Spåra och förstöra först fjärde åtgärd


De viktigaste skyddsåtgärderna ska vara gjorda innan datorn blir stulen (se åtgärderna ett till tre i faktarutorna till höger). Om man redan har ordnat fysiska stöldskydd, säkerhetskopiering och kryptering skadar det dock inte att även ha möjlighet att säkra information retroaktivt.

En variant är Fujitsu-Siemens system Computrace som ska göra det möjligt att spåra och administrera datorer över både wlan och 3g var de än är i världen.

"Vi kallar det Hard Disk Protection,
ett rätt tråkigt namn på en rätt bra teknik" 

- Bo Lennström, Fujitsu-Siemens.

– Theft recovery, att kunna spåra datorn, kan vi göra på alla våra maskiner i dag. Köper du den tjänsten ingår att Recovery Team och lokal polis åker ut och hämtar datorn om de lyckas lokalisera den via Google Maps. Vi vet att det fungerar i hela EU, Indien och Sydafrika, men inte i resten av Europa. I övriga länder finns visserligen möjligheten kvar att lokalisera den, men vi kan inte lova att du får ut ett recovery-team med polisen, säger Bo Lennström på Fujitsu-Siemens.områden av disken.


Kill pill dödar maskinen


– Utöver det har vi Fujitsu Anti­theft-systemet. Det kan skicka ett ”kill pill” för att döda maskinen helt så att den är helt oanvändbar. Det går att både spåra den och ta bort filer via nätet. Om du blir av med den kan du skicka ut ett kommando att du vill ta bort de filer som är märkta för att tas bort i händelse av stöld eller att du tappar den. Sedan får du en logg tillbaka som upplyser om filerna är borttagna, säger Bo Lennström. 

– Vi har också en funktion som gör skyddet återskapas från vår hårdvara även om någon rycker ut hårddisken, stoppar i en ny och ominstallerar hela datorn. Så det går inte att få bort det.

Kill Pill, att kunna göra datorn obrukbar via internet, bygger på att datorn har en processor med fullt stöd för Intels Vpro teknik. Det har de flesta av Fujitsu-Siemens maskiner i dag.

Tar det inte lång tid att radera en hårddisk?
– Normalt sett raderar man det som i förväg är markerat att tas bort, till exempel mappen My Documents. Det raderas så hårt att det inte går att återskapa och det sker i bakgrunden så tjuven märker det inte, säger Bo Lennström.

Åke Ljungqvist på dataraderingsföretaget Ibas säger att det i regel krävs att en hårddisk startas från en annan enhet för att man ska få till en bra radering.

– Men rent tekniskt är det säkert möjligt. En metod är att skjuta in tilllämpningen som gör raderingen i arbetsminnet, boota om operativsystemet men behålla innehållet i arbetsminnet och sedan radera hårddisken från ett program som finns i arbetsminnet, säger Åke Ljungqvist.

– Vi har diskuterat det, men det har alltid fallit på att det tar en bra stund att radera en hårddisk och den som stulit datorn lär ju upptäcka det. Det är inte som i ”Mission impossible”, säger Åke Ljungqvist.



Tjuvar vill oftast bara sälja datorn snabbt. Om du kan avskräcka dem får du behålla dina data.

 
Polisen mörkar stöldstatistik 

Det är svårt att få klarhet i hur stort problemet med datastöld är i Sverige. Vi kontaktade Brottsförebyggande rådet, Försäkringsförbundet, Polisen, Närings livets säkerhetsdelegation, Svensk Handel, Stöldskyddsföreningen och företagen som tillverkar dataskydd, men ingen av dem hade någon statistik över hur många bärbara datorer som stjäls per år i Sverige. 

Enligt säkerhetsexperten Tomas Djurling på Djurling Security beror den dåliga statistiken på att polisen medvetet skriver fel eller otydligt i anmälningarna, eftersom den som blivit bestulen inte vill att det ska komma till medias kännedom. Det kan till exempel stå ”stöld av kontorsutrustning” i stället för något mer detaljerat. Polisen vill ha in anmälningar på brott och den bestulna måste ha en polisanmälan för att få ut försäkringsersättning, men ingen av dem är intresserade av att det blir känt att data är på vift. 

Det här hade inte varit något större problem om datorernas innehåll varit pålitligt krypterat. Eftersom ämnet är så känsligt kan man dra slutsatsen att det slarvas mycket med krypteringen på svenska företag.

Kommer inte åt allt


Han menar att det är en sak att skriva till och radera de områden på disken som enligt operativsystemet innehåller My Documents, men det är viktigt att inse att man med den metoden inte kan radera information som operativsystemet inte längre har tillgång till, som tidigare borttagna filer och filer som lagrats temporärt på andra

Men en tjuv kan fortfarande ta ut disken och koppla in den i en annan dator?
– Jo, men vi kan lägga in ett lösenord för disken i bios så att den bara fungerar i just den datorn. Man knappar in ett så kallat hard disk password i bios och det läggs i en krets på hårddisken. Vi kallar det Hard Disk Protection, ett rätt tråkigt namn på en rätt bra teknik. Tekniken finns med i specifikationen för ata-hårddiskar, men det är nästan ingen som använder det, säger Bo Lennström på Fujitsu-Siemens.

Till skillnad från Fujitsu-Siemens går Lenovos hårddiskar att starta i andra datorer. Johan Freidlitz, produktchef på Lenovo i Sverige, berättar om tjänster som i grund och botten bygger på en Intelteknik som ­heter anti theft (at) som även kan användas internt på företag för att styra vilken typ av uppkopplingar en användare får använda. En gps-funktionen kan visa var en dator har varit, vilket kan hjälpa administratören att se vilka nät den har varit ansluten till. Det går dessutom att få automatiskt larm om konfigurationen av datorn har ändrats. Stöldskydd genom at-kretsen har egentligen kommit som en del av allt det andra.

– Med ett program och en tjänst kan du gå in och stänga av maskinen via en webbläsare eller annan mjukvara, exempelvis via sms från en mobil­telefon. Det vanliga är att först ­radera hårddisken och sedan stänga av maskinen. Om det lyckas kan ingen komma åt dina data och den som stulit datorn kan inte använda den, säger Johan Freidlitz.

"Att skriva sönder
bootsektorerna går på ett
par se­kunder."

Hur lång tid tar det att radera hårddisken?
– Det man gör först är att skriva sönder bootsektorerna. Det går på ett par sekunder, eftersom de är så små. Sedan raderar man disken och hur lång tid det tar beror på hur stor den är.

Det tar ganska lång tid, märker inte tjuven att någonting händer?
– Det beror på vad tjuven jobbar med just då. Boot-sektorernaskriver du över på ett par se­kunder. Alternativet är att bara radera de mappar du vill bli av med, säger Johan Freidlitz.

Åke Ljungqvist på Ibas:
– Att skriva över bootsektorerna är inte detsamma som att radera disken. Du kommer bara åt det som operativsystemet för närvarande har kontroll över, inte tidigare borttagen information.

Enligt Åke Ljungqvist beror säkerheten i den metoden på att den verkligen klarar av att adressera alla sektorer på disken. Hans råd är att den som tänker köpa tekniken bör be om en fullständig beskrivning av hur tekniken kommunicerar med disken.


"Att skriva över
boot­sek­tor­er­na är inte detsamma
som att radera disken."
Åke Ljungqvist, Ibas.

Enligt Johan Freidlitz är nyckeln som används för att kryptera disken slumpmässig och går inte att återskapa. En beräknad, sparad eller förutbestämd nyckel går att hacka.

– Om du är uppkopplad kan vi via nätverkskorten kolla vilka adresser du har runt om dig genom att prata med routrar och andra nätverksanslutna maskiner. På så sätt kan du ta reda på var datorn befinner sig ungefär. Har du 3g-kort i maskinen kan du få en exakt gps-position.

Men bios går väl att flasha?
– Ja, men du kan inte flasha det prom (programmable read-only memory, skrivskyddad minnessektor) där det här programmet ligger. Enda sättet att flasha det med säkerhet är att du har den kod som krävs. Bara en vanlig bios-uppgradering raderar inte det här systemet. På samma sätt ligger fortfarande spårprogramskoden i kretsen om jag raderar disken och det första den gör vid start är att se om det finns kvar på disken. Om det inte gör det installerar den om sig direkt. Det ligger delvis i tpm- och i at-kretsarna som i dag båda ligger i processorn.

– Tpm-kretsen är egentligen en ren krypteringskrets som även kan lagra en viss del av informationen. At-kretsen finns för att både kunna hantera spårfunktionen och krypteringsinformation.

Men om tjuven monterar in disken i en annan maskin, då kan den väl läsas?
– Ja, om disken inte är krypterad. Jag förutsätter att folk som har känslig information på sina datorer krypterar diskarna.

– Stöldskyddet bygger på att datorn upptäcker att den får fel ip-adress. Om tjuven vet att det finns ett sådant här skydd och vet hur det fungerar kan han gå runt alltihop. Skyddet bygger på att maskinen kommer upp på nätet. Att märka ­datorn och tala om att det här skyddet finns förhindrar inte mot stöld av själva informationen, men tjuvarna som är ute efter att stjäla information är nog mer raffinerade än de tjuvar som bara är ute efter att stjäla hårdvara, säger Johan Freidlitz på Lenovo.

Men säkerhetsexperten Tomas Djurling varnar för att det kan finnas risker med fjärradering.

– Om tjänsterna har svag säkerhet kan mycket hända. Det vore spännande att testa om en angripare kan aktivera dem, inifrån eller utifrån.

Foto: Andreas Eklund Illustration: Felix Drougge

Är din laptop säkrad mot stöld?
Just nu
50% 50%

Fakta

Ett vanligt första tips från datortillverkare, försäkringsbolag och polis är att hålla uppsikt över datorerna och då främst de bärbara. Det gäller både i större kontorsmiljöer och när maskinerna flyttas utanför de egna lokalerna.

Nästa tips är lås. Låset måste vara enkelt att låsa och låsa upp och det får inte hindra att datorn används. Krångliga lås som är i vägen tenderar att inte användas.

Kensingtonlås är vajerlås med små byglar som du hakar fast i ett hål i datorns hölje. Om tillverkaren har gjort sitt jobb finns en förstärkning runt fästet. Till exempel Lenovo har monterat metallramar inne i höljet. Uttag för Kensingtonlås är sedan tio år standard på bärbara datorer. Ett av få undantag är Apples Macbook Air.

Kensingtonlås är också vanliga på projektorer, bildskärmar, stationära datorer och spelkonsoler. En tjuv som bryter bort ett Kensingtonlås sänker andrahandsvärdet på den stulna datorn.

Det finns också lås som fästs på grafikporten (vga), en typ av lås som har flera fördelar. Om tjuven bryter bort grafikporten från moderkortet blir datorn ofta oanvändbar.

Både Kensington-lås och vga-kontakts-lås finns i versioner med kombinationslås eller vanliga nycklar. De hindrar vanliga tjuvar, men inte de som bara är ute efter informationen.

– Om du har möjlighet att låsa fast datorn i skärmkontakten är det bättre, men se till att du väljer ett lås som tillåter att du använder vga-kontakten, säger Johan Freidlitz på Lenovo i Sverige.

En annan typ av lås till bärbara datorer är det som svenska Unisafe säljer. Det är ett lås till bärbara datorer som kilas fast i springan mellan laptopens två halvor eller krokas runt gångjärnen. De här låsen finns i olika modeller och fungerar på datorer av de flesta fabrikat. I priset ingår även vajer och stöldskyddsdekal.

För de flesta användare är säkerhetskopiering av innehållet den näst viktigaste åtgärden för den bärbara säkerheten. Endast för det fåtal som jobbar med riktiga hemligheter kan kryptering vara viktigare.

Säkerhetskopiering fyller två uppgifter. Dels ska det gå att blåsa ur datorn om den får virus och installera icke-smittade filer från säkerhetskopian. Dels ska filer finnas kvar om datorn stjäls, glöms, tappas i golvet eller bara går sönder.

En backupdisk bredvid datorn som är ständigt ikopplad skyddar bara mot oväntade fysiska fel och sådana är ganska ovanliga nu för tiden. Om den står inaktiv på skrivbordet eller ligger i samma bagage skyddar den även mot virus, men för att även skydda mot stöld, glömska och fumliga händer över hårda golv bör den finnas en bit bort. I dag kostar ett 64-gigabytes usb-minne lite över 1 000 kronor. Kombinera gärna ett sådant med någon form av central lösning för automatisk kryptering av usb-enheter. Sophos Safeguard Easy är en av flera liknande produkter som kan vara värda att titta på. För hundra användare kostar det cirka 1 000 kronor per dator i engångskostnad plus 150-200 kronor per år för uppgraderingar. De säkerhetskopieringsprogram som medföljer datorerna måste ofta även användas vid återläsning.

För många användare har internet och molntjänster gjort lokal säkerhetskopiering mindre viktigt. Så fort vi är klara med något arbete skickar vi det gärna till någon annan. Därför kan funktionen ”spara kopior av utgående e-post” vara en nog så bra säkerhetsåtgärd.

Många bärbara datorer har inbyggda smartkort-läsare som kan användas både till inloggning och kryptering. Fingeravtrycksläsare ger också någorlunda säker inloggning.

– En bra diskkryptering är aldrig fel, men det är viktigt att den är just bra. Det duger inte att göra en slarvig upphandling och bara låta priset avgöra, säger säkerhetsexperten Tomas Djurling på Djurling Security.

Programmet Bitlocker finns i Ultimate- och Enterprise-versionerna av Windows Vista och 7. Om du kör serverprogram på din bärbara finns det för Server 2008 och Server R2. Det krypterar hela volymer, senare versioner även flyttbara diskar. Som standard används 128-bitars aes med cbc-kedjning (cipher block chaining). Som tillägg används en Elephant ”diffuser” som ska öka skyddet mot manipuleringsattacker, men den är inte standard i aes. Den tpm-krets som finns i de flesta bärbara datorer gör det möjligt att köra Bitlocker utan att användaren besväras av lagg eller att måste fatta beslut eller göra manuella ingrepp. Det kräver en tpm-krets version 1.2. 
Tpm-kretsen kan också användas tillsammans med Bitlocker så att en pin-kod krävas för att starta datorn.

Det går också att kräva ett visst usb-minne, men då måste bios ha stöd för att läsa usb-enheter utan att behöva väcka operativsystemet. Det går även att kombinera så att både usb-enhet och pin-kod krävs för att tpm ska låsa upp disken.

Funktionen Applocker finns i Windows 7 Enterprise och Ultimate. Det är en slags vitlista som gör det möjligt att sätta regler för program, installationsfiler och skript både individuellt och för grupper. Liknande funktioner finns i XP och Vista, men nu bygger vitlistan på digitala signaturer i stället för namn och sökvägar som var lätta att ändra.

Det finns även fristående program för kryptering och säkerhetskopiering från många tillverkare.