UR ANVÄNDBARHETSBOKEN

23 Feb 2012

57.3 Nya fönster som användaren öppnar

Det är inte bara webbplatsen som kan öppna nya fönster. Även användaren kan göra det, och får då vanligen en kopia av den sida hon just tittar på.

UR ANVÄNDBARHETSBOKEN

22 Feb 2012

57.2.1 Ta inte bort webbläsarens kontroller

Det är inte alltid man som webbutvecklare är särskilt glad över webbläsarens navigation. Den tar ifrån en kontrollen över hur användaren rör sig genom webbplatsen.

Speciellt i webbapplikationer kan detta ställa till med problem, om användaren plötsligt backar tillbaka till sidor hon redan passerat, stänger ett fönster och därmed avbryter utan att uttryckligen avsluta, eller öppnar ett nytt fönster mitt under inmatningen och därmed ur systemets synvinkel samtidigt är både en och två användare.

Javascript ger möjlighet att ta bort kontrollerna från webbläsaren. Det kan vara frestande, men det är en frestelse man inte bör falla för. Att avlägsna kontrollerna upplevs ofta av användaren som ett oartigt ingrepp i hennes sfär. Det kan också leda till rent praktiska problem, till exempel att det kontrollösa fönster du skapat styr utseendet på nästa fönster användaren öppnar, vilket kan tvinga henne att starta om webbläsaren för att återfå kontrollerna.

Användningen av så kallade popup-blockerare växer hastigt. Dessa syftar till att hindra annonser från att öppna i ett nytt fönster som lägger sig framför den webbsida man tittar på. De ser dock ingen skillnad mellan annonser och riktigt innehåll, utan brukar fungera genom att blockera alla fönster där webbdomänen är en annan.

Detta lägger ett tungt argument till de tidigare mot att försöka hålla kvar användaren genom att öppna länkar till andra webbplatser i nya fönster. Risken är stor att användaren överhuvudtaget aldrig får se dem.

I september 2004 hade 69 % av användarna popup- eller reklamblockerare 17, och denna andel växer snabbt.

Kampen mellan annonsörer och användare kommer att gå vidare. Jag skulle inte bli förvånad om blockerarna snart även tvingas spärra fönster som öppnas från samma domän, vilket i praktiken kommer att hindra all användning av nya fönster.

Om en länk öppnar nya fönster, förvarna om att det kommer att ske, till exempel genom att skriva ”(nytt fönster)” intill länken eller genom att berätta det i title-texten.

Se till att det finns en tydlig väg tillbaka, till exempel en knapp som stänger det nya fönstret och för användaren tillbaka till det ursprungliga (observera att det bör vara en knapp, inte en länk – se Låt inte knappar fungera som länkar eller länkar som knappar, sid 120).

Se även WCAG 10.1 (prioritet 2), sid 363, och 13.1 (prioritet 2), sid 368.

En av de riktigt allvarliga användbarhetsfällorna med nya fönster uppstår när fönster återanvänds (eller för att säga det på ett mer tekniskt sätt: när olika länkar har samma target-attribut). Små nya fönster kan hamna bakom det gamla och blir sedan kvar där trots att användaren upprepade gånger trycker på länken. För användaren ser det ut som om webbplatsen gått sönder, trots att den egentligen fungerar helt normalt – men utan att någon kan se det.

För att lösa detta finns tre metoder:

Återanvänd inte fönster

Ett enkelt sätt att lösa det specifika problemet är att inte återanvända fönster utan alltid öppna ett nytt. Tyvärr ger detta upphov till ett nytt problem: efter ett tag kan användaren ha en irriterande mängd fönster öppna.

Självstängande fönster

Ett annat sätt är fönster som stänger sig själva när de kommer ur fokus, det vill säga när de hamnar bakom ett annat fönster.

Detta kräver att användaren har javascript (se Javascript , sid 426). En nackdel med metoden är att användaren inte kan hoppa fram och tillbaka mellan till exempel huvudfönstret och ett nyöppnat fönster med instruktioner i.

Modalt fönster

Ett modalt fönster lägger sig ovanpå huvudfönstret och vägrar flytta sig därifrån. Det går inte att skicka ner i bakgrunden. Det enda sättet att bli av med det är att stänga det.

Modala fönster kräver javascript och kan ha problem med en del webbläsare. Se www.anvandbart.se/ab/ateranvanda-fonster om hur man kodar dem.

Modala fönster fungerar bra för dialogruteliknande användningar, när en avgränsad uppgift skall göras i det nya fönstret. De fungerar inte om man har behov av att även kunna arbeta i det gamla fönstret.

UR ANVÄNDBARHETSBOKEN

18 Feb 2012

57.1.1 Undvik att öppna nya fönster

Länkar som öppnar nya fönster förvirrar ofta användaren. Det nya fönstret kan lägga sig framför det gamla och helt eller delvis dölja det.

Ytterligare en källa till förvirring är att nya fönster förstör funktionen hos bakåtknappen (eftersom sidorna man försöker gå tillbaka till visades i det gamla fönstret). Det är därför kontraproduktivt att försöka hålla kvar användaren på den egna webbplatsen genom att öppna nya fönster när man länkar till andra webbplatser. En användare som följer sin vana att använda bakåtknappen för att återvända kan då inte göra det.

Erfarna användare vet naturligtvis om att de istället måste stänga det nya fönstret. Men för många av dem är det en källa till irritation att inte själva kunna välja när ett nytt fönster skall öppnas genom att skift- eller högerklicka (eller om de använder Macintosh: kringelklick).

Trots dessa invändningar kan det vara motiverat att öppna ett nytt fönster till exempel för att visa en hjälptext eller be användaren om kompletterande uppgifter. Ett sådant fönster bör vara litet, för att signalera att det inte är något nytt utan har en kompletterande funktion. Det bör, i synnerhet om det innehåller hjälptexter, ha kvar webbläsarens meny så att det går att skriva ut (se även Ta inte bort webbläsarens kontroller, sid 332).

Överväg möjligheten att istället för att öppna nya fönster för hjälptexter, ladda om den ursprungliga sidan men med hjälptexterna på plats. På det sättet hamnar hjälpen nära den uppgift som skall utföras.

Nytt fönster eller ej

Mer generellt kan en tumregel formuleras så här:

Ett nytt fönster kan öppnas om användaren mentalt är kvar på sidan och bara skall läsa eller göra något kompletterande.

Ett nytt fönster öppnas inte om användaren går till en ny sida.

Framtidsosäkert

Det är stor risk att utvecklingen går mot nya fönster överhuvudtaget inte pålitligt kan öppnas. Se Öppna aldrig ett nytt fönster från en annan domän, sid 331.

Se även WCAG 10.1 (prioritet 2), sid 363.

Ett annat vanligt felmeddelande är ”403 – access denied”, som man får om man försöker se en sida som man inte har rätt att se (åtminstone inte innan man loggat in).

Även för detta är det bra att göra en speciell sida. Denna bör innehålla:

Text som förklarar att sidan är stängd och gärna även varför.

Inloggningsmöjlighet – så att användare som faktiskt har rätt att se sidan lätt kan göra det.

Länk till ingångssidan och eventuellt även länkar till populära avdelningar.

Länk tillbaka till sidan man kom ifrån (görs med javascript).

Felkoden 403.

Det vanligaste felmeddelande på webben är ”404 – File not found”, som man får om man försöker gå till en icke-existerande webbsida. Eftersom detta fel är så ofta förekommande bör webbplatsen ha en speciell 404-sida. Denna kan innehålla:

Text som förklarar att sidan inte kan hittas.

Länk till ingångssidan och eventuellt även länkar till populära avdelningar.

Länk tillbaka till sidan man kom ifrån (görs vanligen med javascript).

Sökruta, och om webbplatsen har innehållsförteckning och index, länkar till dessa.

Felkoden 404.

Detta kan tyckas som ett konstigt råd, eftersom det borde vara en självklarhet. Men det är tyvärr inte ovanligt med felaktiga felmeddelanden. De kan vara korrekta ur en strikt teknisk synvinkel, de kan till exempel peka ut den del av systemet där felet ställde till med följdfel och upptäcktes. Men de stämmer inte med det egentliga felet eller med användarens mentala karta över hur systemet fungerar.

Följden blir lätt att användaren börjar leta efter felet på fel ställe.

Att analysera problemet tillbaka till källan, så att verkligen rätt felmeddelande kan lämnas, är ofta tekniskt komplicerat. I de fallen får man nöja sig med att ge felmeddelandena som är formulerade på ett sätt som åtminstone inte är missledande. (Tillsammans med ett diskret meddelande till tekniken, till exempel en felkod.)

UR ANVÄNDBARHETSBOKEN

12 Feb 2012

56.1.1 Ge artiga och begripliga felmeddelanden

Den viktigaste regeln för ett felmeddelande är: få inte användaren att känna sig dum.

Bild 116. Ett felmeddelande formulerat som detta är inte det bästa sättet att ta hand om användaren i den känsliga situationen när något gått fel. (www.bransch.com)

Andra saker som är bra att tänka på:

Felmeddelandet skall vara väl synligt och uttryckligen informera användare om att något gått fel.

Det bör vara begripligt formulerat och inte bygga på teknisk jargong, förkortningar eller sifferkoder (sådant kan finnas med eftersom de kan hjälpa felsökningen, men skall vara diskreta).

Det bör ge en precis beskrivning av vad som hänt och vad problemet är.

Det skall vara artigt, och får inte beskylla användaren för att gjort fel.

Det bör ge konkreta råd om hur problemet kan lösas eller undvikas. Skriv detta i positiv form, undvik ord som ”ej” och ”inte”.

Om felet beror på att något är ur funktion eller ur drift på serversidan, berätta att ni jobbar på att lösa det (om det är sant) och ge gärna en uppskattning av när ni tror det kan vara klart (beräkna tiden med marginal – att ge löften och sedan bryta dem är skadligt för relationen med användare).

Bild 117. Har jag gjort fel – eller har webbplatsen tekniska problem? Ett slött felmeddelande som helt lastar över jobbet till användaren. Hon skall inte bara hitta felet (utan att få någon ledning om i vilket fält det kan vara) utan måste också lista ut om det överhuvudtaget finns något fel att hitta. (www.adrassandring.se)

UR ANVÄNDBARHETSBOKEN

11 Feb 2012

56 Felhantering

Att ta väl hand om sina användare är alltid viktigt. Men när något går fel kan det vara helt avgörande. Vare sig felet beror på något som användaren gjort eller på något som inte fungerar som det skall hos webbservern, är detta ett mycket känsligt ögonblick i relationen. Fel hanterat kan det allvarligt skada webbplatsens varumärke.

Trots detta har många webbplatser som annars bryr sig mycket om det intryck de ger, ingen som helst tanke på att ta hand om användaren i detta känsliga läge. Istället slänger man åt henne ett svårbegripligt felmeddelande, ofta bestående av några fraser på teknisk engelska som spytts upp ur webbserverns inre.

UR ANVÄNDBARHETSBOKEN

10 Feb 2012

55.1.2 Mjuklanda användare som inte tar emot kakor

Sträva efter att inte utestänga användare som av någon anledning inte kan eller vill ta emot kakor. Gör så mycket av webbplatsen som möjligt tillgänglig även för dem.

Upplys på ett artigt sätt användaren om att det finns tjänster hon inte kan använda. Hon har förmodligen ett genomtänkt eller tvingande skäl till att inte ha kakor, så undvik att bara säga åt henne att slå på kakfunktionen.

Egentligen räcker det att användaren ser denna upplysning en gång under ett besök på webbplatsen. Men just eftersom hon saknar kakor är det svårt att veta om hon fått varningen tidigare eller ej. Därför bör den inte göras med en javascriptdialogruta (som blockerar allt arbete med webbplatsen tills man klickat ”OK”) utan hellre som en varningstext på sidan.

Om webbplatsen använder permanenta kakor kräver lagen att man tydligt informerar användarna om detta. Det kan till exempel vara genom en länk på ingångssidan till en text som berättar att kakor används, vad de används till och hur man stänger av dem i sin webbläsare. Exempel på hur detta kan formuleras finns via www.anvandbart.se/ab/kakbeskrivning.

För webbplatser som följer 24-timmarswebben bör denna beskrivning placeras i avdelningen ”Om webbplatsen”.

UR ANVÄNDBARHETSBOKEN

8 Feb 2012

55 Kakor (cookies)

En kaka är ett litet minne som webbservern sparar på användarens dator. Den används för att skapa en session (sid 309), men kan också användas för att känna igen användaren när hon kommer tillbaka några dagar (eller ett par år) senare. Kakan används också för att minnas saker om användaren, till exempel vilken storlek på texten hon föredrar. När större mängder uppgifter skall minnas kan kakan minnas en identitetsmarkör medan själva informationen sparas i en databas hos webbservern.

Eftersom kakor är ett viktigt verktyg för att kartlägga användarens beteende, surf- och köpvanor etc., har kakor kommit att förknippas med integritetshot , och många användaren är skeptiska till dem eller stänger rent av kakfunktionen hos sin dator.

Samtidigt är kakor ett viktigt verktyg för att göra webbplatser användarvänligare. Genom att minnas saker om användaren slipper man fråga samma sak om och om igen och kan anpassa webbplatsen till hennes behov och beteende.

Denna delade roll – som både hot och användbarhetsnödvändighet – har gjort att reglerna kring kakor är delade. De får användas – men man måste berätta om man lämnar kvar dem på användarens dator.

Permanenta och tillfälliga kakor

Kakor kan vara mer eller mindre beständiga. En tillfällig kaka försvinner så snart webbläsaren stängs. En permanent kaka ligger kvar på användarens dator och aktiveras igen när användaren kommer tillbaka till webbplatsen. Ordet ”permanent” luras litet, denna sorts kakor kan mycket väl vara tidsbegränsade och försvinna efter en dag eller ett år, beroende på inställning.

UR ANVÄNDBARHETSBOKEN

7 Feb 2012

54.7 Säkerhet och användarvänlighet

Det finns en motsättning mellan säkerhet och användarvänlighet. Litet tillspetsat kan man säga att användarvänlighet handlar om att göra det lättare för användare att komma åt information och funktioner på webbplatsen, medan säkerheten handlar om att göra det svårare.

Motsättningen är dock inte så stor som den i första anblicken kan verka, och användarovänligheten skall inte förväxlas med oanvändbarhet. Tvärtom är användare villiga att ta det krångel säkerheten medför – när de ser att det skyddar dem själva. För att ta ett extremt exempel: även om man ibland kan svära över alla dosor och koder som krävs och oförmågan hos internetbankerna att hantera olika webbläsare, skulle ingen drömma om att sätta in sina pengar på en internetbank där det inte görs en noggrann kontroll av att den som tar ut pengar också är den som har rätt till dem.

Även i mindre dramatiska sammanhang är säkerhet viktig för användare, och kan vara avgörande för om hon utnyttjar webbplatsen eller ej. Det kan till exempel handla om att känna sig trygg på att ingen utomstående kan komma åt ens e-postadress om man uppger den.

Ett populärt sätt att säkra att det är en människa som t.ex. försöker registrera sig är att visa upp ett förvrängt ord och be användaren skriva det.

Problemet med metoden är att den är fullständigt otillgänglig för blinda användare. Se WCAG 1.1 (prioritet 1), sid 349 .

Mer acceptabla är tester som kräver att man förstår en instruktion, typ ”Skriv första bokstaven i denna webbplats namn”.

Ett snabbt ökande problem för webbplatser som tillåter sina användare att på något sätt bidra med innehåll (till exempel i form av kommentarer) är att spamrobotar utnyttjar detta för att sprida reklam. Därför finns ibland behovet att fastslå inte vem en användare är, men väl att hon är människa.

Utöver nästa råd kommer jag inte att gå in på hur detta görs – kapprustningen mellan sajter och spammare är för snabb för att fångas i en bok. Länkar finns istället på www.anvandbart.se/ab/utestang-spamrobotar.

UR ANVÄNDBARHETSBOKEN

31 Jan 2012

54.5.3 Rensa bort inaktiva användarkonton

Ett användarkonto som inte längre används tar upp diskutrymme till ingen nytta. I sig kanske inte något stort problem, hårddiskar är billiga. Värre kan vara att populära användarnamn är upptagna utan att komma till bruk.

Därför kan det vara en god idé att bestämma hur länge ett konto får vara inaktivt innan det rensas bort.

Om du har användarens e-postadress, kan det vara uppskattat att sända en varning en månad före och ge användaren en chans att rädda sitt användarnamn. Om användaren inte gör något sänd en sista varning 24 timmar innan kontot utplånas.

Att koppla användarkontot till en verklig människa

För att en användare skall bli identifierad krävs att det finns en koppling mellan användarkontot och den verkliga människan.

Gör kopplingen lagom säker

Kopplingen mellan användarkonto och verklig människa kan göras på en mängd olika sätt, och även på detta område gäller det att hitta en balans mellan bekvämlighet och säkerhet. Ju säkrare man vill vara, desto krångligare och dyrare blir det vanligen att ordna.

Osäkra kopplingar

Ofta räcker det för webbplatsen med en begränsad visshet i kopplingen mellan användaridentitet och verklig identitet. Här är några sådana metoder.

Användarens egen uppgift

Att användaren säger att hon är en viss person är naturligtvis så långt ner på säkerhetsskalan man kan komma, men i sammanhang där användaren har något att tjäna på att uppge sitt korrekta namn kan det fungera. Räkna dock med att hitta en och annan ”Kalle Anka” bland användarna.

E-postadress

Ett av de absolut vanligaste sätten är att kräva att användaren uppger en e-postadress och att sedan skicka ett e-brev till denna adress som användaren antingen skall svara på eller klicka på en länk i.

Eftersom det är lätt för vem som helst att skaffa en Hotmail-adress ligger naturligtvis även denna metod långt ner på säkerhetsskalan.

Personnummer

Att be användaren uppge sitt personnummer är ytterligare en metod. Det är förvånansvärt svårt att gissa sig fram till ett fungerande personnummer (bara vart tionde försök lyckas), men för den som vill lura systemet är det naturligtvis inget hinder.

Att be om personnummer kan vara integritetskänsligt, och utestänger alla människor i hela världen utom de få som har ett svenskt personnummer.

Vanlig adress

Ett betydande steg i säkerhet – och i krångel – tar man genom att skicka användarnamnet och lösenordet i ett vanligt brev till det namn och den adress användaren uppger.

Även detta går naturligtvis att lura, men bara med visst besvär.

Säkra kopplingar

Var gränsen går för att man skall känna sig trygg i hopkopplingen mellan människa och användarkonto är en bedömningsfråga. Ingen metod kan ge fullständiga garantier mot bedrägerier.

Den nivå man tycks ha valt åtminstone hos svenska myndigheter är att den elektroniska identifieringen måste vara minst lika säker som när någon i den verkliga världen legitimerar sig med sitt id-kort.

Generellt kan man säga att de metoder som godtas är sådana som just kräver att användaren i något skede personligen och med id-kort bevisat sin identitet.

Konventionell legitimering

Detta görs vanligen genom att skicka inloggningsuppgifterna i ett rekommenderat brev som användaren måste gå till sitt postutlämningsställe och legitimera sig för att få ut.

Överförd säkerhet

En av de mest spridda autentiseringsmetoderna bland dem som betraktas som säkra är BankID . För att få ett sådant måste användaren ha ett konto i en internetbank (och för att ha det måste hon någon gång ha legitimerat sig på konventionellt sätt).

Elektroniskt id-kort

Det finns numera elektroniska id-kort. De ser ut som vanliga konventionella, men har dessutom en datorkrets. För att använda det måste användaren ha tillgång till en dator med en kortläsare, samt kunna id-kortets lösenord.

Visa upp sig

I vissa sammanhang är det lättare att fastställa identitet. Till exempel för intra­nät­en, där kontrollen är informellare men lika sträng. Där får användaren sitt konto i samband med anställningen.

När användaren har registrerat sig bör hon vara inloggad. Hon har ju lämnat alla de uppgifter som behövs för att vara inloggad, så det finns ingen anledning att tvinga henne till att sedan göra inloggningen i ett separat steg.

Dock kan detta i vissa fall vara tekniskt svårt att ordna. Då bör inloggningen hängas på som sista delen av registreringen, så att användaren efter att hon registrerat sig direkt kan logga in och sedan förs till den sida hon var på innan registreringen inleddes (se föregående råd).

Om användaren skapar ett användarkonto beror det ofta på att det är något hon vill göra som hon har framför sig och som kräver att man registrerat sig. Det är därför lämpligt att användaren tas tillbaka till sidan hon var på innan hon började registreringen, när den är klar.

Om hon skapade användarkontot från en inloggningssida, bör hon loggas in i samband med att kontot skapas (se nästa råd) och därefter komma till nästa steg i processen.

UR ANVÄNDBARHETSBOKEN

27 Jan 2012

54.5 Användarkonto

En förutsättning för att en användare skall kunna bli inloggad är att det finns ett användarkonto för henne. I ett sådant lagras unik information om användaren. Det finns konton som bara lagrar användarnamn och lösenord, men det finns också de som lagrar stora mängder information och till exempel är nyckeln till hela användarens pengavärld.

Om man vet vilken verklig människa som står bakom användarkontot så sägs hon vara identifierad (se sid 307 ).

Skapa ett nytt användarkonto

På många webbplatser skapas användarkontot genom att användaren registrerar sig själv genom att fylla i ett formulär. Ibland krävs bara att hon uppger vilket användarnamn hon vill ha, ibland krävs hon på betydligt fler uppgifter om sig själv.

Var försiktig med hur mycket uppgifter du kräver in i samband med registreringen. Se Fråga bara efter det du behöver veta, sid 343 .

UR ANVÄNDBARHETSBOKEN

26 Jan 2012

54.4.15 Lita inte på att användaren loggar ut

En inloggning varar i allmänhet så länge som sessionen varar. Har man en generös tidsgräns för denna (vilket man bör ha) kan detta vara ett säkerhetsproblem om användaren till exempel använder en lånad dator eller lämnar sin egen dator obevakad. (Det bör noteras att en användare som loggar in från till exempel ett internetcafé även utsätter sig för risken att inloggningen avlyssnas direkt på datorn.)

Utloggning kan ha en viss psykologisk effekt – det känns bättre för användaren att uttryckligen kunna avbryta sessionen. Men som säkerhetsmekanism är den inte mycket att lita på. Användare glömmer alltför ofta att logga ut.

Även tidsgränser som skydd är problematiska. Sätts de snålt så blir de snabbt irriterande genom att användaren tvingas logga in igen så snart hon gjort en paus. Sätts de generöst finns risken att någon annan tar över sessionen efter att användaren lämnat datorn.

Vägar att stärka säkerheten kan vara certifikat för att säkra att användaren bara loggar in från sin egen dator och engångslösenord för att hindra lösenordsstöld. Tillsammans med om-autentisering vid säkerhetskritiska ögonblick kan den senare lösningen ge god säkerhet även för cafésurfaren.

Ett mer cyniskt, men möjligen rättvist sätt att se problemet är att faktiskt se det som användarens ansvar att skydda sin användaridentitet, till exempel genom att alltid låsa sin dator när hon lämnar den och inte utsätta sig för de risker som lånade datorer innebär.

UR ANVÄNDBARHETSBOKEN

24 Jan 2012

54.4.14 Ge användaren ett sätt att logga ut

På webbplatser som hanterar känslig information bör det alltid finnas ett tydligt sätt för användaren att logga ut så att hon kan känna sig trygg i att ingen har möjlighet att ta över hennes autentisering.

Vanligen görs detta med en ”Glöm mig” eller ”Logga ut”-knapp.

Ett alternativ för kommersiella webbplatser är att inte lägga någon större energi på att säkerställa användarens identitet utan istället koncentrera sig på pengarna. Kontokorten erbjuder tillräcklig säkerhet i att binda en beställning till en betalning. Visserligen är säkerheten låg – vem som helst som lyckats komma över kontokortsnumret och de andra uppgifterna på kortet kan utan problem lura systemet. Men fallen av bedrägeri är inte fler än att kostnaderna för dem täcks av systemet.

För att surfa runt på webbplatsen räcker det ofta att användaren är okänd eller gäst. Då är det onödigt att be henne autentisera sig bara för att komma in på webbplatsen, utan detta kan vänta tills användaren försöker gå in på en sida som kräver högre behörighet.

Om autentiseringen sker via lösenord, kan fälten för användarnamn och lösenord eller en länk till inloggningen finnas på alla sidor, så att användaren kan logga in när det passar henne.

En likartad variant är använda osäkra autentiseringsmetoder, till exempel automatisk autentisering med hjälp av kaka (se sid 317 ), fram till dess användaren vill se eller göra något som kräver större säkerhet. Detta är inte ovanligt till exempel på e-handelsplatser som kan ha en mycket låg säkerhetsnivå när användaren surfar runt (då användaridentiteten används för att anpassa vilka erbjudanden hon får) och en annan, betydligt högre, när hon går till kassan och skall börja hantera personuppgifter och betalning.

Ibland kan det dock vara en bra sak att bryta mot detta råd – om användaren krävs på autentisering så snart hon kommer till webbplatsen kan detta signalera att det är en plats där säkerheten är god.

Det kan det vare en god idé att begränsa möjligheterna att lura systemet genom att reglera varifrån man överhuvudtaget kan autentisera sig. Det är till exempel vanligt att intranät bara får användas från det interna nätverket. Även för publika webbplatser kan behörigheten att utföra säkerhetskänsliga saker, till exempel publicera nya sidor, begränsas till interna användare.

Ibland kontrolleras också datorns IP-nummer som en del av autentiseringen – detta ersätts dock alltmer av certifikat.

UR ANVÄNDBARHETSBOKEN

17 Jan 2012

54.4.10 Gör det lätt att bli glömd

En situation där automatisk autentisering inte är bra är när användaren lånar en dator. Därför bör det alltid finnas en knapp typ ”Glöm mig”, och gärna även en förikryssad ruta redan vid inloggningen med en text typ ”Kom ihåg mig”, så att användaren kan välja att inte få sin autentisering sparad.

Autentisering av omedvetet inloggade

Användaren behöver inte alltid aktivt autentisera sig. Är syftet enbart att hålla ett minne av användaren, hennes beteende eller inställningar, kan även den första autentiseringen ske dolt och sedan hållas med hjälp av en kaka (se sid 325 ).

En sådan autentisering blir knuten enbart till datorn, inte till användaren. Det kan leda till missförstånd om olika användare brukar samma dator, till exempel på ett bibliotek.

UR ANVÄNDBARHETSBOKEN

11 Jan 2012

54.4.9 Spara autentiseringen från session till session

Ett sätta att göra tillvaron mycket enklare för användaren – till priset av kraftigt sänkt säkerhet – är att automatiskt autentisera henne när hon kommer till webbplatsen nästa gång. Det enda som krävs är att hon använder samma dator. (Eller för att vara exakt, är samma användare på datorn och använder samma webbläsare.)

På ett tekniskt plan görs detta genom att en permanent kaka sparas. Se vidare Kakor , sid 325 .

Säkerheten för den här sortens autentisering är naturligtvis låg, eftersom den är knuten till användarens dator istället för till henne själv. Samtidigt är bekvämligheten hög, när användaren väl loggat in första gången behöver hon sedan aldrig tänka på det igen. För många webbplatser som inte hanterar känslig information, är detta rätt avvägning.

24-timmarswebben rekommenderar dock att man om möjligt inte använder automatisk autentisering.

Att användare ibland glömmer sitt lösenord är inget som går att undvika. Därför måste det finnas något sätt att få ett nytt lösenord.

Personlig kontakt

Den säkraste metoden är att tvinga användaren personligen kontakta hjälpcentralen (supporten) för webbplatsen. Detta är dock mycket resurskrävande (speciellt i slutet av sommaren när folk kommer hem efter semestern), och används bara för webbplatser där säkerhetskraven är mycket höga eller för intranät där det är enkelt att få personlig kontakt.

Vanligt brev eller SMS

Något mindre resurskrävande är om användaren via webbplatsen kan be att få ett lösenord sänt till en adress som finns registrerad för henne – till exempel som vanligt brev eller som SMS-meddelande. Om säkerhetskraven är höga kan det skickas i rekommenderat brev.

E-post

En mycket vanlig variant är att användaren kan få lösenordet e-postat till en adress hon uppgav i samband med att hon skapade användarkontot. I dessa fall bör ett nytt lösenord genereras, se föregående råd.

Många användare har utvecklat vanan att inte hålla reda på lösenord för webbplatser som inte är viktiga för dem, utan använder istället regelmässigt ”Glömt lösenordet?”-funktionen.

Säkerheten hos denna metod är låg.

Kontrollfrågor

En variant är att användaren i samband med registreringen fått skapa en fråga och ett svar. Vill hon ha lösenordet får hon frågan och måste ge svaret.

Säkerheten är låg - speciellt om det finns färdiga alternativ för kontrollfrågor. Den som tagit reda på användarens födelseort och mammans flicknamn har goda chanser att knäcka den.

Därför är det även i detta fall nödvändigt att generera ett nytt lösenord istället för att avslöja det användaren givit.

Säkerheten blir något bättre om användaren själv får formulera frågan, men inte heller då är den särskilt hög.

Engångslösenord

Ett sätt att avsevärt höja säkerheten hos inloggning är att förse användaren med engångslösenord, som hon får från till exempel ett skrapkort eller en dosa. Eftersom varje lösenord bara kan användas en gång är risken att de skall hamna i orätta händer betydligt mindre.

Certifikat

Ett certifikat är som ett papper där det står ”härmed intygas att innehavaren av detta papper är Ann Andersson” 16. Certifikatet laddas ner till eller installeras på användarens dator och används sedan för att autentisera henne.

Certifikaten skapar ett slags superlösenord, som i praktiken är omöjliga att förfalska. Därför ingår certifikat numera som en del av nästan alla lösningar som kräver hög säkerhet.

Certifikatet skulle inte vara mycket värt om vem som helst som kommer över datorn kan använda det. Därför krävs det nästan alltid någon slags autentisering på användarens dator innan certifikatet går med på att intyga användarens identitet. Det kan vara ett lösenord eller, i avancerade fall, ett pekfinger på datorns fingeravtrycksläsare .

Certifikat behöver inte nödvändigtvis förvaras på datorn, de kan också till exempel finnas lagrat i en krets på ett id-kort. Sådana certifikat kallas hårda , och betraktas allmänt som betydligt säkrare än de mjuka som förvaras på datorn.

Till de hårda metoderna brukar man räkna även andra där det krävs att användaren har tillgång till något fysiskt föremål (utöver datorn) – till exempel ett skrapkort eller en dosa med engångskoder. (Däremot är det tveksamt om identifiering via mobiltelefon kommer att kvalificera sig som hård metod – mobiltelefoner är en slags datorer och möjliga att hacka.)

Även om certifikaten i sig är säkra så finns det svaga länkar. Speciellt mjuka certifikat kan knäckas genom att avlyssna användarens dator efter lösenordet och kopiera certifikatsfilerna. Många kritiker menar därför att mjuka certifikat inte duger för tillämpningar som kräver hög säkerhet, medan försvararna menar att säkerheten är tillräcklig och att krav på hårda certifikat medför onödigt mycket krångel. På www.anvandbart.se/ab/certifikat hittar du länkar till några inlägg i debatten.

Autentisering via annat system (single sign-on)

För intranät och för webbplatser som är uppbyggda av flera olika system, är det vanligt att användaren loggar in på ett ställe och sedan autentiseras på de andra systemen därifrån. Detta brukar kallas singelinlogging eller single sign-on (eftersom användaren bara behöver logga in en gång).

Låt någon annan sköta autentiseringen

Att autentisera användaren med samma säkerhet som om hon personligen skulle visa upp ett id-kort är inte trivialt. Det kräver en betydande insats både av användaren (som till exempel måste hämta ut ett rekommenderat brev med lösenordet) och av webbplatsen. Därför är det för många webbplatser inte realistiskt att bygga upp sitt eget system.

Istället håller det på att utvecklas allmänna system. Till exempel bankerna, som var tidigt ute och nu ett gemensamt system kallat BankID , och Posten som har lanserat ett elektroniskt id-kort med inbyggd datorkrets. Andra organisationer kan (mot en avgift) använda dessa för att identifiera sina användare.

Automatisk autentisering

16 Beskrivingen här av certifikat är förenklad. Den som är intresserad kan hitta länkar till djupare förklaringar på www.anvandbart.se/ab/certifikat.

Eftersom många användare använder samma lösenord till olika webbplatser, bör det behandlas med stor varsamhet, även om säkerhetskraven för just din webbplats inte råkar vara så höga.

Sänd aldrig ut ett lösenord användaren formulerat, vare sig i en bekräftelse på att ett användarkonto skapats eller när användaren glömt sitt lösenord.

När ett lösenord skall sändas via e-post, generera ett nytt och sänd det tillsammans med instruktioner om hur man byter till det lösenord man önskar. Om säkerhetskraven är höga, kan det postade lösenordet vara engångs och bara ge tillgång till sidan där man byter lösenord.