FIDO2

ett system för inloggning utan lösenord. – FIDO2 lanserades i april 2018 av FIDO Alliance i samarbete med webbens ledningsorgan W3C. – FIDO2 använder en kombination av FIDO Alliances Client to authenticator protocol (CTAP – se länk) och W3C:s WebAuthn (länk). Det bygger till stor del på FIDO Alliances U2F. – FIDO2 förutsätter att användaren först autentiserar sig med användarnamn och lösenord. När FIDO2 sedan har aktiverats räcker det i fortsättningen med PIN, fingeravtryck, ansiktsigenkänning eller en säkerhetsnyckel som Yubico. FIDO2 har stöd av många ledande it- och säkerhetsföretag. – Se FIDO Alliances webbsidor.

[inloggning] [23 augusti 2019]

EV-certifikat

Efter. Hänglåset i adressraden visar att SSL / TLS används. Men namnet på webbplatsens innehavare visas inte längre.
Exempel på adressfält som använder EV-certifikat.
Före. Här fick besökaren grönt på vitt på att det var DigiCert som var innehavare av DigiCerts webbplats.

Extended validation certificate, EV certificate – på webben: en oftast borttagen funktion som visade namnet på innehavaren av en säker webbplats i webbläsarens adressfönster, intill en liten bild av ett hänglås. – Med ”säker webbplats” menas här att kommunikationen mellan webbservern och webbläsaren skyddas genom kryptering med SSL / TLS. EV‑certifikatet, som utfärdas av en certifikatutfärdare, ingår sedan 2007 i SSL / TLS, men under 2019 har de flesta webbläsare slutat att använda funktionen. Det anses att bilden av hänglåset räcker för att visa att SSL / TLS används: den som vill veta mer om webbplatsen kan klicka på hänglåsikonen så visas information om webbplatsen. Hanteringen av EV‑certifikat krånglar dessutom till kommunikationen. Chrome, Firefox och Safari har i de senaste versionerna av respektive webbläsare slutat att använda EV‑certifikat eller kommer snart att sluta göra det (augusti 2019). Webbläsare för mobiltelefoner har aldrig använt EV‑certifikat.

[förkortningar på E] [kryptering] [webbläsare] [22 augusti 2019]

Rekognition

Amazon Rekognition – ett system för ansiktsigenkänning från Amazon, uppmärksammat för att det förväxlar politiker med brottslingar. – Rekognition presenterades 2017. Systemet har använts av amerikansk polis för att spana efter efterlysta brottslingar i folkmassor, men i juli 2019 visade medborgarrättsorganisationen ACLU (aclu.org) att Rekognition pekade ut 26 av 120 delstatspolitiker från Kalifornen som brottslingar. Rekognition hade jämfört foton av de 120 politikerna med foton av häktade brottslingar. Ett liknande experiment gjordes 2018 med foton av federala kongressledamöter (länk). – En av de utpekade politikerna, Phil Ting (philting.com) från San Francisco, har lagt fram ett lagförslag i Kalifornien om att förbjuda polisen att använda ansiktsigenkänning. – Pressmeddelande från ACLU – länk. – Amazons webbsidor om Rekognition – länk.

[biometri] [rättsfall och skandaler] [19 augusti 2019]

Biostar 2

en databas med biometriska data tillhörande det sydkoreanska företaget Suprema (supremainc.com). Suprema hanterar biometriska uppgifter åt många kunder i hela världen. – I augusti 2019 avslöjades att stora mängder data från Biostar 2 hade läckt. Uppgifterna – fingeravtryck och data för ansiktsigenkänning gällande över en miljon människor – hade lagrats okrypterade i en databas av typ Elasticsearch. Informationen används av många företag för inpasseringskontroll och identifiering. Bristen på kryptering innebär att angripare kan ta bort, lägga till, kopiera och ändra uppgifter. – Intrånget, som avslöjades av de israeliska forskarna Noam Rotem och Ran Locar (se denna rapport), publicerades först i den brittiska tidningen The Guardian (länk).

[biometri] [rättsfall och skandaler] [16 augusti 2019]

wormable

om sårbarheter: som ger skadeprogram möjlighet att sprida sig från dator till dator. Om en dator med en sådan sårbarhet infekteras av ett skadeprogram kan skadeprogrammet automatiskt sprida sig till andra datorer med samma sårbarhet. – Ordet wormable har använts i den betydelsen sedan åtminstone 2017. Det har inte direkt att göra med den typ av skadeprogram som kallas för maskar (worms).

[skadeprogram] [sårbarheter] [ändrad 21 augusti 2019]

warshipping

användning av enkortsdator, skickad i paket, för attack mot företagsnätverk. – Enkortsdatorn, som här kallas för warship, har wi‑fi och batteri och kan kommunicera med angriparen genom mobilnätet. Målet för angriparen är att, med hjälp av den fjärrstyrda enkortsdatorn, knäcka lösenord till den angripna organisationens nätverk. Poängen med metoden är att paket vanligtvis tas in i företagets lokaler utan kontroll, och de kan bli liggande oöppnade i flera dagar. Innan innehållet upptäcks kan angriparen arbeta ostört. – Warshipping är en term som myntats av säkerhetsforskare på IBM. De demonstrerade warshipping 2019. Det är okänt om metoden har använts i praktiken.

[attacker] [enkortsdatorer] [trådlöst] [10 augusti 2019]

TTP

tactics, techniques and procedures – i it-säkerhet: en angripares tillvägagångssätt. – Tactics – taktik – är en beskrivning i breda termer av hur angreppet genomförs. Techniques – teknik, metoder – är en mer detaljerad beskrivning av de program som används och andra verktyg. Procedures – procedurer – är en ingående beskrivning av hur angreppet genomförs steg för steg.

[attacker] [forkortningar på T] [8 augusti 2019]

målinriktad attack

(targeted threat) – i it-säkerhet: attack som riktar sig mot en bestämd organisation eller en bestämd person. När det gäller målinriktade attacker kan man vänta sig att angriparna kommer att försöka många gånger och med olika medel tills de lyckas. Syftet är ofta att komma åt affärshemligheter eller annan känslig information. – Man talar också om målinriktade hot (targeted threats). – Alternativet är massattacker (commodity attacks).

[attacker] [8 augusti 2019]