Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  16 1938
Nå som USA begynner å komme med PROTECT IP act og sånt bullshit er det på tide å tenke mer på datasikkerhet. Jeg kan ingenting om det, men har lyst til å lære meg det nå. Hvor burde jeg begynne? Er det noen fine bøker?
Hva burde jeg lese for å forstå det mest grunnleggende.


Selve planen min er å gjøre internett-bruken anonym. At det ikke kan spores, eller i minste fall ikke være like enkelt å plukke opp. Grunnen til at jeg gjør det er fordi jeg vil ikke at staten skal overvåke meg. Kanskje det ikke er noen overvåkning akkurat nå, men om det i fremtiden noen gang blir et overvåkningssamfunn, går dem sikkert tilbake i registrene (om det går til en viss grad) å ser hva man har gjort tidligere. Spesielt om det kapitalistiske systemet i USA får stor makt over internett.
Jeg vil også forhindre å få solgt min datainformasjon (søkeresultater og sånne ting) til reklamebyråer.
Er også ute etter å sikre meg mot hackerangrep, både over internett og direkte pålogging på nettverket.



Har kikket på TOR og VPN-klienter (https://www.ipredator.se/), men forstår ikke hvordan det fungerer. Har dere noe informasjon om programmene? Og er det alt man trenger?
Vil de programmene også anonymisere bruken min av programmer som DC++?





Takk for alle svar.
Sist endret av sakkosekk88; 12. desember 2011 kl. 02:22.
Høres ut som jeg kunne skrevet det selv! Kunne ikke vært mer enig, og har ekstremt lyst å lære meg så mye som mulig om hvordan en data fungerer. Problemet er at jeg kan INGENTING om pc, i motsetning til alle her inne. Har prøvd å spørre om råd, men de fleste sier bare at jeg burde lære meg HTML til å begynne med.
Aner ikke hvor man skal begynne. Er ikke HTML kun hvordan man lager nettsider? Da hjelper det lite for å f.eks. kunne bli anonym på nettet. Har også lett etter "koding for dummies" type bok, men ikke funnet noe.
Er det noen her inne som er keen på å lære meg ting fra bunn mot litt cash? Eller burde jeg gå på pc kurs? (føler at det er mest for gamle damer, enn folk som vil lære seg koding osv)
Det går ikke an å bli mer noob enn meg.

Forresten, send PM hvis du er keen på å lære meg. Kan avtale pris osv
[COLOR="Silver"]Vet ikke om det er lov med slike forespørsler på freak?[/COLOR]
Sist endret av metaforisk; 12. desember 2011 kl. 02:38.
Tor anonymiserer nettbruken din gjennom nettleser din, vær obs på og skru av javascript, flash og andre funksjoner som kan spore deg, du kan lese en del om dette på deres hjemmeside.

Tor er relativt enkelt og bruke, du laster det ned og pakker det ut, så er det bare og kjøre det.

Når det kommer til VPN er det vell det som er enklest, det anonymiserer all netttrafikk. Men vær obs på at de fleste VPNer lagrer logger. Når du har betalt en viss sum til VPN levrandøren får du som regel et brukernavn og et passord til og logge inn på en klient med.

Eg bruker ProXPN og det har funket bra for meg, håper du skjønner litt mer nå
Ulike universiteter har jo Bachalor i Datasikkerhet, men disse er ofte veldig matematiske. Dette kommer av den enkle grunn at noe av det viktigste innenfor datasikkerhet er kryptografi; og her er nesten alt matematikk.

Om du ikke ønsker så mye matematikk kan man i stede ta en utdanning innenfor Informatikk. I hvertfall her i Tromsø lærer du deg da ordentlig hvordan datamaskinen fungerer gjennom Arkitektur, Operativsystem (hvor du skal skrive ditt eget NIX baserte OS fra bunnen av i C og ASM) og nettverksfaget hvor du lærer deg hvordan nettverket er bygd opp og hvordan kommunikasjon foregår.
Jeg tror du bør starte med å skaffe deg litt grunnleggende IT-kompetanse.
Alternativ 1 kan da være å starte på wikipedia og ditt lokale bibleotek, samt rett og slett prøve deg frem litt.
Alternativ 2 kan være å ta et nettbasert fag eller noe i den dur, se for eksempel http://itfag.hist.no/public/fag/enke...fagkode=LN307D

Jeg ville startet på bibleoteket. Se blant annet:
http://www.capris.no/product.aspx?isbn=8205384142
http://www.capris.no/product.aspx?isbn=0471716529 (forutsetter noe IT-kompetanse)
Er ikke nødvendig å bla gjennom en haug med bøker for å kunne bruke protokoller som f.eks. TOR. Last ned og kjør. Alt er rimelig godt forklart på deres nettsider.
Anbefaler en VPN istedet for Tor. Tor er veldig anonymt, men er såpass treigt at det funker ikke veldig bra til hverdagslig bruk. Hvordan VPN funker og slikt står vanligvis på hjemmesidene til leverandørene. Bytt også til friere tjenester slik som DuckDuckGo istedet for google, vanlig email istedet for f.eks nettbasert email som gmail, og lignende. I tillegg burde du bruke en browser som ikke samler inn informasjon, Firefox er bra. Disable cookies også, og gjør generell browser hardening.
Sist endret av Grix; 12. desember 2011 kl. 10:18.
Jeg har testa TOR nå og det var litt for upraktisk til normal internett-bruk.

Hvor sikkert er VPN? Hvor vanskelig er det å sniffe opp sporene som den legger igjen, og hvor mye skal til at for at (f.eks.) politiet skal gidde å bruke ressurser på det? Hvor mye arbeid er det og hvor stort må "lovbruddet" være for at noen skal ta orket.

Om politiet eller hvem som helst andre har en rutinekontroll, vil ip-adressen se mistenksom ut? Vil dem kunne se at jeg bruker proxy eller skiller seg ut i mengden på noen som helst måte?


Har også lest litt om GNU Privacy Guard. Synes det programmet virker som et "må-ha-program" om man vil hindre at noen kan lese kommunikasjonen mellom deg og motparten .
Fant også e-posttjeneste som kan være interessant, Claws Mail (http://en.wikipedia.org/wiki/Claws_mail). Nå vil jeg bare nevne at jeg fortsatt ikke kan så mye om det her, så om jeg tar feil, føl dere fri til å korrigere meg.
Sist endret av sakkosekk88; 13. desember 2011 kl. 06:18.
En VPN er jo bare en tunnel mellom ditt nettverk og et annet nettverk.
Når du leier en VPN tjeneste fra f.eks Ipredator så er all trafikken mellom deg og Ipredator kryptert. Din ISP kan ikke se trafikken, firesheep, MITM angrep, sniffing ol er ikke mulig. Ergo, det er trygt!

Når du er på nettet og surfer vil du få en IP fra Ipredator. Hvis du da gjør noe ulovlig så ser det ut som ulovligheten kommer fra Ipred i sverige.

For at Ipred skal gi ut informasjon om din konto så må du ha gjort noe som har en strafferamme på over to år.
Sitat av fabbz Vis innlegg
En VPN er jo bare en tunnel mellom ditt nettverk og et annet nettverk.
Når du leier en VPN tjeneste fra f.eks Ipredator så er all trafikken mellom deg og Ipredator kryptert. Din ISP kan ikke se trafikken, firesheep, MITM angrep, sniffing ol er ikke mulig. Ergo, det er trygt!

Når du er på nettet og surfer vil du få en IP fra Ipredator. Hvis du da gjør noe ulovlig så ser det ut som ulovligheten kommer fra Ipred i sverige.

For at Ipred skal gi ut informasjon om din konto så må du ha gjort noe som har en strafferamme på over to år.
Vis hele sitatet...
Strafferamme på 2 år i Norge, eller i Sverige?
Antar det følger norsk lov om lovbryter er Norsk statsborger, eller har gjort det fra Norge?
Sist endret av MrCryptical; 13. desember 2011 kl. 09:13.
Siden Ipred er styrt av et svensk firma så er det svensk lov som gjelder.
Sist endret av fabbz; 13. desember 2011 kl. 09:18.
Sitat av fabbz Vis innlegg
Siden Ipred er styrt av et svensk firma så er det svensk lov som gjelder.
Vis hele sitatet...
I Norge må du ha grove overtredelser av innenfor nedlastning for å komme opp i en strafferamme på 3 år.
Vanlig nedlastning har en strafferamme på 3 måneder.

Hvordan er dette i sverige?
TOR funker, men som sagt er det ganske tregt. Har du flaks oppnår du en hastighet på et par megabit, men ofte snakker vi bare noen hundre kilobit\s.

Det var vel en svensk VPN som hevdet de ikke logget. Fant den nå: https://www.vpntunnel.se/

Hvis du bruker MSN bør du ta i bruk SimpLite MSN som krypterer all tekst før det blir sendt gjennom Hotmail-serverene.
Microsoft logger alt, inkludert klartekst-samtaler. Jeg vet det høres sykt ut, men jeg kan bekrefte uten å gå inn på detaljer at de lagrer samtalene på hotmail-serverene evt andre servere i mange år tilbake.
SimpLite tar i bruk 128 bit AES kryptering og gjør samtalene uleselige for evt politi som henter ut loggene på et tidspunkt evt en tredjepart i midten som sniffer.

Din personlige key i SimpLite er kryptert under RSA 2048 bit og lagret på PCen.

SimpLite MSN er kun et lite program som kjører i bakgrunnen og vil kryptere samtalene mellom deg og alle andre som kjører Simp. De du snakker med som ikke har Simp vil ikke merke en forskjell og vil gå som normalt, mao: alt dere snakker om vil gå gjennom hotmail-serverene i klartekst.



Evt kan du ta i bruk mIRC med SSL kryptering, også dette er AES, men 256 bit (av det jeg har sett).

128 bit er dog mer enn godt nok og er per dags dato, også i en god tid fram, umulig å knekke.
Norweedian: Med mindre angriperen er relativt dum så er det virkelig ikke vanskelig å få ut innholdet fra en kryptert samtale gjort med SimpLite med et vanlig "Man in the middle attack". Public-key sammen med en symetrisk kryptering på denne måten fungerer ikke med mindre man tar i bruk sertifikater; noe SimpLite ikke gjør sist jeg sjekket.

Det hjelper fin lite å bruke en 128 bits kryptering, om angriperen vet passordet.

Edit: Nå vet jeg MSN holder til i USA, men det å lagre alle samtalene i mange år høres strengt ulovelig ut; og datatilsynet ville jo ikke akkurat likt det om det er sant. Så om det er fakta det du sier om at de lagrer alle samtaler hadde det vært noe å ta opp med dem.
Sist endret av etse; 13. desember 2011 kl. 12:19.
Er du kjent med SimpLite? Man har nemlig to valg. Vanlig encryption som tar i bruk public key (Diffie-Hellman) og er ikke sikkert mot en man in the middle attack, nei.
Note: Because it is affected by a severe vulnerability known as Man-in-the-middle, the Encrypted mode should be avoided when possible. The flaw is present in the Diffie-Hellman key agreement itself, and thus it is not possible for us to fix it. That vulnerability is however difficult to exploit and we are not aware of any example of such an attack against Simp in the wild.

Men du kan velge en autentiseringsmode også.

Authenticated and encrypted mode (A/E mode)
This mode, using cryptographic key pairs, ensures the confidentiality of your messages and the authentication of yourself to your parties and reciprocally. When this mode is active, your are sure to securely talk to your friend. Furthermore, this friend has been totally authenticated by Simp, meaning that the only way someone could have spoofed him would have been by stealing his keys from his computer. Three keys are used for this mode: a public and a private key (used to authenticate yourself) and a session key, randomly negotiated and dedicated to the conversation, similarly to the DH mode.

Note: the Authentified and Encrypted mode used to be known as RSA mode in Simp 1. However, in Simp 2, more cryptographic algorithms are available, including but not limited to RSA.

Practically, the encryption is the same for DH and A/E modes, but the A/E mode adds the user authentication feature (which doesn't add encryption "strength" by itself, but contribute to secure even further your online conversations). Authenticated and Encrypted is the recommended mode.


Det hjelper fin lite å bruke en 128 bits kryptering, om angriperen vet passordet.


Men angriperen kan vel ikke finne ut av dette passordet så lenge du:

1: Ikke blir tatt mens Simp allerede er blitt logget inn i siden når man er logget inn kan man se Key ID o.l. som evt Politi kan ta i bruk for å dekryptere samtalene(?)
2: Eller passordet du har valgt i Simp er et svakt passord (?)

Edit: Nå vet jeg MSN holder til i USA, men det å lagre alle samtalene i mange år høres strengt ulovelig ut; og datatilsynet ville jo ikke akkurat likt det om det er sant. Så om det er fakta det du sier om at de lagrer alle samtaler hadde det vært noe å ta opp med dem.

Jeg er helt enig. Selv var jeg skeptisk og prøvde å forhøre meg videre om kanskje "han" som ble fremvist disse loggene ikke kunne ha glemt det bort på en PC eller at andreparten i samtalen kunne ha gjort det samme. Men PCen(e) har aldri Politiet vært borti engang, ei heller har noe blitt logget på disse PCene. Så, ja, forklar meg gjerne hvordan politiet kan sitte på sånne logger da.
Dette er muligens en sak for datatilsynet. Synes også det er merkelig at ikke advokaten klaget på denne bruken av logger. Men jeg skal heller komme tilbake med mer info rundt dette på et senere tidspunkt - når det er mulig.
Men angriperen kan vel ikke finne ut av dette passordet så lenge du:

1: Ikke blir tatt mens Simp allerede er blitt logget inn i siden når man er logget inn kan man se Key ID o.l. som evt Politi kan ta i bruk for å dekryptere samtalene(?)
2: Eller passordet du har valgt i Simp er et svakt passord (?)
Vis hele sitatet...
jo, det er relativt enkelt med en man in the middle attack, et av problemene med Public-key kryptering og problemet er veldig kjent. Derfor man med SSL har tatt i bruk sertifikater for å hindre dette. Om du hadde kunnet noe om hvordan selve krypteringen fungerer - og hvordan nøkklene blir delt hadde du vært veldig klar over dette. Kan prøve å forklare.

Selvfølgelig det finnes en vei rundt dette; som man kan ta i bruk. Og det er at man på forhånd avtaler en nøkkel, f.eks. ved at man ringer eller sender brev til den andre parten og opplyser hvilken nøkkel man skal bruke. Slik at denne aldri blir sendt over nettverket; men dette blir plutselig veldig tung vindt. Du må da gi beskjed til alle du ønsker å snakke kryptert med på forhånd. Dette vil jo være meget tungvindt, spesielt siden man helst burde bytte AES-nøkkel med gjevne mellomrom for å garantere sikkerheten i krypteringen.

Om man bruker Public-key kryptering til å avtale nøkkel kan man enkelt bli utsatt for et MITM angrep; og det er ikke så alt for vanskelig å implementere. Det er kanskje ikke noen kjente tilfeller av det på SimpLite per dags dato, da det ikke er så mye brukt. Og det i tillegg krever at man seter seg ordentlig inn i hvordan protokollen til SimpLite er for deling av nøkkler. Men ved en hver form for kryptering skal man annta at algortimene, og protokollene er offentlig kjent; for med nok arbeid kan folk finne ut av det. Og hvis det ødelegger sikkerheten i programmet er det ikke noen veldig trygg sikkerhet.

Edit: men det ser ut som authenticated-mode" er en form for sertifikat, men det står jo veldig dårlig forklart hva de mener med en "session-key". Og på hvilken måte denne garanterer at nøkkelen som er sendt fra Alice faktisk stammer fra Alice og ingen andre. Om dette er en form for implementasjon av sertifikat; så stemmer det at det er trygt - gitt at du kan stole på tredjeparten som garanterer sikkerheten.
Sist endret av etse; 13. desember 2011 kl. 13:00.
Jeg skal ikke hevde å være en ekspert på kryptografi - langt derifra. Men Politiet klarte iallefall ikke å knekke krypterte samtaler i dette tilfellet.

Høres litt rart ut at det er "enkelt" å knekke også. Spesielt om man bruker autentisert modusen som er en form for sertifikat, ja.

Det man må være obs på er om det faktisk er den korrekte personen som sitter på andre siden - at det faktisk er han du vil prate med og ikke noen som har tatt over msnkontoen samt vært inne fysisk sett på PCen og kopiert den personlige simp key'en hans.

Så, igjen vil jeg si det er trygt basert på det jeg har lest om det så lenge ingen har vært inne fysisk sett på PCen og kopiert simp key'en til han du vil prate med.

(men jeg gjentar, jeg er ingen ekspert på det)