DNS over HTTPS

(DoH) – ett system för kryptering av anrop från webbläsare till DNS‑servrar. Syftet är att försvåra olovlig avläsning och manipulation, till exempel man‑i‑mitten‑attacker. Det som krypteras med HTTPS är webbläsarens förfrågan om vilken IP‑adress som motsvarar en given webbadress (URL) – se DNS. Man måste använda IP‑adressen för att nå den önskade webbsidan – webbadressen (som idg.se) är bara ett hjälpmedel för det mänskliga minnet. Med användning av DoH blir en sådan förfrågan en obegriplig serie ettor och nollor för den som uppsnappar förfrågan. Det krävs att både webbläsaren och DNS‑servern är anpassad för DoH. – Google (Chrome) och Mozilla (Firefox) började testa DoH under 2018. DoH är en standard som har fastställts av internets tekniska ledningsgrupp IETF som en RFC (RFC 8484). – DoH har dock mött kritik för att det försvårar filtrering av otillåtna och svartlistade webbsidor, till exempel sådana som sprider skadeprogram.

[domäner] [kryptering] [webben] [10 oktober 2019]

lat laddning

om webbsidor: laddning av bilder först när de behövs, alltså när besökaren har bilden på sin bildskärm. – Om man tänker sig en webbsida med många bilder som inte får plats samtidigt på bildskärmen minskar man väntetiden för användaren och belastningen på webbservern genom att inte skicka alla bilderna på samma gång. I stället skickar man bara den eller de bilder som ska vara på den del av webbsidan som visas på besökarens bildskärm. På engelska: lazy loading. – Se också lat.

[webbpublicering] [ändrad 23 september 2019]

extended OSI

den utvidgade OSI‑modellen för datakommunikation. Förutom de sju lager som från början har ingått i OSI‑modellen har den utvidgade OSI‑modellen tre extra lager:

  • – lager 8 är användaren;
  • – lager 9 är organisationen (företaget);
  • – lager 10 är myndigheter och externa kravställande organisationer.

– Den utvidgade OSI‑modellen föreslogs 2010 av Ian Farquhar (länk), som då arbetade på RSA, i artikeln ”Engineering security solutions at layer 8 and above” (arkiverad). Målet med de tre nya nivåerna var inte att förbättra datakommunikationen som sådan, utan att höja säkerheten och efterlevnaden av lagar och bestämmelser. De tre extra lagren ingår inte i någon erkänd standard, men i synnerhet lager 8 diskuteras ibland (uttrycket fanns innan Farquhar skrev sin artikel). Då avses ofta funktioner för att identifiera och autentisera användare i nätverk och för att förhindra eller försvåra att användaren medvetet eller omedvetet underlättar nätfiske och försök till intrång.

[nätverk] [18 september 2019]

toppdomänbluff

bluffdomän som skiljer sig från en legitim domän genom att den ligger under en annan toppdomän. – Domänen har registrerats av någon annan än det aktuella företaget eller organisationen, och i hopp om att besökare ska ta fel. – Påhittat exempel: det svenska företaget ”Foretag”, som finns på ”foretag.se”. Men det finns också en domän som heter ”foretag.tm”, och det är en bluffdomän – den tillhör inte företaget ”Foretag”. Den har registrerats av någon utomstående under toppdomänen tm. Huvuddomänen (”foretag”) är alltså bokstav för bokstav identisk med en legitim huvuddomän, men den är registrerad under en annan toppdomän (tm i stället för se). – För att man ska kunna tala om bluff krävs också att sajten ”foretag.tm” används för att på något sätt lura besökare som tror att de har kommit till företaget ”Foretags” webbsidor. – Detta slags domäner kan vara legitima. Det är ju inte omöjligt att ett företag i Turkmenistan (toppdomänen tm) heter likadant som ett svenskt företag och därför registrerar samma huvuddomän  – men risken för att besökare ska förväxla webbplatserna är i sådana fall troligen minimal. För att man ska kunna tala om toppdomänbluff måste man se till syftet med registreringen och hur domänen används. – I sådana fall, i synnerhet om det gäller internationellt kända företagsnamn och även personnamn, kan registrering av sådana domäner återkallas, och i vissa fall vara brottslig – se till exempel domänrofferi och  Trademark clearinghouse, se också alternativt tvistlösningsförfarande. – Man talar också om dubbelgångardomäner (doppelganger domains) och onda tvillingar (evil twins).

[bluffdomäner] [bluff och båg] [27 augusti 2019]

felstavningsdomän

internetdomän som, utan giltig anledning, heter nästan likadant som ett känt företags eller annan organisations domän. Skillnaden kan vara en enstaka bokstav. (Stadskontoret.se i stället för statskontoret.se.) Felstavningsdomäner är ofta bluffdomäner, alltså tillkomna i bedrägligt syfte. De kan till exempel användas för domän-i-mitten-attacker. (Likheterna i stavning kan givetvis också ha giltiga skäl.) – Felstavningsdomäner kallas också för dubbelgångardomäner, på engelska: doppelganger domains. – Se också fulregistrering och homografattack.

[bluffdomäner] [bluff och båg] [27 augusti 2019]

bluffdomän

internetdomän med namn som avsiktligt har valts för att det ska kunna förväxlas med en annan, seriös domän. Det finns två huvudtyper:

  1. – se toppdomänbluff
  2. – se felstavningsdomän.

– Bluffdomäner används för att lura besökare till sajter som besökarna annars inte skulle gå till, till exempel till sajter som marknadsför pornografi eller snabba sätt att bli rik (jämför med spam). Ibland handlar det bara om att driva upp besökssiffror eller om att samla in adresser för spam. Bluffsidor kan också användas för att lura personer att logga in på den falska webbsidan (vilket inte lyckas) och därmed lämna ifrån sig användarnamn och lösenord (se nätfiske).

[bluffdomäner] [bluff och båg] [27 augusti 2019]

  •