Open Authorization

(OAuth) – en standard för användning av inloggnings-information från en internetbaserad tjänst på andra internetbaserade tjänster. Till exempel för att an­vända användarnamn och lösen­ord för Facebook för att logga in på en annan tjänst. Detta sker i OAuth utan att an­­vändar­­namnet och lösenordet lämnas ut till den andra tjänsten. I stället an­vänds speciella nycklar (igenkänningstecken, på engelska tokens) som ger den andra tjänsten möjlig­­het att komma åt viss information på den första tjänsten. Det är alltså en typ av gemen­­sam in­­logg­ning. – Läs mer på oauth.net. – Jäm­­för med OpenID.

[inloggning] [ändrad 8 februari 2018]

SQL-injektion

en metod för dataintrång som utnyttjar en sårbarhet i SQL, ett språk som hanterar kommunikation mellan användare och databaser. – Sårbarheten är att SQL inte alltid kan skilja mellan text och instruktioner (programkod). I stället för att ange ett lösenord vid inloggning kan man därför, om man har de kunskaper som krävs, i fältet för lösenord mata in en instruktion som gör att databasen antingen lämnar ifrån sig rätt lösen­ord eller tror att lösenordet redan är inmatat. Lösningen är hårdare typ­ning – systemet ska veta att det som matas in i vissa fält alltid är text, aldrig instruktioner. – Läs mer i i Wikipedia. – På engelska: SQL injection, förkortat SQLi.

[lösenord] [ändrad 19 juni 2019]

tvåfaktorsautentisering

identitetskontroll (autentisering) med hjälp av två olika slags informa­tion och / eller informationsbärare, till exempel ett kort och ett lösen­ord. Alltså som i en uttagsautomat där man behöver något man har (en besittningsfaktor, som kortet) och något man vet (en kunskapsfaktor, som PIN). Var för sig är kort och PIN oanvänd­bara. Med mobilt bank‑id används en app i en smart mobil och en PIN. – På engelska: two‑factor authentication, förkortat 2FA. – Se också flerfaktors­autenti­sering.

[identifiering] [ändrad 24 april 2020]

elektronisk signatur

(e-signatur, digital signatur, även: elektronisk underskrift, e‑underskrift, e‑sig) – tek­nisk metod för att underteckna e‑post och andra elektroniska dokument. En elektronisk signatur styrker:

  • – att avsändaren är den som han eller hon påstår sig vara;
  • – att meddelandet inte har ändrats sedan det undertecknades. (Se meddelande­autenti­se­ring.)

– En elektronisk signatur är en till synes meningslös serie bokstäver, siffror och andra tecken som bifogas ett meddelande. Men i själva verket är signaturen resultatet av en invecklad matematisk beräkning som gjorts på tecknen i meddelandet. Den är ett kondensat (hash) av meddelandet. – Avsändaren, eller snarare ett program i dennas dator, har först räknat fram ett kondensat av meddelandet. Detta krypteras sedan med avsändarens privata nyckel. Det krypterade kondensatet bifogas sedan själva meddelandet, som antingen kan vara krypterat eller skickas i klartext. – För att kontrollera den elektroniska signaturen upprepar mottagaren proceduren. Mottagaren räknar ut ett kondensat av meddelandet med samma algoritm som avsändaren använde. Hon dekrypterar också den elektroniska signatur som avsändaren har bifogat. Det gör hon genom att använda avsändarens öppna nyckel, som kan hämtas från en nyckelserver. Om meddelandet inte har ändrats, och om avsändaren är den som uppges, blir de två kondensaten exakt likadana. Om någon har ändrat meddelandet på vägen, även om bara en enda bokstav har ändrats, blir mottagarens kondensat helt annorlunda än det som finns i mejlet. – Metoden är matematiskt mycket säker (fast se kollision), men den har ändå svagheter. Man kan till exempel tänka sig ett insmusslat program som utan ägarens vetskap förser falska dokument med autentiska elektroniska signaturer. En elektronisk signatur är därför inte ett bindande bevis för dokumentets äkthet. – En elektron­isk signatur som tillhör ett företag eller en myndighet kallas för e‑stämpel. – Läs också om kodsignering, e‑legitimation och om signaturlagen†.

[elektroniska signaturer] [identifiering] [ändrad 6 mars 2018]

virtuell katalog

(virtual directory) – i katalogtjänster: funktion som i ett nätverk samlar in uppgifter från flera kataloger och andra källor och vidarebefordrar dem så att allt verkar komma från en och samma katalog. Datorerna i nätverket kan därför få alla kataloguppgifter från en och samma adress. Vad som i själva verket händer när den virtuella katalogen får en förfrågan är att den anropar den resurs som har svaret, och sedan vidarebefordrar svaret till den som har frågat. Virtuella kataloger är bland annat ett sätt att göra uppgifter från flera olika källor åtkomliga på ett enkelt sätt utan att man behöver slå ihop källorna till en samlad katalog i ett enhetligt format.

[databaser] [identifiering] [virtuellt] [ändrad 22 april 2018]

kill password

paniklösenord, spärrlösenord, avstängnings­lösen­ord – ett slags lösen­­ord som stänger av en anordning för gott, eller så att den bara kan väckas till liv av den som har stängt av den. An­vänds i stöld­skydda­de datorer och i mobiltelefoner (det ”dödande” lösenordet skickas då tråd­löst av ägaren) och i RFID‑chipp. I en del system raderas också all information på telefonen eller datorn. – Se också kill switch och över­fallskod.

[lösenord] [ändrad 9 mars 2021]