Trusted platform module – ett chipp som används för identifiering i säkerhetssystemet Trusted computing. Chippet byggs in i datorer och andra apparater och varje chipp har ett eget ID‑nummer som inte kan ändras. Ägaren aktiverar chippet med ett PIN eller på annat sätt varje gång datorn startar. Program för betalningar och andra transaktioner som bygger på Trusted Computing kräver att TPM‑chippet är aktiverat. En tjuv ska inte kunna aktivera chippet. – Se Trusted computing groups webbsidor. – Säkerhetsexperten Bruce Schneier avfärdar TPM‑chippet här.
[förkortningar på T] [it-säkerhet] [ändrad 21 maj 2018]
en känd lösenordsknäckare – ett program som räknar ut lösenord till webbsidor och andra lösenordsskyddade konton. John the Ripper kan också avslöja krypterade lösenord. Det officiella ändamålet är att upptäcka lättknäckta lösenord. – John the Ripper kan laddas ner från openwall.com/john.
[lösenord] [ändrad 9 oktober 2019]
program som simulerar en distribuerad överbelastningsattack (DDoS-attack). Används för att testa säkerheten hos webbservrar. Programmet DDOSIM kan laddas ner från Sourceforge (länk).
[attacker] [förkortningar på D] [ändrad 28 juni 2018]
Message digest algorithm, version 5 – en vanlig algoritm för beräkning av kondensat (hash) av meddelanden. – Kondensat används för att mottagaren av ett meddelande ska kunna kontrollera att meddelandet inte har ändrats på vägen (meddelandeautentisering). MD5 används alltså i elektroniska signaturer. MD5 behandlar texten i meddelandet som siffror, och utför en matematisk beräkning som alltid producerar ett tal på 128 bit (ettor och nollor). Detta tal bifogas meddelandet. Mottagaren kan göra om beräkningen med MD5 och jämföra resultatet med det bifogade kondensatet (de 128 bitarna). Om resultatet är exakt samma har meddelandet inte ändrats (men se kollision). – MD5 är en officiell standard på internet, se RFC 1321 (länk). – Sedan MD5 utvecklades 1991 av Ronald Rivest har brister i algoritmen upptäckts – se artikel i Wikipedia. MD5 används dock fortfarande (2019). MD5 anses säkert för upptäckt av ändringar som beror på tekniska fel, men det anses inte längre säkert mot avsiktlig manipulation.
[förkortningar på M] [kryptering] [matematik] [rfc] [ändrad 30 oktober 2019]
Lulz Security – en anonym hackar‑grupp som i juni 2011 begick dataintrång mot amerikanska senaten och mot kända företag och organisationer. Kallade sig också för the Lulz Boat. – LulzSec meddelade i slutet av juni 2011 genom Twitter att gruppen hade upplösts. Men i mars 2012 slog FBI till mot medlemmar av LulzSec, och fem personer åtalades för stämpling till brott. Det uppgavs då att en ledande person inom LulzSec, Hector Monsegur, känd som Sabu, hade tjallat på de andra sedan sommaren 2011 (se artikel i Motherboard). Enligt USA:s justitiedepartements uppgifter i åtalet mot Julian Assange samarbetade Monsegur med FBI år 2012 (se pressmeddelande). – I maj 2013 dömdes fyra medlemmar av LulzSec i Storbritannien till fängelsestraff. – Se också Operation AntiSec. – Mer i Wikipedia.
[dataintrång] [hackare] [it-relaterad brottslighet] [ändrad 25 juni 2020]
en avvecklad organisation som fastställde regler för samordnad identitetshantering för så kallade web services. – Tanken var att en användare bara skulle behöva logga in en gång under ett arbetspass, även om hon under det passet använder webbaserade tjänster från flera olika organisationer. – Liberty Alliance grundades 2001 som ett alternativ till Microsofts sedan dess nerlagda Dotnet My Services. De flesta större data- och telekomföretagen var med i Liberty Alliance. – Organisationen avvecklades 2009, och ersattes då av Kantara Initiative. – Liberty Alliances webbplats finns kvar vilande på projectliberty.org.
[identitet] [nerlagt] [organisationer] [ändrad 9 juli 2017]
- – elektronisk legitimation, e‑leg – elektronisk identitetshandling i form av ett program som signerar innehavarens handlingar på internet. Används för bankärenden på nätet, för Mina vårdkontakter och för många andra svenska nättjänster. Innehavaren aktiverar e‑legitimationen med ett lösenord som är samma från gång till gång. – E‑legitimationer kan gälla för:
– Se också e‑stämpel och elektronisk signatur samt e-underskrift. – Läs mer i TNC:s ordlista Terminologi för e‑legitimationer (länk) – Se också broschyren Juridisk vägledning för införande av e‑legitimation och e‑underskrifter och Myndigheten för digital förvaltning, DIGG:s sida: e‑legitimation.se;
- – varumärke för e‑legitimation som tjänst från flera svenska myndigheter, banker och teleoperatörer. – Se bankid.com. – Se också BankID, DIGG, eIDAS (EU:s förordning om e‑legitimation) och Sweden Connect.
– Legitimation eller ID? – I strikt terminologi är en identitetshandling, till exempel ett ID‑kort, något som talar om vem du är. En legitimation intygar dessutom att du har en viss rättighet, behörighet eller egenskap: att du är anställd någonstans, att du har en viss befogenhet, att du är student eller pensionär. De två termerna blandas ofta ihop: en legitimation intygar ju också identitet. Man kan till exempel använda sitt körkort (en legitimation) som ID‑kort. (Men inte omvänt. Ett ID‑kort gäller inte som körkort.) E‑legitimation är egentligen en elektronisk identitets-handling: själva poängen är ju att en e‑legitimation kan användas i många sammanhang. – Man kan också säga att skillnaden mellan legitimation och ID‑kort har blivit mindre viktig i många sammanhang, eftersom man direkt kan kolla ett ID-kort mot ett register och se vilken behörighet eller rättighet personen i fråga har. Polisen kan till exempel snabbt ta reda på ifall innehavaren av ett ID‑kort också har körkort.
– Helt apropå: legimitation.
[elektroniska signaturer] [identifiering] [uttryck på e-] [ändrad 3 juni 2022]
ett program som uppfångar inloggningsuppgifter från Firefox från andra datorer som har trådlös internetanslutning. – Firesheep utvecklades för att framtvinga högre säkerhet, men det kan naturligtvis också användas för dataintrång. Firesheep kom 2010 och utvecklas inte längre. – Bakgrund: När man loggar in på en sida på internet krypteras användarnamn och lösenord nästan alltid. Även om någon uppsnappar användarnamn och lösenord är informationen oanvändbar, eftersom den är krypterad. Men inloggningsuppgifterna sparas också på datorn som en sessionskaka. De uppgifterna överförs från datorn till servern varje gång som användaren besöker en annan sida på samma webbplats, och då är uppgifterna inte krypterade. Den som avlyssnar trådlös trafik från en dator kan alltså enkelt uppsnappa okrypterade inloggningsuppgifter. – Utvecklingen av Firesheep motiverades med att det var ett sätt att tvinga fram krypterade kakor – mer i Wikipedia. Firesheep kan laddas ner från codebutler.com (från 2010). – Läs också om Cookie Cadger, ett nyare liknande program.
[kakor] [lösenord] [ändrad 24 augusti 2018]
E‑post som skickas till användare när de registrerar sig på en webbplats, och som måste besvaras. – Registreringen blir inte definitiv förrän mejlet har besvarats. Bekräftelsemejl skickas till den e‑postadress som användaren angav vid registreringen. De används också för användare som registrerar sig för nyhetsbrev och andra prenumerationer. Syftet är att kontrollera att den e‑postadress som besökaren har uppgett är rätt. Dessutom försvårar det för andra personer att okynnesregistrera någon. Mottagaren svarar på ett bekräftelsemejl antingen genom att svara på det eller genom att klicka på en länk i mejlet. Numera är det senare vanligast. – På engelska: confirmation email eller confirmation mail. – Se också mejlvägg.
[e-post] [it-säkerhet] [ändrad 25 oktober 2022]
program som installerar skadeprogram på datorer utan ägarens vetskap. Själva dropperprogrammet gör ingen direkt skada, men det installerar datavirus eller trojanska hästar.
[skadeprogram] [ändrad 20 november 2017]