uttömmande attack

forcering av krypterat med­del­ande genom att man systematiskt prövar alla tänk­­bara nycklar. Även: försök att logga in på ett konto genom att pröva alla tänkbara tecken­kombina­tioner som lösen­­ord. – Uttömmande attack kallas också för: uttömmande prövning och uttömmande sökning; på engelska: brute force attack, exhaustive attack, ex­haustive search, ex­haustive key search. – Jämför med ord­liste­­attack.

[kryptering] [lösenord] [ändrad 4 oktober 2018]

blockkrypto

kryptering av med­delande som delas in i flera lika stora avsnitt (block) som krypteras och sänds oberoende av varandra. De kan också dekrypteras oberoende av varandra och i val­fri ordning. För att göra blocken lika stora fyller man vid behov på med utfyllnadstecken. – På engelska: block cipher.

[kryptering] [ändrad 11 oktober 2018]

avläsningsläge

(promiscuous mode) – ett läge hos nät­verks­utrustning (till exempel i routrar) som inne­bär att den läser av inne­­hållet i alla meddelanden som förmedlas. I icke av­läs­nings­­läge (non‑promiscuous mode) läser den bara adresserna. Av­­läs­nings­­läge är an­­vänd­­bart när man ana­ly­serar trafiken i nätet. Tyvärr är det också användbart för it-brotts­lingar som vill snappa upp informa­tion.

[it-säkerhet] [nätverk] [ändrad 31 mars 2020]

tillståndsbaserad

(stateful) – om dataprogram: som känner igen till­stånd (states) och anpassar sitt be­teende efter dem. Motsats: tillståndslös (state­less). (Till­stånd i till­stånds­baserad mot­svarar alltså engelska state – inte permission.) – I en tillståndsbaserad brand­vägg granskar brand­väggen inte bara adressinformationen och eventuellt också inne­hållet i in­kommande paket, utan den tar också hän­syn till kommunikationssessionens till­stånd (faser i kommunikations­sessionen). Det gör det svårare för an­gripare att smussla oönskade paket förbi brand­väggen. (Jäm­för med en port­vakt som inte bara kollar att alla som vill komma in har id‑kort, utan också kollar att de har ett giltigt ärende just då.)

[it-säkerhet] [programmering] [ändrad 7 januari 2019]

bakdörr

icke do­ku­ment­e­rad möj­lig­het att ta sig in i ett program eller ett system så att man kan göra ändringar, obe­ro­ende av de vanliga skydden. – Programmerare lägger ofta in bakdörrar i program för att kunna rätta till fel i efter­hand. Detta kan vara legitimt eller otillåtet be­ro­ende på omständigheterna. Bakdörrar installeras också av angrip­are, till exempel av datavirus. – På engelska: back door eller trap door.

[it-säkerhet] [programmering] [ändrad 30 oktober 2018]

dekompilering

(reverse engineering) – även: bakåtkompilering – rekonstruktion av källkoden till ett program genom analys av binär­koden. – Efter­som syftet med dekompilering kan vara att stjäla program­kod betraktas dekompilering ibland som oetiskt. Det kan till och med vara straffbart. Men dekompilering kan ha legitima syften, till exempel inom testning och utveck­ling av program för it‑säkerhet och virusskydd. – Det kan också behövas därför att källkoden har gått förlorad. – Läs också om obfuskering.

[it-säkerhet] [programmering] [upphovsrätt] [ändrad 14 maj 2017]

obfuskering

(obfuscation) – avsiktlig tillkrångling. – I it‑säker­het används ordet om:

  1. – avsiktlig tillkrångling av meddelanden i syfte att göra dem svårare för obehöriga att tolka dem. Kryptering räknas inte som obfuskering, utan ordet används om andra sätt att förvilla människor och maskiner;
  2. – överföring av meddelanden på sätt som gör det extra svårt för utomstående att upp­­snappa dem, att få tag på alla delar av ett meddelande och att lokalisera och identifiera användare och mottagare;
  3. – i programutveckling: avsiktlig tillkrångling av koden till ett program. När man kompilerar programmet använder man en obfuskator (på engelska obfuscator) som producerar en fullt användbar, men tilltrasslad binärkod. Syftet är att göra det svårt för andra att dekompilera källkoden, alltså att hindra dem från att rekonstruera den;
  4. – utveckling av program som kan användas och ger korrekt resultat, men som är kompilerade så att det är praktiskt taget omöjligt att räkna ut hur de fungerar. – Se black box obfuscator och indistinguishability obfuscation (osärskiljbar obfuskering);
  5. – tillägg av ovidkommande eller vilseledande personuppgifter i en personlig profil på sociala medier i syfte att försvåra kartläggning och analys.

– Läs också om crypting, deobfuskering och fördunkling. – Ordet: Av latinets ob-i riktning mot, i syfte att, och fuscare – att för­dunkla.

[it-säkerhet] [programmering] [ändrad 31 oktober 2022]

canary

  1. – i it-säkerhet: se kanariefågel;
  2. – Canary – en troligen nerlagd app för skvaller om det före­tag som användaren är an­ställd på. – För att an­vända Canary måste man registrera sig med sin egen e‑post­adress från företaget. Adressen visades inte när man gjorde in­lägg på Canary, men andra an­vändare kunde lita på att alla in­lägg kommer från anställda på samma företag. Man kunde bara delta i diskussioner med andra anställda på det företag som man arbetade på, inget annat. – Appen lanserades hösten 2014. Se canaryapp.net (stängd i september 2018). – Jämför med After School†, Blind, Jodel, Nearby, Postsecret, Secret†, Whisper och Yik Yak†;
  3. – en amerikansk tjänst för hemövervakning och personlig säkerhet, baserad bland annat på en app och smart mobil. – Se canary.is;
  4. – canary deployment – det att ett program delas ut till en mindre grupp använd­are för testning för att utvecklaren ska få veta vad som behöver rättas till.

[appar] [dold identitet] [försvunnet] [it-säkerhet] [programmering] [skvaller och rykten] [ändrad 13 juni 2020]