nätverksöverbelastning

(network congestion) – mer trafik i ett datornätverk än det kan hantera. Det uppstår köer, paket kan försvinna och inkommande meddelanden kan blockeras. I värsta fall uppstår överbelastningskollaps (congestive collapse), vilket innebär att inga meddelanden, eller nästan inga meddelanden, förmedlas, trots att nätverket arbetar för fullt. – Program som styr datornätverk brukar ha funktioner för att förebygga överbelastning:

  • – Överbelastningsreglering (congestion control) innebär att nätverket minskar takten för inkommande paket. Det kan jämföras med att låta trafikljusen vid uppfarten till motorvägen stå på rött tills köerna börjar röra på sig. Detta bör göras när nätverket upptäcker tecken på att nätverksöverbelastning är nära, inte när det är ett faktum;
  • – Flödesreglering (flow control) minskar på liknande sätt belastningen på slutmottagaren.

[nätverk] [21 maj 2018]

domänmaskering

sätt att kringgå blockering av domäner på internet genom vilseledande adressering av meddelanden. – Domänmaskering blev omtalat i april 2018Amazon och Google stoppade möjligheten att använda metoden. Det har lett till att båda företagen har beskyllts för att böja sig för påtryckningar från Ryssland i samband med att Ryssland ville stoppa den krypterade meddelandetjänsten Telegram, som använder domänmaskering. Länder i Sydvästasien vill av liknande skäl komma åt tjänsten Signal. Amazon invänder att domänmaskering också används för kriminella syften. – Domänmaskering förutsätter att den domän som man vill adressera ett meddelande till ligger under en överordnad tjänsteleverantörs domän, och att den överordnade domänen inte är utsatt för blockering. (De flesta privata webbsidor, liksom många mindre företags, är inhysta hos tjänsteleverantörer som kan hantera tusentals domäner. Akamai, Amazon, Google och Microsoft är några exempel.) Domänmaskering innebär att man adresserar meddelandet till den överordnade domänen, men också instruerar den överordnade domänens webbserver att vidarebefordra meddelandet till den blockerade adressen. Servrar som blockerar trafik läser nämligen anrop till DNS och text i fältet SNI (server name indication) i meddelandets adressinformation, men avsändaren anger den egentliga adressen i fältet för HTTPS, som är krypterad. HTTPS-adressen blir därför oläslig för blockeringen, men den kan läsas av den mottagande webbservern, som vidarebefordrar meddelandet till den rätta mottagaren. – På engelska: domain fronting, domain masking.

[domäner] [kringgå censur] [18 maj 2018]

efail

en sårbarhet i en del e‑postprograms tillämpning av kryptering. – Sårbarheten gör att en angripare som har kommit över krypterad e‑post får möjlighet att dekryptera den. Det gäller användningen av kryptosystemen PGP och S/MIME i tillägg till e‑postprogrammen Apple Mail, Mozilla Thunderbird och några versioner av Outlook. – efail upptäcktes av forskare på universitetet i Bochum i Tyskland och blev känt i maj 2018. Se denna forskningsrapport och ett mer lättläst blogginlägg (brukar fungera, trots eventuell överstrykning). – Sårbarheten finns varken i själva e‑postprogrammen eller i kryptosystemen som sådana, utan i de tillägg till e‑postprogrammen som används för kryptering. Electronic frontier foundation rekommenderar att man tills vidare tar bort sådana tillägg: instruktioner för hur man gör finns på denna länk. En annan utväg är att använda e‑posttjänster med helvägskryptering, som Signal.

[e-post] [kryptering] [sårbarheter] [ändrad 2 februari 2023]

Android Things

ett nerlagt operativsystem för sakernas internet, baserat på Android och utvecklat av Google. – Android Things var utvecklat för att ha låg strömförbrukning, relativt litet minnesbehov och trådlös kommunikation med wi‑fi och Bluetooth low energy. Det visades upp 2015, då under namnet Brillo. Kommunikationsprotokollet gick då under namnet Weave. Det lades ner i januari 2022.– Se developer.android.com/things.

[android] [nerlagt] [sakernas internet] [ändrad 29 mars 2022]