lösenord

(password) – hemligt ord, teckenkombination eller fras som används vid inloggning till­sammans med användarnamn. – Om lösen­ordet är en fras (flera ord, men utan mellanrum) kallas det också för lösenfras, på engelska passphrase, men om man inte behöver skilja mellan sorterna är det enklast att kalla även det för lösenord. Ett lösen­ord be­höver inte heller vara ett ord, utan kan vara en outtal­bar teckenkombination med siffror och andra tecken. – Bra lösenord ska vara svåra att gissa, och bör därför, om de är relativt korta, bestå av små och stora bok­stäver, siffror och andra tecken. (Se lösenordsstyrka.) Långa lösenord kan bestå av flera vanliga ord i följd utan mellanrum – lösenfraser. Långa lösenord har fördelen att angripare vid uttömmande lösenordsattacker bara kan försöka med lösenord upp till en viss längd. – Allt fler säkerhetsexperter hävdar att det är säkrare att ha mycket långa lösenord som är lätta att memorera – fyra ord i rad, som auberginbotswanacykeldramaten– som inte byts ut regelbundet än att ha kortare lösenord som byts ut med bestämda mellanrum. Lösenordsbyte innebär nämligen ofta att begagnade eller andra lättgissade lösenord återanvänds. – Även PIN (”pinkod”) är ett slags lösenord. – Du kan testa styrkan i ett lösenord på Post- och telestyrelsens (PTS) webb­­sidor, se testalosenord.se. – Se också access key, diceware, engångslösenord, flerfaktorsautentisering, graphical user authentication, keep­­sake password, kill password, livstidslösenord, standardlösenord, tvåfaktors­autentisering och överfallskod samt Lösenordsbytardagen.

[lösenord] [ändrad 20 november 2020]

lösenordsfångare

(password trap) – program eller webbsida som lurar användarna att lämna ifrån sig sina lösenord. Vanligen utformade som kopior av äkta inloggningssidor. – Se också nätfiske (phishing).

[it-säkerhet] [ändrad 11 april 2018]

lösenordsfälla

förinställt lösenord som används för att avslöja data­intrång. – På engelska: honeyword. Man förser databasen över lösen­ord i en organisation med ett antal lättgissade lösenord som inte ger till­gång till nätverket, men som larmar ifall någon försöker logga in med dem. Detta beskrivs i artikeln ”Honeywords: Making password-cracking detactable” av Ari Juels och Ronald Rivest, avgiftsbelagd, klicka här. – Se också honey­monkey, honungs­fälla, intrångs­fiske och vilse­ledande system.

[dataintrång] [lösenord] [ändrad 8 oktober 2018]

braskkod

annat ord för över­falls­kod. – Termen anspelar på brasklapp, som syftar på den svenska biskopen Hans Brask (1464—1538, se Wikipedia) som 1517 i smyg ska ha reserverat sig mot det svenska riksrådets beslut att avsätta den Danmarksvänlige ärkebiskopen Gustaf Trolle. Han gjorde det genom att under sitt sigill smussla in en lapp med texten ”Till denna besegling är jag nödd och tvungen”. Han ska sedan ha klarat sig från att bli avrättad av kung Kristian [”Tyrann”] vid Stockholms blodbad 1520 genom att visa upp den lappen. Huruvida detta verkligen har hänt är ovisst.

[lösenord] [ändrad 29 december 2019]

FIDO Alliance

en branschorganisation för utveckling av standardiserade inloggnings‑system utan lösenord. – FIDO Alliance vill i stället att man ska kunna logga in på alla anslutna tjänster med fingeravtryck eller annan biometrisk identifiering, PIN, USB‑minne eller med en säkerhetsnyckel. Man ska alltså inte behöva ha särskilda lösenord och användarnamn för varje tjänst (jämför med e‑legitimation). Lösningen förutsätter att man har installerat ett program från FIDO Alliance, och har registrerat sitt identifikationskännetecken. Efter det ska man kunna logga in på alla tjänster som är anslutna till FIDO Alliance på samma sätt. – FIDO har utvecklat tre identifieringssystem: se UAF och U2F samt det nyare FIDO2. – Microsoft berättade i februari 2015 att version 10 av Windows ska vara anpassad till FIDO – se också Windows Hello. –  FIDO uppges stå för Fast ID online eller Fast identity online. Men det är namnet på organisationens lösningar, inte på själva organisationen. – Se fidoalliance.org.

[inloggning] [organisationer] [ändrad 11 maj 2021]

ordlisteattack

(dictionary attack) – i it-säkerhet: försök att logga in på ett nät genom att testa en lång lista med sannolika lösen­­ord. Sådana listor (word­lists) brukar innehålla vanliga ord, för- och efter­­namn samt annat som brukar användas som lösen­ord. Skydd mot ordliste­attacker är:

  • – välj långa lösenord. Angrip­arna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angriparen prövar med ett som är tillräckligt långt;
  • – sätt samman lösenordet av flera ord utan inbördes sammanhang (se diceware);
  • – blanda stora och små bok­stäver i lösenordet (lösen­ord är skift­käns­liga);
  • – stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.

– Om an­grip­aren i stället prövar alla tänk­­bara tecken­­kombina­tioner är det en ut­tömm­ande attack (brute force attack). De flesta webb­­sidor tillåter bara ett fåtal miss­­lyckade för­sök till in­logg­ning, sedan blockeras kontot till­fäll­igt eller perma­nent.

[attacker] [lösenord] [ändrad 13 januari 2018]

captcha

ett inloggningstest som ska skilja människor från automatiska program – se robotfilter och Recaptcha. – Ordet: Engelska captcha påstås ibland vara en förkort­ning för ”completely automated public Turing test to tell computers and humans apart”, men det är uppenbarligen en bakronym. Captcha är en ljudenlig stavning av capture, men det an­spelar också på gotcha (för ”got you” – ”där fick jag dig”). Ordet captcha lanserades 2003 av Luis von Ahn med flera i denna artikel: länk. Där förekommer, förutom benämningen captcha, uttrycket ”automated Turing test” flera gånger, men inte resten av den påstådda uttydningen.

[bakronymer] [inloggning] [ändrad 27 november 2020]