TKIP

temporal key integrity protocol – ett föråldrat krypteringsprotokoll för trådlösa nätverk. Ingick tidigare i standarden 802.11i. TKIP kan ses som en övergångslösning som täppte till de flesta av svagheterna i det osäkra WEP†, samtidigt som det fungerade ihop med WEP, som är fast inbyggt i många äldre wi-fi-system. Man behövde alltså inte byta ut äldre system för att använda TKIP. TKIP ”kapslade in” WEP i ett mer omfattande kryptosystem, som bytte ut krypteringsnycklarna för varje datapaket. Men efter att det hade visats att TKIP var osäkert togs det 2012 bort ur 802.11i.

[förkortningar på T] [kryptering] [nerlagt] [trådlöst] [ändrad 25 december 2017]

oavsiktligt hot

i it-säkerhet: hot som beror på tekniska fel, oavsiktliga fel i program, slarv och missöden som elavbrott. – På engelska: accidental threat. – Alternativ: avsiktligt hot.

[it-säkerhet] [ändrad 19 december 2018]

orphan

– (föräldralöst barn, föräldralös, även: herrelös eller övergiven) –

  1. – i typografi: se horunge (ensamrad);
  2. – i upphovsrätt: se herrelöst verk;
  3. orphan page, se föräldralös sida;
  4. – kvarlämnad fil eller mapp i ett data­­system, tillhörande en användare som har tagits bort från systemet (orphaned files, orphaned folders);
  5. orphaned folder – föräldralös mapp – en mapp som tidigare har legat i en annan mapp (parent folder), men den mappen har tagits bort. Adressen till mappen i filkatalogen går därför till ett ställe som inte längre finns. (Men själva mappen finns kvar);
  6. orphan account, orphaned accountövergivet konto, föräldralöst konto – konto som tillhör någon som inte längre är anställd. Det bör alltså raderas.

[filer] [it-säkerhet] [typografi][upphovsrätt] [webbpublicering] [ändrad 7 december 2017]

klientsäkerhet

(endpoint security) – it‑säkerhet som gäller den ut­rustning som slutanvändarna har: person­datorer, bärbara datorer, hand­datorer, mobiltelefoner. Klient­säker­het kräver ofta aktiv med­verkan av slutanvändarna, vilket kallas för klient‑efter­levnad (end­point com­pliance). – Endpoint security management – klientsäkerhetshantering. – Se också endpoint detection and response (EDR).

[it-säkerhet] [ändrad 1 oktober 2019]

PirateBrowser

en webbläsare som är utvecklad för att kunna visa blockerade webbsidor. – Pirate­Browser lanserades i augusti 2013 av Pirate Bay. Den bygger på Firefox. – För att komma förbi censur och blockeringar av webbsidor används FoxyProxy. PirateBrowser använder nätverket Tor för att göra allt som överförs krypterat och ospårbart. – PirateBrowser kan laddas ner från techspot.com/downloads…. – Jämför med Onion Browser och Tor Browser.

[kringgå censur] [kryptering] [skyddad kommunikation] [webbläsare] [ändrad 24 november 2018]

gångigenkänning

(gait recognition) – identifiering av människor utifrån deras sätt att gå. Det är ett slags biometri. – Teknik för gångigenkänning har utvecklats på bland annat Georgia Tech – se länk. – Gait analysis, på svenska gånganalys, gångartsanalys eller hältutredning, är studiet av hur människor och djur, i synnerhet hästar, rör sig när de går eller springer. Görs bland annat för att upptäcka skador, men kan också användas för identifiering. – Se också igenkänning. – Helt apropå: länk.

[biometri] [ändrad 14 december 2020]

lösenord

(password) – hemligt ord, teckenkombination eller fras som används vid inloggning till­sammans med användarnamn. – Om lösen­ordet är en fras (flera ord, men utan mellanrum) kallas det också för lösenfras, på engelska passphrase, men om man inte behöver skilja mellan sorterna är det enklast att kalla även det för lösenord. Ett lösen­ord be­höver inte heller vara ett ord, utan kan vara en outtal­bar teckenkombination med siffror och andra tecken. – Bra lösenord ska vara svåra att gissa, och bör därför, om de är relativt korta, bestå av små och stora bok­stäver, siffror och andra tecken. (Se lösenordsstyrka.) Långa lösenord kan bestå av flera vanliga ord i följd utan mellanrum – lösenfraser. Långa lösenord har fördelen att angripare vid uttömmande lösenordsattacker bara kan försöka med lösenord upp till en viss längd. – Allt fler säkerhetsexperter hävdar att det är säkrare att ha mycket långa lösenord som är lätta att memorera – fyra ord i rad, som auberginbotswanacykeldramaten– som inte byts ut regelbundet än att ha kortare lösenord som byts ut med bestämda mellanrum. Lösenordsbyte innebär nämligen ofta att begagnade eller andra lättgissade lösenord återanvänds. – Även PIN (”pinkod”) är ett slags lösenord. – Du kan testa styrkan i ett lösenord på Post- och telestyrelsens (PTS) webb­­sidor, se testalosenord.se. – Se också access key, diceware, engångslösenord, flerfaktorsautentisering, graphical user authentication, keep­­sake password, kill password, livstidslösenord, standardlösenord, tvåfaktors­autentisering och överfallskod samt Lösenordsbytardagen.

[lösenord] [ändrad 20 november 2020]

biometri

kroppsavläsning – datoriserad kontroll av människors identitet (autentisering) genom avläsning av känne­­tecken som är unika för varje kropp, till exempel fingeravtryck, handflateavtryck, ven­­mönster, gång, iris, ögonbotten eller röst. Man kan också utgå från unika be­teenden, till exempel att alla människor har sitt eget sätt att variera trycket när de skriver med penna, eller karakteristiska sätt att gå (se gångigenkänning).

  • – Fördelen med biometri är att sådana egen­­skaper är svåra eller omöjliga att för­falska och imitera. De är också ständigt tillgängliga för användaren;
  • – Nack­­delen är att systemen inte är säkrare än de metoder som används för att kon­trollera identiteten när kropps­­data registreras. (Om ditt personnummer re­gi­stre­ras med mitt tumavtryck så blir det mitt personnummer: jag kan sedan bevisa att jag är du.) Faran ligger alltså i överdriven tilltro till identifieringsprocessen som helhet. (En annan nackdel är att man inte kan byta ut sitt fingeravtryck, om det skulle behövas.)

– Läs också om active authenti­cation. – Bio­metri är också det veten­skapliga studiet av kroppens mått och pro­portioner. – På engelska: biometrics. – Jäm­­för med kognometri.

[biometri] [ändrad 28 september 2018]

Zimmermann, Phil

Phil Zimmermann.
Phil Zimmermann.

(1954) – skaparen av kryptosystemet PGP. Det är det mest spridda krypto­systemet i världen. – Zimmermann, som är utbildad datorvetare, skrev PGP 1991 och släppte programmet som gratisprogram. Han publicerade källkoden i en bok. Det inne­bar att krypto­systemet blev till­gängligt, även utanför USA. Ef­ter­som krypto­teknik räknades som krigsmateriel (munitions) in­leddes kort därefter i USA en förundersökning mot Zimmer­mann för brott mot lagen om vapen­­export. Förundersök­ningen på­gick i tre år, men den lades sedan ner. Zim­mer­mann kringgick bestäm­melserna om export av strategiskt material genom att faxa källkoden i den tryckta boken, sida för sida, till Norge. Han räknade med att myndigheterna skulle inse att de inte kunde straffa någon för export av en bok som fanns att köpa i bokhandeln. I Norge lästes sidorna in med optisk läsning så att källkoden kunde kompileras. – Phil Zimmer­mann har fått många ut­märkelser, bland annat EFF:s pris Pioneer Award 1995. Hans webb­sida finns på philzimmermann.com. – Phil Zimmer­mann är grundare av före­­taget Silent circle, och bland annat in­volverad i ut­veck­lingen av den smarta mobilen Blackphone.

[kryptering] [personer] [phil zimmermann] [ändrad 5 juni 2017]