MICR

Magnetic ink character recognition – användning av magnetiserat bläck som skydd mot förfalskning av pappersdokument, till exempel checkar. Vissa tecken eller detaljer på dokumentet trycks med magnetiserat bläck, som kan avläsas med speciell utrustning. Det magnetiska bläcket kan användas för att smyga in dold information i synlig text och mönster. För­falsk­ningar som har gjorts med färgkopiatorer och skrivare saknar magnetiskt bläck och avslöjas därför lätt.

[förkortningar på M] [it-säkerhet] [ändrad 12 juli 2017]

De-Mail

en tysk tjänst för elek­tronisk kommu­nika­tion, baserad på statliga krav på säkerhet och autenti­sering. – De‑Mail kan användas för säker överföring av dokument genom internet. Alla meddelanden överförs och lagras i krypterad form. Användare kan välja tilläggsfunktioner av samma slag som finns i pappers­post, till exempel re­kommen­de­rade brev och mottagningsbevis. De‑mail erbjuder också säker lagring av dokument. – För att öppna ett De‑Mailkonto måste privat­personer identi­fiera sig eller, om de öppnar kontot för ett företags räkning, visa att de har fått i uppdrag att göra det. De‑Mail kan sedan utfärda certifikat som användaren kan skicka till tredje part för att styrka att hon är rätt ägare till kontot. – Specifika­tionerna för De‑Mail fast­ställdes i tysk lag 2011, men tyska staten tillhandahåller inte tjänsten. Det gör tyska nät­opera­törer. – Se de-mail.info.

[e-post] [it-säkerhet] [ändrad 6 februari 2023]

digest

alternativ engelsk term för hash – se kondensat. – Genom att avsändaren bifogar ett kondensat till ett meddelande (en elektronisk signatur) kan mottagaren upptäcka om meddelandet har ändrats på vägen.(Grundbetydelse av digest: sammanfattning, referat; digestion=matsmältning.)

[it-säkerhet] [matematik] [ändrad 4 juli 2021]

skalskyddsavveckling

(de-perimeterization) – anpassning av it‑säker­heten till det faktum att organisationernas it‑system inte längre är avskilda från ytter­världen. – Företagens och myndigheternas it‑system är delvis öppna för kunder och medborgare, och de kommunicerar med andra organisationers it‑system. De anställda använder smarta mobiler, bärbara datorer och egen utrustning (se BYOD), och samma utrustning används både privat och på arbetet. Det går därför inte längre att skydda it‑systemet med skal­skydd som brandväggar och med inloggning på det egna systemet utan ytterligare skydd. Det krävs att all kommunikation och alla resurser är skyddade med kryptering och certi­fikat. – En organisation som arbetar med skalskyddsavveckling är Jericho Forum. – Se också nolltillit (zero trust).

[skydd] [ändrad 15 juni 2020]

kryptokrigen

amerikanska statens strävan att begränsa an­vänd­ningen av stark kryptering och olika organisationers motstånd mot det. – Under 1990‑talet var det öppen dragkamp mellan integritetsförespråkare och amerikanska staten, som hade infört restriktioner som bland annat jämställde export av kryptosystem med export av krigsmateriel. (Reglerna härstammade från kalla kriget.) Det var då som Phil Zimmermann utvecklade kryptosystemet PGP och därför under flera år över­vakades av FBI. Zimmermann kringgick förbudet mot export av krypto­system genom att faxa hela källkoden till PGP till Norge. I stället för att skicka källkoden i digital form faxade han den tryckta källkoden från en bok, och det var inte förbjudet. – Se också Clipper. – Amerikanska staten gav så småningom med sig och lättade på exportrestrikt­ionerna för kryptering. Men kryptokrigen kan ändå anses pågå fort­farande. Nu är det USA:s signalspaningsorganisation NSA som i samarbete med, främst, brittiska GCHQ använder olika metoder för att avläsa och dekryptera elektronisk kommunikation. Det sprids återkommande rykten om att NSA övertalar eller tvingar nättjänster att lägga in en så kallad bakdörr i krypteringen, alternativt att någon sådan organisation begår dataintrång och installerar bakdörrar utan nättjänsternas vetskap (se till exempel Dropout Jeep, Prism och Tao). – På engelska: the crypto wars.

[it-historia] [kryptering] [ändrad 9 oktober 2019]

Freak attack

en sår­bar­het i webb­servrar och webbläsare, upptäckt i mars 2015. – Sårbarheten fanns då dels i webbservrarnas program för kryptering, dels i Apples webbläsare Safari och dels i den inbyggda webbläsaren i operativsystemet Android. Andra webbläsare påverkades inte. När sårbarheten blev känd hade ingen, såvitt man visste, angripare utnyttjat den. – Freak attack gör det möjligt för en angripare att lura webbservern och webbläsaren att gå över till en svagare kryptering än den normala. Detta gör det enklare för obehöriga att avlyssna trafiken. Sårbarheten var en kvarleva från 1990‑talet, då amerikanska staten försökte begränsa användningen av stark kryptering på internet, särskilt utanför USA. (Se kryptokrigen.) – Apple och Google distribu­erade snabbt patchar som täppte till Freak attack. – Namnet: Freak betyder missfoster, udda person; knarkare. Det kan ursprung­ligen vara samma ord som svenska fräck. Men det påstås att freak här står för Factoring attack on RSA export keys, säkert en bakronym. – Läs mer på digicert.com: länk.

[attacker] [bakronymer] [kryptering] [webbläsare] [ändrad 20 september 2018]

kvantkryptering

avläsningssäker över­föring av med­delanden genom tillämpning av kvantfysikens principer. – Kvantkryptering innebär att meddelanden kodas som egenskaper hos fotoner: ettor och nollor representeras av egenskaper hos enstaka fotoner, vanligtvis polarisering. Det leder till att meddelandet blir omöjligt att avläsa på vägen. Om obehöriga upp­snappar med­delandet blir det nämligen oläsbart för dem, och avsändaren och mottagaren märker dessutom uppsnappandet omedelbart – förbindelsen bryts. (Uppsnappande av kvantkrypterade meddelanden kan, mycket allmänt, jämföras med att ta länkar ur en rullande cykelkedja utan att kedjan går av.) – I praktiken används kvant­kryptering bara för att parterna ska komma överens om en engångs­nyckel (one‑time pad) som de sedan använder för att kryptera ett meddelande som sedan överförs på vanligt sätt. – På engelska: quantum encryption. – Kines­iska forskare visade 2010 att även kvantkrypterade meddelanden kan knäckas, se här. – Kina sände i augusti 2016 upp satelliten Micius som ska användas för experiment med kvant­kryp­ter­ing. – Läs också om kvackare (quantum hackers).

[forskning och experimentell teknik] [kryptering] [kvantdatorer] [ändrad 16 augusti 2021]

Gemalto

ett nederländskt företag som bland annat tillverkar SIM-kort. Gemalto tillverkar också annan teknik med inriktning på it‑säker­het och identifiering. Företaget är världens ledande leverantör av SIM‑kort. – Gemalto blev känt i februari 2015 när nyheten spreds att den amerikanska signalspanings‑myndigheten NSA och brittiska GCHQ har kunnat avlyssna samtal mellan mobiltelefoner som har Gemaltos SIM-kort. Samtal i mobilnätet är krypterade, men NSA och GCHQ uppgavs ha kommit över de krypteringsnycklar som Gemalto använder. Detta ska ha skett genom dataintrång. Gemalto förnekade först all vetskap om saken. Senare medgav Gemalto att det hade varit dataintrång, men att krypteringsnycklarna inte hade kommit på avvägar (se detta meddelande). – Nyheten publicerades först i webbpublikationen The Intercept (länk) som fann uppgifter­na i de hemliga dokument som släppts av Edward Snowden.

[dataläckor] [företag] [kryptering] [övervakning] [ändrad 3 september 2019]