klicknappning

ett slags attack mot webb­läsare: en annan webbsida visas än den som användaren ville besöka. – När användaren klickar på en länk, eller kanske bara rör musen över en yta på webbsidan (hovers), hämtas en annan sida än den uppgivna. – Denna typ av angrepp uppmärksammades först i september 2008. Den berodde på en grundläggande svaghet som då fanns i de flesta webb­­läsare, och man kan undgå den, antingen genom att använda den textbaserade webbläsaren Lynx eller Firefox med tilläggsprogrammet Noscript. Men att man stänger av skript gör tyvärr många webb­­sidor mer eller mindre omöjliga att se och använda. – Se detta dokument från Cert‑SE. – Senare har leverantörerna av webbläsare gjort ändringar som förhindrar klicknappning, till exempel Google, se denna länk. – På engelska: clickjacking.

[attacker] [webbläsare] [ändrad 2 december 2019]

Poodle

i it-säkerhet: en sårbarhet som gör att en an­gripare kan ta över andra människors konton på Google och andra tjänster. – Poodle upp­täcktes i september 2014. Den utnyttjar ett fel i version 3 av SSL (SSLv3), programmet som krypterar kommunikationen mellan webbläsaren och webb­servern. Svag­heten gör att an­griparen kan ta över offrets sessions­kaka. Det är ungefär som att stjäla någon annans be­söks­bricka. Sessions­kakan visar att an­vändaren (=offret) har loggat in med ett giltigt an­vändar­namn och lösenord. An­griparen använder sessions­kakan för att ta över och fort­sätta offrets session med Google eller annan tjänst. (Googles webb­server känner igen sessions­kakan, trots att den har flyttat, och tror därför att det är samma, redan in­loggade, användare.) An­griparen kan då ändra lösen­ordet så att hon själv disponerar det stulna kontot, men det rätta inne­havaren kan inte logga in längre. – Angreppet är bara möjligt om an­griparen och offret är an­slutna till samma tråd­lösa nät­verk. – Poodle upptäcktes av Bodo Moller, Thai Duong och Krzysztof Kotowicz på Google – se denna pdf

[sårbarheter] [trådlöst] [ändrad 16 maj 2018]

Microsoft Haven

teknik för att skydda program och data som körs i molnet från den platt­form som de körs på. – Microsoft Haven ska göra det praktiskt taget omöjligt för moln­operatören att i hemlighet kopiera och spara data som kunden bearbetar i molnet. Det ska också bli omöjligt att angripa kundens program med skadlig kod. – Microsoft Haven använder en teknik som kallas för skyddad exekvering (shielded exekution). Micro­soft Haven har utvecklats som ett forsknings­projekt inom Microsoft Research av Andrew Baumann, Marcus Peinado och Galen Hunt och är troligen influerat av projektet Draw­bridge. Haven presenterades i oktober 2014 på en Usenix-konferens (se länk, alternativt här).

[forskning] [it-säkerhet] [molnet] [ändrad 13 september 2017]

Iago attack

Jagoattack – i it-säkerhet: ett sätt för ett operativ­systems kärna att på­verka ett program som körs, trots att pro­­grammet är skyddat mot sådan på­verkan. Det gäller främst möjlig­heten att i smyg installera skadlig kod. – Termen Iago attack infördes 2013 av Stephen Checkoway och Hovav Shacham i artikeln ”Iago attacks: Why the system call API is a bad untrusted RPC interface” (länk) – Namnet: Iago är det engelska namnet på en ondske­full och falsk figur i Shake­­speares skåde­spel Othello (se Projekt Runeberg, länk). På svenska brukar namnet stavas Jago.

[attacker] [ändrad 25 juni 2017]

Rootpipe

(inaktuellt) – en sårbarhet i OS X (numera macOS). – Sår­bar­heten ger angripare möjlig­het till behörighetsintrång (privilege escalation), vilket innebär att hon kan ta över datorn på distans, manipulera och ställa till skada. – Rootpipe upptäck­tes hösten 2014 av den svenska säkerhetsexperten Emil Kvarnhammar. I början av november 2014 hade Apple inte släppt någon rättelse (patch) som blockerar Root­pipe. Sommaren 2015 ansåg Emil Kvarnhammar att versionen Mavericks med säkerhetsuppdatering och senare versioner är säkra. Emil Kvarn­hammar har gett två råd till skydd mot an­grepp:

  1. – an­­vänd inte Macens admin-konto för ditt dagliga arbete. Skapa ett extra konto utan administratörs­­rättig­­heter och an­vänd det för ditt dagliga arbete. Då måste alla ändringar be­kräftas med lösen­­ord;
  2. – an­­vänd funk­tionen File­­vault för att auto­matiskt kryptera hård­disken.

[inaktuellt] [macos] [sårbarheter] [ändrad 16 maj 2018]

CISSP

Certified information systems security professional – en examen för datasäkerhets-proffs, utformad av Inter­national information systems security certification consortium, officiellt förkortat (ISC)² med parentes och upphöjd siffra (länk). – Examen förutsätter flera års yrkes­erfaren­het, och att man klarar ett test på 250 frågor, som ska besvaras på sex timmar. – Se denna länk.

[förkortningar på C] [it-säkerhet] [utbildningar och examina] [ändrad 18 december 2019]

fast-flux domain

snabbflyttande domän – inom dator­brotts­lig­het: skum internetdomän som göms bakom andra, infekterade domäner som ständigt byts ut. Syftet är att dölja webbsidor som gäller brottslighet, till exempel som inne­håller bilder på sexu­ella övergrepp mot barn. Snabb­flyttande domäner används också för att ta emot svar från lättlurade per­soner som svarar på spam:

  1. – kriminellt eller annat suspekt innehåll publiceras på en viss domän (A);
  2. – men DNS-posten för den domänen har manipulerats så att den leder till andra domäner (B, C, D, E…) som är infekterade med så kallade bottar (servrarna har blivit zombies) som ingår i ett botnät;
  3. – den domänens (B, C, D, E…) innehavare är omedvetna om infektionen;
  4. – botten slussar trafik till slutmottagardomänen (A);
  5. – DNS-posten ändras ofta, kanske var femte minut, så att trafiken till slutmottagardomänen (A) går via olika infekterade domäner (B, C, D, E…) hela tiden (men alla ingår i samma botnät);
  6. – resultatet blir att det blir svårt att spåra och stoppa trafiken till den kriminella domänen (A);
  7. – det förekommer också att de infekterade domänerna (B, C, D, E…) vidarebefordrar trafiken till en irreguljär namnserver, som slussar trafiken vidare. Det kallas för double flux.

– Mer i Wikipedia och se information från ICANN –  länk.

[domäner] [skadeprogram] [ändrad 30 april 2019]

Shellshock

en sårbarhet i de flesta Unix-system, upp­täckt i sep­tem­ber 2014. Den bedömdes som mycket allvarlig. Kallas också för Bash, eftersom sårbarheten finns i kommandotolken Bash. Versioner av Bash fram till och med version 4.3 har den. – Sårbar­heten innebär i korthet att en angripare kan använda Bash för att få datorn att köra skadliga program. Den upptäcktes av Stéphane Chazelas (länk). – USA:s National cyber aware­ness system bedömde Shell­shock som en 10:a på en skala från 1 till 10 (länk, arkiverad). Patchar som avlägsnar sårbarheten kan laddas ner från Bugzilla (länk).

[sårbarheter] [unix] [ändrad 1 mars 2018]

pseudonymitet

(pseudonymity) – det att man uppträder under pseudonym. Detta till skillnad från anonymitet, vilket strikt talat innebär att man inte uppger något namn alls. Man kan använda uttrycket att vara pseudonym. Den som är pseudonym döljer sitt riktiga namn, men har ändå en identitet i ett forum eller annat sammanhang. Hon kan alltså göra många in­lägg som kopplas till samma avsändare. Pseudonymitet är också något annat än att uppträda under signatur – en signatur används inte för att dölja personens faktiska identitet. – Jämför med pseudo­ano­nymitet.

[dold identitet] [pseudonymer] [ändrad 16 augusti 2017]