transport layer security

(TLS) – ett protokoll för säker dataöverföring på webben, avsett att vara ersättare för SSL. Det ingår i HTTPS. – TLS krypterar den datamängd som ska överföras och kontrollerar motpartens identitet. TLS är rätt likt SSL, men de två protokollen är inte utbytbara. – TLS har varit i bruk sedan början av 2000‑talet jämsides med SSL. Många nyare tillämpningar av SSL hanterar både SSL och TLS. – I augusti 2014 meddelade Google att företaget kommer att ge webbsidor som skyddas med TLS högre rankning än sidor som inte använder TLS (se denna länk). – Läs mer om TLS på internets tekniska ledningsgrupp IETF:s webbsidor i RFC 5246 – se  här.

[it-säkerhet] [rfc] [webben] [ändrad 24 december 2020]

Application configuration access protocol

(ACAP) – ett överspelat protokoll för samordning av information på flera datorer. ACAP gjorde det möjligt för en användare att ha samma inställningar och samma adressbok på flera datorer. ACAP utvecklades på 1990-talet och reglerades i två RFC (RFC 2244†, upphävd av RFC 6075, och RFC 2245†, upphävd av RFC 4505) från internets tekniska ledningsgrupp IETF. ACAP ansågs genomtänkt men svårt att använda.

[inaktuellt] [informationshantering] [personliga data] [rfc] [ändrad 12 januari 2020]

6lowpan

IPv6 over low power wireless personal area networks, alternativt IPv6 over low power wireless area networks – arbets­grupp som ut­veck­lar en standard för ström­snål trådlös kom­mu­ni­ka­tion med ver­sion 6 av inter­net­proto­kollet IP (IPv6). – 6lowpan lade 2007 fram ett förslag till teknisk speci­fi­ka­tion, RFC 4944 (länk). – Läs också om LPWAN.

[rfc] [sakernas internet] [trådlöst] [ändrad 11 december 2017]

IGMP

(internet group management protocol) – ett protokoll för multisändning (multicast) på internet. Ingår i internetprotokollet IP, och måste finnas på alla internetservrar. – Protokollet anger hur en dator som tar emot vissa multisändningar (som ingår i en multisändningsgrupp) ska meddela routrar i närheten att den har materialet, och kan vidarebefordra det till dem. Den officiella beskrivningen av IGMP, RFC 2236, finns här.

[förkortningar på I] [ip] [rfc] [ändrad 22 november 2018]

request for comments

(begäran om kommentarer, oftast bara RFC) – officiell beskrivning av internets teknik. En RFC är en teknisk skrivelse som:

  1. – gäller internet;
  2. – antingen är en standard eller innehåller annan teknisk information;
  3. – ingår i en numrerad serie av RFC som inleddes 1969.

– Författaren kan vara en teknisk expert som agerar på eget initiativ eller internets tekniska ledningsorgan IETF. – Ob­servera att internet­­standarder kallas för request for comments, även när de är spikade. – Ett index över RFC finns på rfc-editor-org/rfc/. – Läs mer i Wikipedia.

[internet] [rfc] [ändrad 15 februari 2018]

missbruk

(abuse) – på internet: användning av internet för störande, skadliga eller brottsliga ända­mål, som:

– Abuse addressmissbruksadress – e‑postadress för rapportering av missbruk. Varje domän på internet som förmedlar e‑post måste ha en abuse‑adress enligt mönstret abuse@domanens.namn, till exempel abuse@idg.se. Till den ska den som har ut­satts för spam eller annat missbruk som kommer från den domänen kunna skriva och klaga. Detta enligt RFC 2142 (länk) i inter­nets regelverk. Inget hindrar att en domän också har adressen missbruk@domanens.namn, men det ska alltid finnas en abuse‑adress. Det ska också finnas någon som läser e‑post till missbruksadressen och ser till att det vidtas åtgärder om det är påkallat. – Se också spoof address.

[missbruk] [rfc] [ändrad 11 april 2018]

DKIM

Domain keys identified mail – en metod för äkthetskontroll av e‑post. – Syftet med DKIM är att man ska kunna avslöja förfalskade avsändare av sådant som spam (spoofing) och försök till nätfiske (phishing). Man kan med DKIM se ifall meddelandet verkligen kommer från den domän som står i avsändaradressen (till exempel domänen idg.se). Man kan också se ifall innehållet i meddelandet har ändrats. – DKIM är en efterföljare till det tidigare Domainkeys. Metoden har utvecklats av Yahoo och Cisco och presenterades 2004. Den har fastställts som standard av internets tekniska ledningsgrupp IETF i RFC nummer 5585: länk. – En svårighet som DKIM inte löser är att e‑post ibland sänds av skadeprogram som har installerats på offrets dator, och som använder offrets adressbok för att skicka e‑post. E‑posten kan då tekniskt spåras till den uppgivna avsändaren, men det är ändå inte han eller hon som har skrivit e‑posten. – Se dkim.org (från 2007). – Läs också om Sender policy framework (SPF) och DMARC.

[e-post] [falsk avsändare] [förkortningar på D] [rfc] [ändrad 18 december 2020]

Sender policy framework

(SPF) – en teknik som motarbetar spam genom att göra det svårt att förfalska avsändaradresser i e‑post (spoofing). – SPF är ett tillägg till det vanliga e‑postprotokollet SMTP. Enkelt uttryckt innebär SPF att varje domän på en server publicerar en lista över de äkta avsändaradresser som finns på domänen. Internetoperatörers servrar kan därför lätt kolla ifall en uppgiven avsändaradress är äkta. – SPF är skrivet i öppen källkod av Eric Raymond med flera. – Läs mer på openspf.org (nere sedan mars 2019, arkiverad). SPF beskrivs också i RFC 7208: länk. – SPF stod först för Sender permitted from. – Se också Sender ID, ett förslag om att kombinera SPF med Microsofts Caller ID, samt om DKIM och DMARC.

[e-post] [falsk avsändare] [rfc] [spam] [ändrad 2 april 2020]

PGP

  1. – Pretty good privacy – det mest spridda kryptosystemet för privat och kommersi­ellt bruk. Numera mer spritt i utförandet GPG, GNU privacy guard. – PGP utvecklades 1991 av amerikanen Phil Zimmermann som ett sätt att ge privata datoranvändare tillgång till kryp­te­ring. Efter­som Phil Zimmermann spred krypteringsteknik till ut­­landet hotades han fram till 1996 av åtal i USA för vapensmuggling. – PGP är i grunden en kombi­na­tion av kända tekniker för kryp­te­ring. Det är alltså inte någon ny krypteringsalgoritm, utan ett kryptosystem: PGP använder algoritmer som redan är kända. (En utförlig teknisk beskrivning finns i Wikipedia.) – PGP använder krypte­ring med öppen nyckel (asymmetrisk kryptering), men bara för att ut­­växla engångsnycklar mellan sändare och mottagare. De nycklarna används sedan för symmetrisk kryptering av själva meddelandet. – PGP anses som mycket säkert, och närmast omöjligt att forcera. (Men en sårbarhet i vissa utföranden PGP blev känd i maj 2017, se denna artikel och efail.) – Särskiljande för PGP är bland annat att det inte använder en Public key infrastructure (PKI) för att intyga att publika krypterings­­nycklar tillhör den person som de påstås tillhöra. I stället används något som kallas för Web of trust (WoT). – Problemet med den ursprung­liga tanken att ge privatpersoner till­gång till lätthanterlig kryptering är att det inte räcker med att man skaffar PGP själv: den som tar emot det krypterade meddelandet måste också ha PGP. Därför har PGP inte fått särskilt stor spridning bland privatpersoner, däremot bland organisationer. – PGP är under namnet OpenPGP en öppen standard, fastställd av IETF, och får användas av alla, se RFC 4880: länk. – Vid sidan av det PGP som säljs av PGP Corporation (se nedan) finns det olika utföranden av OpenPGP. GNU Privacy Guard är sedan länge mer spritt än PGP i originalutförande. – Läs mer om PGP i Internetstiftelsens skrift Kom igång med PGP! (länk). – Namnet: Pretty good privacy anspelar på den fiktiva lanthandeln ”Ralphs pretty good grocery store” i det sedan 2017 nerlagda amerikanska radioprogrammet A prairie home companion;
  2. PGP Corporation – det företag som 2002—2010 utvecklade och marknadsförde PGP som kommersi­ell produkt. Köptes 2010 av Symantec (numera del av Broadcom) som integrerade PGP Corporation i företaget. – Se Broadcoms webbsidor. – Network Associates var ägare till PGP Corporation 1997—2002;
  3. – läs också om Pretty good phone privacyPGPP.

[företag] [förkortningar på P] [kryptering] [rfc] [ändrad 3 mars 2020]