I tisdags körde vi vår första omgång av IT-policy för allmänheten, beta1 eftersom det var en provomgång för att se hur det fungerade.

Vi avhandlade på en, över lag, enkel och grundläggande nivå

* Begreppet “IT-policy”
* Poänger med att vara “nätsmart”
* Hur kommunikation sker på nätet, vilka vägar den tar
* Jämförelse med paket på posten
- stjärnnät för hur ex våra bärbara kommunicerar via accesspunkten, hur den i sin tur är ansluten till ett “bredbandsmodem” som i sin tur är ansluten till ett skåp på gatan osv
- exempel med traceroute (mtr) för att visa hur information hoppar flera led mellan användarens dator och destination och förenklat förklara traceroute¹
- lite enkelt om tunnlar och exempel med traceroute där vi föreställer oss att de hopp mellan två punkter vi tunnlar över inte ser vår data eller var vi är på väg och att hoppen efter tunneln ser vår tunnelutgång som avsändare
* DNS, vad namnuppslagning mot IP-adresser är
* Risker med öppna nät (på t ex caféer, flygplatser etc)
* Demo med fake-AP som släppte igenom allt men slog upp facebook.com mot sig själv (hostapd på en raspberrypi)
* SSL, vad https:// är och hur det kan verifiera en webb-plats
- hur det skyddar din datta mellan dig och servern du är ansluten till
- vad certifikat som följer med din browser är och hur de fungerar²
- lite mer om handskakningen och val av kryptering i ssl, snabb demo med Calomel SSL Validation-pluginet till firefox
- problemen med att acceptera certifikat din browser varnar för, att det kan innebära att någon försöker kapa din anslutning och agera elakartad mellanhand mellan dig och din slutdestination
- problem med certifikatsmodellen som den ser ut, kan vi lita på att en certifikats-auktoritet inte blir hackad (DigiNotar) eller samarbetar med tvivelaktiga aktörer (ex Telia Sonera)?
* Saker att tänka på då du litar på en tjänsteleverantör (ex gmail) och vilken data du väljer att dela med dig av
* Lösenordshantering
- vad är ett starkt lösenord?
- problemen med att ha samma lösnord på flera ställen³
- lösenordsvalv och hur dessa kan hjälpa dig att ha många och säkra lösenord men bara behöva komma ihåg få
- problem med sajter som inte låter dig välja ett svårknäckt lösenord men tvingar dig välja ett som är svårt att komma ihåg, samt hur lösenordsvalv kan hjälpa dig ha flera av dessa
* Utforma din IT-policy som en lök, med olika lager för olika nivåer av säkerhet
- t ex ett enkelt lösenord för alla webbtjänster du inte bryr dig om, ett svårt för din hemdator och olika nivåer för allt däremellan
- eller vilken information du väljer att dela med dig av till vem och var

Nästa tillfälle blir sista tisdagen i november (26/11) och då tänkte vi gå in mer på tunnlar och säker chatt.

Kontrapunkt har börjat med folkkök varje tisdag, eventuellt kan det vara intressant att kombinera med och ha denna serie i anslutning till. Om inte annat är det värt att veta för tisdagsforskare att man kan äta gratis i mysig miljö innan forsk.

 

¹ Vi förklarade traceroute som att du skickar ett paket som ska direkt tillbaka i olika många lager av utanpåliggande paket, varje hopp packar upp det utanpåliggande paketet och om det stöter på det innersta paketet, som ska direkt tillbaka, så skickar det tillbaka det. Addera ett paketlager för varje hopp till det att slutdestinationen är nådd (t ex forskningsavd.se).

² Vi förklarade certifikat i din browser som flera personer med ett eller flera nyckelskåp; då du ber om en säker anslutning så får du en nyckel, om nyckeln passar i ett av nyckelskåpen får du en nyckel som passar i webbplatsens nyckelhål, annars får du en varning av din browser.

³ En tjänsteleverantör kan hantera användares lösenord på ett osäkert sätt, blir de hackade (ex Twitter, Linkedin och Adobe) kan ditt lösenord hamna på vift och om du då använder samma lösenord på flera ställen är risken stor att någon kan komma åt även dessa.

 

We are planning a series of free public workshops. The first workshop will be called “Basic Internet security, for the public”.

When and where: 2013-10-29, at 19-21. At Kontrapunkt, Norra Grängesbergsgatan 26, Malmö. Just show up, or fill in this form: http://workshop.forskningsavd.se/ (The page is in Swedish atm, let’s call it beta. Plz just let us know if you are many, and if you prefer to do the workshop in English, that can also be arranged.)

You should bring: an open mind, a laptop computer, extension cord, a snack.

There will be followups on similar topics, at other hack/make-places. Stpln/fbrkn, FooCafe. Gothenburg Hackerspace, yeeey.

Background:
2013 mass  surveillance disclosures, many by Edward Snowden.

Here is a Swedish radio program about it https://sverigesradio.se/sida/avsnitt/255022?programid=1300.

We will discuss open and secure alternatives in general, irl. Lots of stuff.

On a closely related topic, there is also a free seminar at foocafe, the day after, with Pirate Party MEP Amelia Andersdotter, about “personal data protecion and exemption”.

 

netttEnd picture.

 

We have a new hackerspace! It’s a room in a social center on volframgatan 14 in malmö. The place is still under construction so everything is in disarray and we haven’t moved in a lot of tools and stuff yet. But we’ve startet to meet there every monday from 19 so come join us!


This monday we tried to make a club mate clone. We tried some different ingredients and a few different sweeteners and after a few batches we got something that was pretty close to the original. For next time we will try with some cold extracted mate tea and see if it changes the flavor and bitterness.

Faidros built a usb charger on his moped to connect to a rasperry pi.

We also built some tables and BamCe help showed us what needed to be done on the walls for our room.

 

Med anledning av Firefox ‘death sentence’ threat to TeliaSonera over gov spy claims plitade några av oss, tillsammans med systersvärmen GHS, ihop några olika steg för hur du redan nu kan välja bort TeliaSoneras certifikat.

BROWSERS (in no particular order)

Opera (Windows, GNU/Linux, OSX)
Note: (Browsers on OSX uses the built in Keychain Access)

  • (Settings ->) Preferences -> Advanced -> Security
  • Click “Manage certificates…”
  • Open tab “Authorities” (always question these)
  • Look for “TeliaSonera Root CA v1″ and/or anything Sonera
  • Click “View”
  • Uncheck “Allow connections to sites using this certificate”
  • Click OK and exit preferences

KDE, Konqueror & Rekonq etc (border-line system-wide)

  • K-menu -> Applications -> System -> System Settings (or find a quicker way there)
  • Click SSL Preferences
  • Look for any Telia or Sonera certificate
  • Click in the checkbox before the certificate name so it gets unchecked
  • Click Apply

Firefox/Iceweasel/Pale Moon (Windows, GNU/Linux, FreeBSD etc.)

  • Edit -> Preferences/Settings -> Advanced -> Encryption -> View/Show Certificate
  • Open tab “Authorities”
  • Look for Sonera
  • Use “Edit..” (“Delete or Distrust” may not be enough on some platforms*)
  • Uncheck everything!

* If you’re running a Linux-based/Unix-like system, chances are Firefox gets the Sonera certificates from /etc/ssl/certs. If you are running Debian, Ubuntu or another Debian derivate, see dpkg-reconfigure below. For Windows the browser uses your settings made in “View/Show Certificate” as stated above – distrust makes the browser show a warning message. Someone please confirm this for OSX.

Chromium on ArchLinux:

  • Press the menu-button in the upper right corner.
  • Select Settings at the bottom of the menu.
  • Scroll to the  bottom and click the “Show advanced settings…” text.
  • Scroll to HTTPS/SSL and press the “Manage certificates…” button.
  • Go to the Authorities-tab.
  • Search for Sonera by pressing CTRL+F and typing Sonera into the search box.
  • Select the certificates one at a time and press “Edit…”, then uncheck all boxes and press OK. When you’ve done that for both certificates the browser will start complaining when you try to access sites with encrypted connections signed with the Telia Sonera certificate.

SYSTEM-WIDE

Debian GNU/Linux:
Removed through dialog interface using dpkg.
# dpkg-reconfigure -p low ca-certificates
Uncheck the following certificates:
   * /etc/mozilla/Sonera_Class_1_Root_CA.crt
   * /etc/mozilla/Sonera_Class_2_Root_CA.crt

ArchLinux all browsers without SSL cache:
$ sudo find /etc/ssl -iname ‘*sonera*’ -execdir rm {} \;
..or whatever, just remove /etc/ssl/certs/?onera*, you’re running Arch, ya’ll know whatcha doin’, rite?

OSX Firefox, Safari, Chrome (all browsers) uses the built in Keychain Access utility to handle SSL certificates

  • Applications -> Utilities -> Keychain Access
  • Search for Sonera

 

 

Any comments, thoughts, suggestions, improvements, etc. highly appreciated.

 
Set your Twitter account name in your settings to use the TwitterBar Section.
Creeper MediaCreeper