mboost-dp1

Flickr - bongo vongo

Google og Apple øger sikkerheden for mobile enheder

- Via BBC.com - , redigeret af Pernicious , indsendt af thimon

Både Google og Apple har tilbudt krypteringsmuligheder for mobile enheder i et stykke tid, men det er noget brugeren selv skulle aktivere.

I forbindelse med lanceringen af iOS 8 har Apple meddelt, at man fremover vil kryptere alle iOS enheder som standard. Det samme har Google meddelt vil ske, når Android L inden for kort tid bliver frigivet.

Målet er at beskytte brugerne imod, at andre nemt kan tilgå deres data, hvilket bl.a. er målrettet myndighederne, specielt i USA. Ved at data er krypteret og kun kan tilgås ved at kende brugerens nøgle, kan Apple og Google ikke længere overlevere brugbar data til myndighederne, fra de krypterede enheder.

Selvom kryptering bliver standard på ens mobile enhed fra og med iOS 8 og Android L, skal man dog stadig tænke sig om hvor ens data placeres, da data synkroniseret til skyen, stadig kan være tilgængelig for myndighederne, alt efter hvor de fysisk ender op med at være lagret.





Gå til bund
Gravatar #1 - BeLLe
25. sep. 2014 09:38
Og mon ikke at både Apple og Google har en master key som de kan give til NSA hvis de beder om det så de alligevel kan tilgå data på folks telefoner hvis de får brug for det
Gravatar #2 - Pingvin
25. sep. 2014 09:43
BeLLe (1) skrev:
Og mon ikke at både Apple og Google har en master key som de kan give til NSA hvis de beder om det så de alligevel kan tilgå data på folks telefoner hvis de får brug for det


De får ikke lov til IKKE at have det.
I så fald de forsøger sig uden, hvilket ville være stort, vil det blive indført med tvang/lovgivning.

Men er nok mere et reklamestunt, så man i teorien kan vide sig sikker, men i praksis er man nøjagtig samme sted :)
Gravatar #3 - myicq
25. sep. 2014 10:07
Elsker de der formuleringer :

da data synkroniseret til skyen, stadig kan være tilgængelig for myndighederne


Jeg tror ikke på at noget er, bliver eller kan være umuligt for NSA at tilgå på en eller anden måde. Skulle da lige være gemt i en PalmPilot anno 1990'erne som ikke er syncet med computeren.
Gravatar #4 - cryo
25. sep. 2014 10:30
BeLLe (1) skrev:
Og mon ikke at både Apple og Google har en master key som de kan give til NSA hvis de beder om det så de alligevel kan tilgå data på folks telefoner hvis de får brug for det


Jeg tvivler. Apple har beskrevet deres kryptering og sikkerhed i det hele taget i detaljer, så med mindre de bare lyver. Hvorfor skulle de det? Det vil blive opdaget og hvad skulle de få ud af det?
Gravatar #5 - Manofsciencemanoffaith
25. sep. 2014 10:40
cryo (4) skrev:
Jeg tvivler. Apple har beskrevet deres kryptering og sikkerhed i det hele taget i detaljer, så med mindre de bare lyver. Hvorfor skulle de det? Det vil blive opdaget og hvad skulle de få ud af det?


Hvis du blindt tror på Apples PR spin, så er du, undskyld udtrykket, dummere end politiet tillader.
Gravatar #6 - Bifrost
25. sep. 2014 10:47
cryo (4) skrev:
Jeg tvivler. Apple har beskrevet deres kryptering og sikkerhed i det hele taget i detaljer, så med mindre de bare lyver. Hvorfor skulle de det? Det vil blive opdaget og hvad skulle de få ud af det?


Apple "får det ud af det" at de får lov til at eksistere.

Har du slet ikke fulgt med i de sidste par måneder ang. alt det NSA har presset ned over alle de større firmaer i USA? de har intet valg, det er ikke noget apple vil, men det er noget de Skal.
Gravatar #7 - ufomekaniker2
25. sep. 2014 10:53
NSA's monster talknuser kan godt bryde komplekse krypteringer. Det er en af dens hovedopgaver. Og den bryder mange pt sekund, læste jeg et sted.
Gravatar #8 - HenrikH
25. sep. 2014 10:55
myicq (3) skrev:
Skulle da lige være gemt i en PalmPilot anno 1990'erne som ikke er syncet med computeren.

Wuhuu! Endelig noget relevant at bruge den til... Gad vide hvor opladerkablet egentlig er....
Gravatar #9 - mech0z
25. sep. 2014 11:57
ufomekaniker (7) skrev:
NSA's monster talknuser kan godt bryde komplekse krypteringer. Det er en af dens hovedopgaver. Og den bryder mange pt sekund, læste jeg et sted.


Du må godt komme med links når du kommer med sådan et postulat, hvis det er simple passwords så fair nok, men hvis vi snakker kraftige passwords og god kryptering så tvivler jeg medmindre krypteringen har en svaghed
Gravatar #10 - zymes
25. sep. 2014 14:23
Kan man egentlig lave noget 2x kryptering? Altså kryptere noget, også kryptere det krypterede..
Tænker om man så ville opdage, hvis man ramte den rigtige kode på "første lag"?
Gravatar #11 - moso
25. sep. 2014 14:54
Hvis det så også virkede på den mest populære Open Source platform CyanogenMod, så ville de jo være fantastisk. Men jeg har endnu ikke set nogle, der ikke har haft bøvl med det. Og for at i det hele taget at kunne kryptere telefonen, så skal der være en del parametre der skal være overholdt.

Men idéen er god nok, og det er helt klart et skridt i den rigtige retning. Nogle mennesker vil jo nok synes at man var paranoid, hvis man rente rundt og krypterede alt. Men vi lever jo desværre i en digital tidsalder, hvor det desværre er nødvendigt at kryptere og bruge værktøjer som VPN for at have sine data bare en smule i fred.
Gravatar #12 - T_A
25. sep. 2014 15:06
#3: myicq skrev:
da data synkroniseret til skyen, stadig kan være tilgængelig for myndighederne


Hvorfor er det lige at den ikke bare sender sin data krypteret til skyen og det forbliver sådan, det giver da ingen mening.

Apple og Google har enten en master key eller også kan de tvinge en enhed til at synkronisere og på den måde opsnappe ens data.

NSA påkræver at en amerikansk virksomhed skal stille en bagdør til rådighed, som de kan benytte når de ønsker uden dommerkendelse eller at informere firmaet eller kunden om hvad data de har kopieret.

NSA har nogle vilde kodeknusere, men den har sine praktiske begrænsninger, så laver man koden lang nok og krypteringen tung nok kan de ikke bryde den.

Gravatar #13 - cryo
25. sep. 2014 15:06
Manofsciencemanoffaith (5) skrev:
Hvis du blindt tror på Apples PR spin, så er du, undskyld udtrykket, dummere end politiet tillader.


Jeg tror ikke blindt på det, jeg argumenterede for hvorfor jeg troede på det (beklager min dårlige formulering i det indlæg). Hvorfor tror du ikke på det?

Bifrost (6) skrev:
Har du slet ikke fulgt med i de sidste par måneder ang. alt det NSA har presset ned over alle de større firmaer i USA? de har intet valg, det er ikke noget apple vil, men det er noget de Skal.


Jo, men det meste af det er jo på rygteplan; vi ved ikke om nogen firmaer er blevet tvunget til at lyve direkte til deres kunder. Det er jo ikke det samme som at de er blevet tvunget fx til at udlevere evt. nøgler de måtte have, og ikke sige noget om det.

Risikoen synes at være for stor; iOS vil måske blive jailbreaket, og koden vil blive inspiceret. Der vil man ret hurtigt opdage hvis krypteringen ikke virker som Apple siger, og hvad så?
Gravatar #14 - cryo
25. sep. 2014 15:09
T_A (12) skrev:
Apple og Google har enten en master key eller også kan de tvinge en enhed til at synkronisere og på den måde opsnappe ens data.


Det er jo bare spekulation. Specielt kan det ikke nødvendigvis lade sig gøre at der eksisterer en sådan nøgle, afhængig af hvordan krypteringen er implementeret (for mange former kan det naturligvis godt lade sig gøre).

T_A (12) skrev:
NSA påkræver at en amerikansk virksomhed skal stille en bagdør til rådighed, som de kan benytte når de ønsker uden dommerkendelse eller at informere firmaet eller kunden om hvad data de har kopieret.


Det er ubekræftet, og man kan ikke stille en bagdør til rådighed til noget hvor man ikke selv styrer krypteringen, fx. Men NSA vil sikkert gerne have det sker.

T_A (12) skrev:
NSA har nogle vilde kodeknusere, men den har sine praktiske begrænsninger, så laver man koden lang nok og krypteringen tung nok kan de ikke bryde den.


Ja, helt sikkert. Med mindre man tror de har gjort væsentlige fremskridt inden for kryptoanalyse af de mest anvendte algoritmer som ikke er kendt i det åbne forskningsmiljø. Jeg tvivler, men man kan aldrig vide.
Gravatar #15 - T_A
25. sep. 2014 15:26
#14: cryo skrev:
Det er ubekræftet, og man kan ikke stille en bagdør til rådighed til noget hvor man ikke selv styrer krypteringen, fx. Men NSA vil sikkert gerne have det sker.



Nej det er det ikke det står direkte i deres Patriot act stykke 5

It is a demand letter issued to a particular entity or organization to turn over various records and data pertaining to individuals. They require no probable cause or judicial oversight and also contain a gag order, preventing the recipient of the letter from disclosing that the letter was ever issued.


Det vil sige at enhver "Special Agent in charge of a Bureau field office" kan gå ind til enhver US virksomhed og kræve data om hvem som helst i deres databaser, uden dommerkendelser og uden at firmaet overhovedet må sige at de har udleveret data.

Så Google/Apple må ikke engang nævne for offentligheden om NSA har været hos dem.
Gravatar #16 - Flanders
25. sep. 2014 16:26
T_A (15) skrev:
Det vil sige at enhver "Special Agent in charge of a Bureau field office" kan gå ind til enhver US virksomhed og kræve data om hvem som helst i deres databaser, uden dommerkendelser og uden at firmaet overhovedet må sige at de har udleveret data.


Hvad har det med bagdøre i produkter at gøre?
Gravatar #17 - Athinira
25. sep. 2014 16:35
Manofsciencemanoffaith (5) skrev:
Hvis du blindt tror på Apples PR spin, så er du, undskyld udtrykket, dummere end politiet tillader.


Folk har allerede været over krypteringsdesignet i Android og iOS (Androids er Open Source, og iOS er blevet reverse-engineered). Der var intet at komme efter.

ufomekaniker (7) skrev:
NSA's monster talknuser kan godt bryde komplekse krypteringer. Det er en af dens hovedopgaver. Og den bryder mange pt sekund, læste jeg et sted.


Dette er brugbart mod Android, men ikke mod iOS. iOS kryptering baseret på en processor inde i selve enheden som har sin egen nøgle. Dvs. at krypteringen er hardwarebaseret, og du kan derfor ikke bruge en ekstern talknuser til noget.

Androids krypteringsdesign er omvendt softwarebaseret, og kan derfor sagtens brydes af sådan en talknuser hvis koden er svag nok.

Hele problemet med Androids krypterinsdesign er at de tvinger ens PIN til at åbne enheden til at være den samme som krypteringsadgangskoden som skal bruges til at starte enheden med. Det betyder at du enten skal vælge mellem svag kryptering som let kan brydes eller stærk kryptering som gør det et helvede at arbejde med enheden fordi du skal taste en 15 tegn adgangskode hver gang du skal åbne den.

Android bør gøre noget ved deres krypteringsdesign snarest muligt. Det er komplet retarderet som det ser ud lige nu.

zymes (10) skrev:
Kan man egentlig lave noget 2x kryptering? Altså kryptere noget, også kryptere det krypterede..
Tænker om man så ville opdage, hvis man ramte den rigtige kode på "første lag"?


Det kan man, ja, men det er mere eller mindre ubrugeligt krypteringsdesign, og i visse tilfælde - afhængigt af implementeringen - vil det netop afslør det første lag.

I stedet bør man forlænge nøglen hvis man finder det påkrævet (256 bit AES i stedet for 128 bit AES).

Mange FDE-modeller bruger dog en dobbelt krypteringsløsning af andre årsager, bl.a. for at randomisere fælles data (så to ens blokke bliver krypteret forskelligt og for at skjule mønstre). De gør det ikke pga. ekstra styrke. Styrken i en 256 bit kryptering er stærk nok alene. TrueCrypt benytter bl.a. dette i deres XTS-mode, og kører derfor med to nøgler (2 x 256 bit).

Se bl.a. denne artikel på Wikipedia:
http://en.wikipedia.org/wiki/Block_cipher_mode_of_...
Gravatar #18 - T_A
25. sep. 2014 17:05
#16: Flanders skrev:
Det vil sige at enhver "Special Agent in charge of a Bureau field office" kan gå ind til enhver US virksomhed og kræve data om hvem som helst i deres databaser, uden dommerkendelser og uden at firmaet overhovedet må sige at de har udleveret data.
T_A (#15)
Hvad har det med bagdøre i produkter at gøre?


Det har været oppe før firmaet er påkrævet at udlevere data'en så de er ansvarlig for at den bliver udleveret ukrypteret hvis det er deres software som er benyttet til at kryptere det med.

Så hvis man kryptere sin Android telefon med deres indbygget program skal Google kunne dekryptere det så de kan udlevere data'en til f.eks. NSA.
Det kan selvfølgelig foregå ved en bagdør men ellers ved at de bruger en algoritme og længde som er godkendt af NSA (en de hurtigt kan bryde).
Gravatar #19 - Athinira
25. sep. 2014 17:29
T_A (18) skrev:
Det har været oppe før firmaet er påkrævet at udlevere data'en så de er ansvarlig for at den bliver udleveret ukrypteret hvis det er deres software som er benyttet til at kryptere det med.


Forkert. Det har været påkrævet at firmaerne skal levere de ukrypterede data (eller overdrage nøglerne til at gøre dette med) hvis de selv er i besiddelse af disse.

Hvis firmaerne har designet deres system således at dette er umuligt for dem har der intet været om at det er påkrævet at de omdesigner deres systemer til det. I alle tilfælde hvor firmaer har udleveret data er det kun sket fordi de har haft mulighed for at dekryptere det.

Det er bl.a. derfor at mange firmaer designer systemer hvor de ikke selv har adgang til data (f.eks. LastPass som er lokaliseret i Amerika). Der har ikke været skyggen af et bevis for at firmaer skulle være blevet pålagt at implementere bagdøre endnu.
Gravatar #20 - Remmerboy
25. sep. 2014 22:25
T_A (15) skrev:
It is a demand letter issued to a particular entity or organization to turn over various records and data pertaining to individuals. They require no probable cause or judicial oversight and also contain a gag order, preventing the recipient of the letter from disclosing that the letter was ever issued.

Det er så hele problematikken mellem eu og usa, da det er påkrævet i eu at informere den pågældne borger at der er indhentet data i forbindelse med et-eller-andet.
Gravatar #21 - T_A
26. sep. 2014 05:38
#19: Athinira skrev:
Det er bl.a. derfor at mange firmaer designer systemer hvor de ikke selv har adgang til data (f.eks. LastPass som er lokaliseret i Amerika). Der har ikke været skyggen af et bevis for at firmaer skulle være blevet pålagt at implementere bagdøre endnu.


Igen du kan ikke stole på hvad firmaerne selv siger da de er pålagt tavshed omkring det som NSA ikke ønsker skal ud.

Der er uden tvivl firmaer som trodser hvad de bliver pålagt, men du kan ikke vide hvilke eller hvornår.

De eneste informationskilder som har en vis troværdighed er diverse whistleblowers.

Eksempler.

As was revealed today, the NSA also works with security product vendors to ensure that commercial encryption products are broken in secret ways that only it knows about. We know this has happened historically: CryptoAG and Lotus Notes are the most public examples, and there is evidence of a back door in Windows. A few people have told me some recent stories about their experiences, and I plan to write about them soon. Basically, the NSA asks companies to subtly change their products in undetectable ways: making the random number generator less random, leaking the key somehow, adding a common exponent to a public-key exchange protocol, and so on. If the back door is discovered, it's explained away as a mistake. And as we now know, the NSA has enjoyed enormous success from this program.

Kilde: The Guardian



Reuters reported in December that the NSA had paid RSA $10 million to make a now-discredited cryptography system the default in software used by a wide range of Internet and computer security programs. The system, called Dual Elliptic Curve, was a random number generator, but it had a deliberate flaw - or "back door" - that allowed the NSA to crack the encryption.

Kilde: Reuters

Så jeg mener der er baggrund for min udtalelse for at NSA tvinger/overtaler firmaer til at lave bagdøre, fejl eller benytte krypteringer som NSA har godkendt.
Gravatar #22 - T_A
26. sep. 2014 05:46
#20: Remmerboy skrev:
Det er så hele problematikken mellem eu og usa, da det er påkrævet i eu at informere den pågældne borger at der er indhentet data i forbindelse med et-eller-andet.


Nemlig og ikke bare det men vi har også en anden lov som siger det er ulovligt for firmaer at videregive personfølsom information til fremmede magter (læs. lande)

Derfor burde det jo automatisk være ulovligt at benytte en amerikansk firma til at stå for IT-systemer med personfølsomme oplysninger.
Præcis som SKAT og andre har gjort i årevis.

Gravatar #23 - CBM
26. sep. 2014 06:50
#10
Det kan man sagtens


#1
Det er jeg ret sikker på de har, og i så fald er det bare unødvendige clock cycles der bruges af telefonens hardware til at kryptere og dekryptere data... kryptering kan hurtigt "trække tænder ud"...

Gravatar #24 - Flanders
26. sep. 2014 10:30
T_A (21) skrev:
Igen du kan ikke stole på hvad firmaerne selv siger da de er pålagt tavshed omkring det som NSA ikke ønsker skal ud.


De er pålagt tavshed om hvilke forespørgsler NSA laver, intet andet, og de er kun pålagt tavshed, de er ikke pålagt at lyve!

T_A (21) skrev:
De eneste informationskilder som har en vis troværdighed er diverse whistleblowers.


Ja, hvis så bare vi havde adgang til de dokumenter, som historien bygger på. Du kan absolut ikke stole på journalister der rapporterer om it-sikkerhed. Jo tættere du klikker dig frem til den originale kilde til den påstand du citerer, jo tydligere fremgår det at det primært er deres kryptoanalystiske evner NSA har oprustet, dog med enkelte eksempler på at de har overtalt enkelte virksomheder til at implementere bagdøre.

Historien om at NSA betalte RSA 10M$ for at implementere en bagdør tror jeg ikke på. Jeg vil i hvert fald se de dokumenter som er leaked først. NSA er kunde ved RSA, så der er ikke noget odiøst i at de har betalt dem penge. Tilbage i 1976 foreslog NSA ændringer til DES algoritmen, der gjorde den mere sikker og som der skulle gå ti år inden resten af verdens kryptoanalytikere forstod, så det er helt igennem rimligt at antage at tilbage i 2004, der stillede man ikke rigtigt spørgsmålstegn ved ændringer som NSA foreslog -- de havde bevist at de vidste hvad de snakkede om!

T_A (21) skrev:
Så jeg mener der er baggrund for min udtalelse for at NSA tvinger/overtaler firmaer til at lave bagdøre, fejl eller benytte krypteringer som NSA har godkendt.


Tvinger eller overtaler? Det forvirrer kun debatten at bruge to ord med så forskellige betydninger synonymt, og du har kun dokumenteret at de foresøger at overtale firmaer. Og fraværet af dokumenter der viser at de kan tvinge firmaer, synes jeg taler for at det kan de ikke.

Selv hvis vi antager at de havde hjemmel til at tvinge firmaer; er det så sandsynligt at Apple ville gå ud og lyve om det på eget initiativ? Tænk på hvad de har at tabe, det ville være en ufattelig dum beslutning!
Gravatar #25 - T_A
26. sep. 2014 14:13
#24: Flanders skrev:
De er pålagt tavshed om hvilke forespørgsler NSA laver, intet andet, og de er kun pålagt tavshed, de er ikke pålagt at lyve!

Efterretningstjenesten kan altid vælge at dens dokumenter og samtaler skal være fortrolige, patriot lovgivningen er kun nødvendig, når de skal have udleveret en 3. parts data uden dommerkendelse og uden at denne part gøres opmærksom på det.

Så lyve jo det kan de som sådan godt tvinge en virksomhed til, ved at virksomheden ikke kan udtale så direkte eller indirekte om et fortroligt dokument.

I en virksomhed er det formentlig også kun en meget lille håndfuld mennesker, der overhoved ser et sådan fortroligt dokument, så det er ret nemt for en PR chefen at "lyve," da han ikke ved bedre.
Gravatar #26 - T_A
26. sep. 2014 14:21
#24: Flanders skrev:
Tvinger eller overtaler? Det forvirrer kun debatten at bruge to ord med så forskellige betydninger synonymt,


I mit link til Reuters report må man antage der har været en vis tvang (altså en negativ konsekvens) da et firma som det næppe næppe vil risikere så meget for sølle 10mio.
Gravatar #27 - Athinira
27. sep. 2014 03:55
T_A (21) skrev:
Igen du kan ikke stole på hvad firmaerne selv siger da de er pålagt tavshed omkring det som NSA ikke ønsker skal ud.


Det er skam heller ikke noget som er baseret på hvad firmaerne siger? Det stoler jeg da bestemt heller ikke en pind på. Jeg udtaler mig kun om firmaer hvor en uvildig tredjepart har gennemgået systemet.

Dette betyder ikke at jeg ikke bestrider at det sker, men som jeg nævnte er der ikke skyggen af bevis for at det er blevet PÅLAGT firmaerne.

Du trækker jo selv eksemplet med RSA frem. Hvorfor skulle NSA betale dem alle de penge, hvis de bare kunne tvinge dem via en hemmelig dom fra FISA-retten?

Det er som nævnt nok nærmere et spørgsmål om hemmelige aftaler, som firmaerne enten går med til godvilligt (in the name of national security eller ved store betalinger) eller uvidende (programmører som bliver bestukket eller lign.), eller ved at udnytte bagdøre som allerede er implementeret af leverandøren (hvis en bagdør eller master key eksisterer kan NSA godt kræve den udleveret).

NSA har mange metoder til at forsøge at afvæbne sikkerheden i diverse produkter, men der er stadigvæk ikke nogen indikation på at de skulle have retslig magt til at tvinge bagdøre i programmer.
Gravatar #28 - smvangsgaard
29. sep. 2014 08:15
Det er ikke UDELUKKENDE din pin på Android, der er din nøgle:
"The encryption mechanism used for the filesystem in Android is 128 AES with CBC and ESSIV:SHA256. The master key is encrypted with another 128 bit AES key, derived from a user-supplied password using 2000 rounds of PBKDF2 with a 128 bit random salt. The resulting encrypted master key and the salt used in the derivation process are stored, along with other metadata, in a footer structure at the end of the encrypted partition (last 16 Kbytes). This allows for changing the decryption password quickly, since the only thing that needs to be re-encrypted with the newly derived key is the master key (16 bytes)."
http://nelenkov.blogspot.dk/2012/08/changing-andro...
Gravatar #29 - Athinira
29. sep. 2014 21:36
smvangsgaard (28) skrev:
Det er ikke UDELUKKENDE din pin på Android, der er din nøgle: (...)


Det er så her det rent faktisk kan betale sig at faktisk kan betale sig at forstå hvordan kryptografi fungerer. "Derived from a user-supplied password" betyder netop at nøglen er udledt af brugerens adgangskode - eller rettere er krypteret med en hash og salt af brugerens adgangskode. En adgangskode i sig selv kan aldrig benyttes som nøgle, da en nøgle skal være X antal bits, og medmindre man bruger padding med f.eks. 0'er (dårlig sikkerhedspraksis), så vil en hash typisk altid være nøglen.

En kode så kort er ikke svær at brute-force, så medmindre du har tænkt dig at indtaste et ekstremt langt password hver gang du skal bruge din enhed, så er koden her netop svageste led i kæden. 2000 runder PBKDF2 er ikke særligt meget for software-kryptering i et offline-angreb. Lidt hurtig matematik siger mig at NSA ville kunne bryde en helt tilfældig adgangskode med både tegn, tal, store og små bogstaver på 6 cifre på i hvert fald 21 dage. Sandsynligvis en del hurtigere end det, specielt hvis koden ikke benytter specialtegn.

Med andre ord er det i sidste ende din kode som altid vil være det svageste led. Så jo, din kode er netop det eneste der beskytter din enhed. Det svære ved kryptografi har aldrig været selve kryptografien, men nøglehåndteringen.

TrueCrypt fungerer på samme måde. En kort salt, samt brugerens adgangskode med kun 1000 runder PBKDF2 er hvad der beskytter headeren hvor master-nøglen er gemt. Dog er TrueCrypt designet til maskiner med tastatur og skal kun indtastes under boot (= længere koder er mere praktiske), samt at systemet er frakoblet anden sikkerhed, f.eks. brugeradgangskoden i selve Windows. Så man kan bruge en lang adgangskode til at beskytte computeren i slukket tilstand eller dvale, og en kortere Windows-kode til oplåsning.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login