#KLOOIENMETCOMPUTERS

Secure SHell

Arnout van Kempen over rommelen in een digitale wereld.

Alweer heel lang geleden las ik een boek van iemand die een kat en muis spelletje speelde met een hacker. Het was de tijd van UNIX-systemen, en het begin van de 8-bit revolutie.

Wat ik me nog herinner van het verhaal was iets waar ik toen in ieder geval niet echt een beeld bij had, namelijk dat de hacker in kwestie binnenkwam op de computer van het werk van de schrijver, dan van daaruit vervolgstappen maakte naar andere computers en zo een hele ketting van computers voor zich aan het werk had. De schrijver ontdekte de inbraak, als ik het me goed herinner, omdat TELNET, en SSH nu ook, bij de inlog aangeeft wanneer je vorige inlog was. Dat doen veel systemen overigens. Als je daar een inlog-moment ziet dat jij niet geweest kan zijn, is er reden voor alarm. Immers, dan is er al iemand binnen.

Ik ben de laatste tijd wat aan het rommelen met SSH, de veilige opvolger van TELNET dat in dat boek nog gebruikt werd, en het leek me wel aardig om eens te proberen of dat doorschakelen inderdaad zo makkelijk (en onzichtbaar voor de argeloze gebruiker) gaat.
Het antwoord is: Ja, zo simpel gaat het 😊.

Wat je op de foto ziet is een SSH-client op mijn iPad, die via SSH inlogt op mijn Pi 400, die dan weer inlogt op mijn Pi 4B, die inlogt op mijn Mac.
De beide Pi's werken met Pi OS, een aangepaste versie van Debian, en dat is Linux. De Mac werkt met MacOS, met de Darwin-kernel. Zowel Linux als Darwin zijn in feite UNIX.

Omdat UNIX meerdere processen en meerdere gebruikers tegelijk kan bedienen, zie je van het aanmelden via SSH niets. Je kan zelf in een shell bezig zijn, of in een GUI, maar de SSH-connectie staat daar volledig los van.

Foto: SSH-client

Een plaatje van een werkkamer

De vrienden van de BusySeasonTalks vroegen me een filmpje te maken van mijn werkkamer, en dan met name van mijn computers.

Het was meteen een kans om eens met iMovie op de iPad aan de slag te gaan en te zien of uploaden naar YouTube zou lukken. De conclusie is dat iMovie op een iPad niet extreem veel kan, maar dat wel extreem makkelijk doet. Filmpje met de telefoon maken, wat foto's, paar minuten wat details bijvijlen en klaar. Het resultaat: https://youtu.be/DZwWRCrwLAk

Deels spullen die toch vooral nostalgische waarde hebben, deels gewoon modern werk-machines. En daartussen twee Raspberry Pi's. De 400 waar ik breed mee rommel. En de 4B heeft een missie. Dat moet uiteindelijk een portable worden, als accessoire bij de iPad. Een min of meer nuttige toepassing is bijvoorbeeld als sniffer. Wireshark is inmiddels al geïnstalleerd en in het filmpje valt te zien hoe de 4B het ethernet-netwerkje afluistert. Helaas is de WiFi van de Raspberry Pi niet in staat tot monitoring, dus daar is een los WiFi-setje voor nodig. Maar als dat er eenmaal is, heb ik een set die eenvoudig mee te nemen is, geen stroom nodig heeft en dus ook buiten bruikbaar is. En die dus draadloos kan sniffen.

Arnout van Kempen di CCO CISA is directeur compliance & risk bij aaff, de fusieorganisatie van Alfa en ABAB. Hij schrijft op persoonlijke titel.

Gerelateerd

4 reacties

Ron Heinen

Aansluitend op m'n eerdere reactie over informatieveiligheid is het wellicht informatief dat er op dit moment onzichtbare en onkraakbare informatie wordt opgenomen in informatiedragers zoals foto's en video's.

Onzichtbare en onkraakbare watermerken zijn een van de manieren om dit te doen.

In de Dr.Kelder Podcast van gisteren legt José van Dijck (Universiteit
Utrecht, deskundige in Nederland op het gebied van technologie,
onderwijs en media) uit waarom dit soort onzichtbare en onkraakbare
informatie opgenomen in informatiedragers noodzakelijk is.

De podcast is te beluisteren op de link

https://www.radioviainternet.nl/podcasts/dr-kelder-en-co/2023/chat-gpt-vloek-of-zegen-vriendschappen-heb-je-er-wat-aan

Een masterclass over dit onderwerp in de Tweede Kamer is te vinden op

https://www.tweedekamer.nl/nieuws/kamernieuws/masterclass-over-toepassingen-en-gevolgen-van-chatgpt

Ron Heinen

Voorbeelden waarom de eerder genoemde compartimetering noodzakelijk is (zie de reactie hieronder) kun je lezen in achtergrond informatie hoe Rusland aanvallen aan het voorbereiden is op buitenlandse digitale infrastructuur:

https://www.documentcloud.org/app?q=%2Borganization%3Apaper-trail-media-40926

De documenten zijn te vertalen met translate.google.com.

Arnout van Kempen

Nice, een Tulip I roept ook mooie herinneringen op 🙂

Ron Heinen

Tegen het hacken van alle computers in een ketting werkt compartimentering. Op deze manier is het onmogelijk om van de ene computer de andere te bereiken. Een manier om dit te doen is met datadiodes, zie bijvoorbeeld

https://spideroak.com/share/KVKHOZLOORSQ/RNG/home/quantum/SpiderOak%20Hive/Research/sharing_secrets.pdf

PS. Ik heb je filmpje van je werkkamer met belangstelling bekeken. Ik heb zelf m'n eerste computers ook nog: Een TRS-80 Model I, een Apple II en een Tulip System I.

Reageren op een artikel kan tot drie maanden na plaatsing. Reageren op dit artikel is daarom niet meer mogelijk.

Aanmelden nieuwsbrief

Ontvang elke werkdag (maandag t/m vrijdag) de laatste nieuwsberichten, opinies en artikelen in uw mailbox.

Bent u NBA-lid? Dan kunt u zich ook aanmelden via uw ledenprofiel op MijnNBA.nl.