peppar

(pepper) – i kryptering: ett tal som läggs till ett lösenord som ska lagras i en databas. Talet läggs till innan lösenordet krypteras som ett kondensat. Syftet är att göra det orimligt tidskrävande för en angripare att knäcka lösenordet. – Om man till exempel lägger till sex binära siffror (ettor och nollor) får man 64 olika tänkbara tal. Om lösenordet är M12c3jKk kan alltså lösenordet med peppar bli M12c3jKk101110. (I praktiken använder man mycket längre teckenserier – 112 bitar rekommenderas av USA:s NIST.) Peppar sparas i en separat databas som måste vara skild från databasen över lösenord. – En angripare som försöker dekryptera lösenordet på ett systematiskt sätt (se ordlisteattack och uttömmande attack) måste pröva varje tänkbart lösenord mot ett stort antal olika tal, vilket blir mycket tidskrävande. – Peppar används tillsammans med kondensat (hash) och salt. Namnet anspelar förstås på salt. – Läs också om nonce.

[kryptering] [lösenord] [ändrad 16 oktober 2018]

U2F

Universal 2nd factor – system för inloggning med tvåfaktorsautentisering. U2F har utvecklats av Fido Alliance. – För att använda U2F måste man ha ett USB‑minne med U2F:s program för autentisering. När man ska logga in på en tjänst som använder U2F måste man sätta in USB‑minnet i datorn. För att aktivera USB‑minnet måste man slå in ett PIN. Man måste också logga in på tjänsten på vanligt sätt med användarnamn och lösenord. Det krävs att användaren först registrerar sig hos Fido Alliance. – Läs mer på Fido Alliances webbsidor (länk). – Se också UAF.

[förkortningar på U] [inloggning] [ändrad 15 oktober 2018]

UAF

Universal authentication framework – ett system för inloggning utan lösenord. UAF har utvecklats av Fido Alliance. – UAF är knutet till användarens dator och gör att hon kan logga in på ett av flera sätt, till exempel biometriskt eller med PIN. Vilket sätt som ska användas kan bestämmas av användaren eller av den organisation som tillhandahåller datorn. Användaren kan använda UAF för att logga in på alla tjänster som är anpassade för UAF. Det krävs att användaren först registrerar sig hos Fido Alliance. – Läs mer på Fido Alliances webbsidor (länk). – Se också U2F.

[förkortningar på U] [inloggning] [ändrad 15 oktober 2018]

regnbågstabell

(rainbow table) – ett slags tabell som underlättar forcering av lösenord och annan information som har lagrats som kondensat (hash). (Se lösenordshash.) Regnbågstabeller gör det enklare att räkna ut vilket lösenord i klartext som döljer sig bakom ett kondensat, utan att man behöver pröva alla tänkbara lösningar. (Det förutsätts att algoritmen för uträkning av kondensatet är känd.) – Om en tjänst som kräver inloggning använder lösenordkondensat lagrar den inte användarnas lösenord i klartext, utan enbart kondensat av lösenorden. Kondensaten i sig är oanvändbara. När någon loggar in gör tjänsten ett kondensat av det lösenord som hon uppger. Ifall det kondensatet är identiskt med det lagrade kondensatet utgår man från att lösenordet är korrekt. (I själva verket kan flera olika lösenord ge samma kondensat, se lådprincipen, men det är osannolikt.) – Regnbågstabeller används för dataintrång, alltså för att hitta lösenord som motsvaras av ett visst kondensat. Man skulle kunna ha en lista över alla tänkbara lösenord och motsvarande kondensat, men en sådan lista skulle bli orimligt lång; en regnbågstabell är en lösning på det problemet. En regnbågstabell innehåller bara en bråkdel av alla tänkbara lösenord med motsvarande kondensat, men den innehåller tillräckligt med information för att även andra lösenord ska kunna forceras snabbt. – En ingående beskrivning finns i Wikipedia.

[lösenord] [ändrad 21 mars 2018]

passface

”lösenansikte” – bild av ansikte som används i stället för lösenord för inloggning. Varje användare tilldelas en bild av ett ansikte (inte sitt eget) i stället för lösenord. Vid inloggning får användaren se ett antal ansikten på bildskärmen, och ska då välja det rätta. Detta upprepas flera gånger vid varje inloggning. Det är ett slags kognometri.

[inloggning] [ändrad 11 februari 2018]