– förkortning för elektromagnetisk puls.
Kategori: it-säkerhet
PoisonTap
ett verktyg för intrång i en låst dator. – PoisonTap är ett program som kan köras på en Raspberry Pi, som i sin tur ansluts till ett USB‑uttag på den dator som ska angripas. PoisonTap får den angripna datorn att tro att den kommunicerar direkt med internet, när den i själva verket kommunicerar via PoisonTap. (Datorer som är i gång, men i vänteläge, och eventuellt också lösenords-skyddade, brukar fortsätta att kommunicera med internet.) PoisonTap kan därför komma åt och spara känslig information. Detta behöver bara ta någon minut, sedan kan PoisonTap avlägsnas. Den installerar också en bakdörr, så att angriparen efteråt kan komma åt den angripna datorn på distans. – PoisonTap utvecklades 2016 av Sammy Kamkar (samy.pl), läs mer på denna länk. Där finns också tips om hur man skyddar sin dator.
[attacker] [dataintrång] [ändrad 3 september 2019]
Telepathwords
ett program för test av lösenord. – Man matar in lösenord, tecken för tecken i Telepathwords. Telepathwords visar då vilka de tre mest sannolika följande tecknen är. Programmet utgår från kända vanliga lösenord, vanliga ord och uttryck samt teckenföljder på tangentbord. Syftet är, eller var, att användarna skulle lära sig att undvika lättgissade lösenord. – Telepathwords utvecklades 2013 av Microsoft Research. Det var tidigare tillgängligt på webben, men inte längre. – Mer om Telepathwords på denna länk.
[lösenord] [ändrad 19 februari 2022]
Targuess
en algoritm som uppges kunna knäcka de flesta lösenord med färre än 100 försök. – Targuess utgår från personlig information om lösenordets innehavare. Informationen samlas in på sociala forum på nätet. (Targuess arbetar alltså inte med vare sig ordlisteattacker eller uttömmande attacker.) Enligt Targuess upphovspersoner lyckas algoritmen med ungefär 73 procent av lösenorden. – Targuess har utvecklats av forskarna Ding Wang, Zijian Zhang, Ping Wang, Jeff Yan och Xinyi Huang. Se artikeln ”Targeted online password guessing: an underestimated threat” från 2016 (länk).
[lösenord] [ändrad 27 september 2018]
USB-kondom
anordning som gör att en USB‑kontakt kan användas enbart för elektrisk uppladdning. – ”Kondomen” blockerar de stift i USB‑kontakten som används för överföring av data. USB‑kondomer används för att man med USB ska kunna ladda upp en mobiltelefon, surfplatta eller annat från en lånad dator eller laddningsenhet utan att riskera infektion med skadeprogram eller stöld av data. – På engelska: USB condom.
[it-säkerhet] [kablage] [usb] [ändrad 19 maj 2018]
pepper ⇢
– se peppar.
peppar
i kryptering: ett tal som läggs till på slutet av ett lösenord som ska lagras i en databas. – Talet läggs till innan lösenordet krypteras som ett kondensat. Syftet är att göra det orimligt tidskrävande för en angripare att knäcka lösenordet. – Om man till exempel lägger till sex binära siffror (ettor och nollor) får man 64 olika tänkbara tal. Om lösenordet är M12c3jKk kan alltså lösenordet med peppar bli M12c3jKk101110. (I praktiken använder man mycket längre teckenserier – 112 bitar rekommenderas av USA:s NIST.) Skillnaden mot kryptografiskt salt är att peppar lagras i ett medium som är fysiskt och logiskt skilt från förteckningen över lösenordskondensat. Peppar kallas därför även för secret salt. – En angripare som försöker dekryptera lösenordet på ett systematiskt sätt (se ordlisteattack och uttömmande attack) måste pröva varje tänkbart lösenord mot ett stort antal olika tal, vilket blir mycket tidskrävande. – Peppar används tillsammans med kondensat (hash) och salt. Namnet, på engelska pepper, anspelar förstås på salt. – Läs också om nonce.
[kryptering] [lösenord] [ändrad 5 juli 2022]
hashsalta
Victor ⇢
– se under nollkunskapsbevis.
verifier ⇢
– på svenska: kontrollant – se nollkunskapsbevis.