Tisdagen

Idag öppnar alltså riksdagen, för dom som har missat det.
Tyvärr så kan jag inte medverka vid någon av demonstrationerna, mest pågrund av bristande ekonomi och tid (kan inte lägga en hel dag borta) men även pågrund av en trasig rygg. Den var något bättre igår, men idag verkar den ha blivit sämre igen. Jävla mög rent ut sagt.
Hursomhelst så kommer jag följa demonstrationerna på tv’n så gott jag kan.

Christian Engström skriver om att FRA-debatten inte lade sig vilket många hoppades på. Vidare så tänkte jag sätta mig och titta på ”Tre bokstäver som skakade Sverige” lite senare, eftersom jag lyckades missa det när det sändes (låg som ett kolli och kunde knappt röra mig).
Jag hoppas verkligen att dagens demonstrationer ger de tveksamma riksdagsledamöterna tillräckligt med mod för att skriva en motion som river upp FRA-lagen.

”And now to something totaly diffrent!”
Fortsatte funderingarna över vad som ska finnas på min USB-pinne och kom på att jag läste om ett lite skojigt program för en hel massa tid sedan. Programmet kallades ”Secure Backdoor” (SB från och med nu) vill jag minnas och fanns i som server och klient. Poängen med programmet var att man skulle kunna skicka kommandon till datorn där servern kördes på ett säkert sätt, för att på såvis kunna styra datorn.
Som säkerhetsnörd avskyr jag generellt öppna portar, och jag avskyr öppna portar som kan ge tillgång till kommandoskal, alltså har jag aldrig haft port 22 (SSH) öppen ut mot Internet vilket ibland har gett mig problem. Om man då hade kört SB-servern på burken så hade jag kunnat ha en regel i Ip-tables som blockade port 22 från Internet, om jag vid ett senare tillfälle behöver logga in så kör jag först igång SB-klienten och skickar ett kommando som spegelvänder den regeln (alltså öppnar port 22), loggar in som vanligt, gör det jag ska, loggar ut och vänder tillbaka regeln via SB.
Eftersom port 22 i normalfallet är stängd så slipper jag loggar som är ihopgeggade av misslyckade inloggningar och jag slipper även risken att någon lyckas bryta sig in via ssh på ett eller annat sätt. Samma förfarande skulle kunna funka på andra servertjänster också. Lite mer arbete för mig när jag vill göra något från världen utanför men ur min synvinkel är det värt det.

SB verkade ganska enkelt i teori, förutom programmen krävdes tre filer. Två av dessa tre skulle vara identiska och innehålla slumpmässiga data, en skulle vara på servern och en skulle vara på klienten. Den tredje skulle också vara på servern och jag vill minnas att dess uppgift var att förhindra spoofing.
Som vanligt så är gör mitt teflonminne sig gällande, så jag minns inte var man kunde hitta detta programpaket, men jag gjorde en snabbsökning på Google och sourceforge.
Tyvärr så hittade jag inte just det paketet jag tänkte på. Ska fortsätta leta och återkommer när jag finner det.

(Om det nu är någon som vet vad jag syftar på så får de gärna berätta det, Datormagazin skrev om programmen för ett tag sedan.)

Såg även på kryptoblog ett intressant inlägg om kubattacker mot kryptofunktioner. Itai Dinur och Adi Shamir har publicerat en artikel med titeln ”Cube Attacks on Tweakable Black Box Polynomials” i ämnet och jag tänkte läsa igenom den och se vad det hela handlar om, i vilket fall så verkar det vara en intressant attackmetod som funkar mot block-chiffer, ström-chiffer och MAC även om man inte vet något om deras interna strukturer (blackbox).

Intressant?
Taggar: fra, nätverkssäkerhet, it-säkerhet, kryptoanalys, funderingar

Annonser

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s


%d bloggare gillar detta: