Setningen er på totalt 59 tegn, mellomrommene inkludert. Den er grammatikalsk koherent, om enn meningsløs. Her, utført med python 3.5.3

Kode

In [2]: import hashlib
In [3]: m = hashlib.md5()
In [4]: m.update(S.encode('utf-8'))
In [5]: m.hexdigest()
Out[5]: 'fd49f2212b6bc9a632695477c72905e4'
Variabelen S inneholder frasen, den får dere ikke. Så! Er det noen av dere som greier å finne dette passfrasen?
Vis hele sitatet...
Med étt moderne skjermkort så klarer man rundt 5 milliarder MD5 i sekundet. Hele den norske bokmålsordlista, er på rundt 650k ord, og inkluderer alle bøyninger. For 6 ord blir det rundt 75418890625000000 kombinasjoner. Gitt 1x GPU vil det derfor ta maksimalt 174 dager å knekke en slik kombinasjon av ord, antageligvis betydelig mindre om man filtrerer ut kombinasjoner som garantert vil overskride kravet på 59 tegn. Det er derfor kanskje ikke så trygt som du tror. En noenlunde basic cracke-rigg med 8x GPU vil tygge gjennom denne på under en uke (i snitt). Da er spørsmålet hvorvidt noen gidder å sette av såpass med ressurser for å ta deg eller ikke

Problemet her er at du bruker ord som "referansematriser", som har 4 treff på Google, inkludert denne tråden. Da kan du like gjerne bruker tulleord og setninger som ikke gir mening. Ingen vil ha disse i ordlistene sine, noe som gir høy beskyttelse mot offline brute-force. Det forutsetter også at angriperen *vet* at du bruker en passphrase, og ca. hvor mange ord den består av. Dette kan faktisk høres på mekaniske tastatur, hvis noen sitter i samme rom som deg når de vet at du skriver inn passordet.
Sist endret av Dyret; 11. oktober 2018 kl. 21:19.
Jeg er IT-ansvarlig i en liten bedrift. Mesteparten av tiden min går til forretningsutvikling. Optimalisering av forretningsprosesser, automatisere fakturering, implementering av nettbutikk, bygge rapporter i Power BI for bedre innsikt i våre data og slike ting.

Jeg har også ansvaret for sikkerhet, men har ingen utdanning eller særskilt kompetanse på IT-sikkerhet. Det vi har gjort for å bedre sikkerheten er å forsøke å implementere moderne løsninger, gi ansatte generelle tips, samt vi bruker noen eksterne konsulenter til å komme med tips og sette opp løsninger.

I organisasjonen min er det mange som er litt eldre og har lite IT-kompetanse. Derfor har vi valgt å standardisere oss på Microsoft/Office 365.

Vi har vært utsatt for to målrettede angrep mot bedriften. Begge har vært såkalte "CEO scams" hvor angriperen har brukt ansatt-oversikten på nettsiden vår for å forsøke å svindle til seg penger.

Første gang ble det sendt en mail til økonomiansvarlig som liksom skulle være fra daglig leder hvor han ba henne om å overføre et større pengebeløp til en utenlandsk konto. Det var daglig leders e-postadresse i fra-feltet, men i svar-feltet var det en Gmail-adresse. Økonomiansvarlig er ikke veldig IT-kompetent og utvekslet flere e-poster med svindleren. Etter dette innførte vi Office 365 Advanced Threat Protection.

Neste forsøk var mer komplekst. Da mottok daglig leder en reell epost fra salgssjefen hos en Porsche-forhandler som hadde fått e-posten sin hacket. Denne e-posten hadde blitt sendt til alle med "daglig leder" eller "CEO" i signaturen sin i mailboksen til salgssjefen. I den e-posten var det en lenke som førte til en falsk Office 365-innloggingsside hvor daglig leder ble forsøkt lurt til å taste inn passordet sitt. Etter denne episoden ble det innført tofaktorautentisering hos alle brukerne.

Når det gjelder nettverkssikkerhet har vi investert i en bra firewall med høy sikkerhet som oppdateres jevnlig. Denne har et ekstern selskap ansvaret for.

Når det gjelder annen sikkerhet har tidligere sikkerhetssjef i Facebook, Alex Stamos, en bra "first day security" Tweet som flere sikkert kan ha nytte av å lese: https://twitter.com/alexstamos/statu...06933418430465

Når det gjelder servere har vi ingenting internt, men alt ligger på Azure (IaaS og SaaS-løsninger). Det er satt opp automatiske oppdateringer og patchinger, backup i forskjellige regioner (forsikring mot "Godzilla strikes", samt andre anbefalte sikkerhetskonfigureringer anbefalt av Microsoft. Tilgang via RDP krever autentisering med Duo Security.

Når det gjelder øvrige tiltak kan jeg liste opp noen:
  • Implementert LastPass Teams med MFA for hele organisasjonen, og randomisert de fleste passord. I tillegg har vi en rutine for regelmessig endre passordene på sensitive nettsider
  • Gitt opplæring hvordan man generer gode masterpassord. Tips: https://www.youtube.com/watch?v=VYzguTdOmmU
  • Implementert Microsoft 365 Business til alle brukere. Meldt inn alle PCer for Device Management og kryptering. Alle nye PCer registres i Windows Autopilot
  • MAM-krav til alle mobile enheter som ønsker tilgang til e-post, slik at vi kan fjernslette sensitiv informasjon hvis mobil blir mistet eller noen slutter

Det er sikkert flere ting som jeg ikke kommer på også, men dette kan sikkert være til nytte for noen.

Jeg er som nevnt ikke sikkerhetsekspert, og tar gjerne imot tips til flere ting vi kan gjøre for å øke sikkerheten vår.
Sitat av Dyret Vis innlegg
Med étt moderne skjermkort så klarer man rundt 5 milliarder MD5 i sekundet. Hele den norske bokmålsordlista, er på rundt 650k ord, og inkluderer alle bøyninger. For 6 ord blir det rundt 75418890625000000 kombinasjoner. Gitt 1x GPU vil det derfor ta maksimalt 174 dager å knekke en slik kombinasjon av ord, antageligvis betydelig mindre om man filtrerer ut kombinasjoner som garantert vil overskride kravet på 59 tegn. Det er derfor kanskje ikke så trygt som du tror. En noenlunde basic cracke-rigg med 8x GPU vil tygge gjennom denne på under en uke (i snitt).
Vis hele sitatet...
Altså, jeg tror ingenlunde at dette passordet er sikkert. Jeg skrev eksperiment, og jeg mente akkurat det - hvor bra eller dårlig det var hadde jeg liten formening om. Hvis vi drar matematikken din et hakk lenger, så ser vi kanskje at 6 ord er gjennomførbart, men at det blir fryktelig mye vanskeligere om jeg legger på en to-tre ord til. Det kom uansett kanskje ikke klart frem av beskrivelsen min, men selve setningen kan inneholde mer enn seks ord siden jeg ville legge til fyll- og bindeord ved behov. Eller færre; ordet 'referansematriser' var nettopp et utslag av to ord fra ulike bøker som ble sammensatt til ett for å få en setning til å flyte bedre. Overbuljongterningpakkmesterassistent. Heia norsk!

Søkerommet kan reduseres betraktelig hvis du vet hva slags bøker jeg har i hylla mi, og enda mer hvis man legger på litt psykologisk innsikt i hvordan mennesker som forsøker å være tilfeldige ikke er tilfeldige i det hele tatt - men igjen, hvis den største trusselen er brute force-angrep fra nettet, så kan heller ikke angriperen forventes å vite alt om målet.

Jeg anbefaler ingen å lage passordet på en såpass usikker måte som jeg gjorde. De passordene jeg har som er ment å være sikre legger jeg mer innsats i. Men samtidig er det jo greit å se at ved veldig enkle grep kan lage et passord på under to minutter - et passord som alle sine mangler til tross likevel vil kreve betydelige ressurser og innsats fra kyndige personer å knekke.

Sitat av Dyret Vis innlegg
Da er spørsmålet hvorvidt noen gidder å sette av såpass med ressurser for å ta deg eller ikke
Vis hele sitatet...
De som virkelig vil ta meg kan bare slå på kneskålene mine med en hammer.

Sitat av Dyret Vis innlegg
Dette kan faktisk høres på mekaniske tastatur, hvis noen sitter i samme rom som deg når de vet at du skriver inn passordet.
Vis hele sitatet...
Siden tastaturet mitt er et IBM model M fra 1992 kan du antakelig finne ut hva jeg skriver ved å lese av seismografen ved universitetet i Bergen.
Sist endret av Myoxocephalus; 12. oktober 2018 kl. 14:13.