2120 Tidligere Eksamener Flashcards
2023 1 Begreper [3p]
Plasser riktig
- Sikkerhet
- Trygghet
- Visshet
Grensemerke - Visshet
Stillas - Trygghet
Piggtrådgjerde - Sikkerhet
2023 2 Kilder til krav om Informasjonssikkerhet [2p]
2023 3 Sikkerhetsmålsettinger [3p]
Indiker hvilken sikkerhtsmålsetting som typisk brytes som resultat av hvert angrep.
2023 4 Bokstyper for testing [1p]
I planleggingen av en pentest får du ingen kunnskap om systemet du skal teste. Hva kalles denne typen testing?
- Gulboks-testing (yellow box)
- Gråboks-testing (yellow box)
- Svartboks-testing (Blackbox)
- Hvitboks-testing (white box)
Svartboks-testing
2023 5 OS privilegienivåer [3p]
En prosess kjører i kernelmodus.
Kan nivået få tilgang?
Nivå 0 og Nivå 3
2023 6 Krypto- og PKI-begreper [4p]
2023 7 Asymmetrisk krypto [2p]
Bob vil sende en kryptert melding til Alice vha asymmetrisk krypto. Hvilken nøkkel bruker Bob?
- Bobs offentlige nøkkel
- Alice sin private nøkkel
- Alice sin offentlige nøkkel
- Bobs private nøkkel
Alice vil dekryptere melding fra Bob, hvilken nøkkel bruker Alice?
- Bob bruker Alice sin offentlige nøkkel
- Alice bruke sin private nøkkel
2023 8 Programmer [4p]
Plasser riktig: mimikatz- John the ripper- nmap og Wireshark:
* Et mye brukt program for å finne ut av hvilke porter som er åpne på en maskin:
* Vi har knekt passord ved hjelp av:
* Vi har lastet ned klartekstpassord fra minne ved hjelp av:
* Vi har undersøkt nettverkspakker ved hjelp av:
- nmap: Et mye brukt program for å finne ut av hvilke porter som er åpne på en maskin:
- John the RipperVi har knekt passord vha
- mimikatz Vi har lastet ned klartekstpassord fra minne vha
- Wireshark Vi har undersøkt nettverkspakker vha
2023 9 Passord [1p]
Du må bytte passordet ditt. Det gamle passordet var “JuleferienHytte2022” som du endret til “JuleferienHytte2023”. Systemet sier at passordene er for like, hva vut du da om hvordan systemet lagrer passord?
- MiTM
- Hashet
- Klartekst
- Layered Defense
Klartekst
2023 10 Sikkerhetsprotokoller [2p]
Hvilke er sikkerhetsprotokoller?
* TLS
* IP
* IPSEC
* UDP
* DNS
* HTTP
TLS og IPSEC
2023 11 Datanettsikkerhet [3p]
En [** TLS-inspeksjon/ IDS/ Autentiseringstjener/ Brannmur**] er et sjekkpunkt som beskytter de interne nettverkene mot angrep fra eksterne nettverk, og bestemmer hvilken trafikk som kan passere inn og ut.
[IDS/ TLS-inspeksjon/ Diffie-Hellman/ Anomalideteksjon] brukes av noen organisasjoner for å lese kryptert HTTPS-trafikk som går inn og ut av organisasjonen ved å bryte krypteringen.
Snort er et eksempel på en [Signatur-basert IDS/ Pakkefilter/ Applikasjonsbrannmur/ APT]
Hvilke begreper mangler?
En BRANNMUR er et sjekkpunkt
som beskytter de3 interne nettverkene mot angrep fra eksterne nettverk- og
bestemmer hvilken trafikk som kanpasser inn og ut.
TLS-INSPEKSJON brukes av noen
organisasjoner for å lese kryptert HTTPS-trafikk som går inn og ut av organisasjonen
ved å bryte krypteringen.
Snort er et eksempel på en SIGNATURBASERT IDS
2023 12 [2p]
Som en del av en cyberoperasjon utvikler en trusselaktør en exploit-skadevare som utnytter en sårbarhet som ikke har blitt patchet i en tjeneste som viksomheten din har. Hvilket steg av av cyber-kill chain er dette et eksempel på?
- Rekognisering
- Bevæpning
- Overlevering
- Utførelse av exploit
- Innstallering
- Kommando og kontroll
- Måloppnåelse
Denne exploiten legges på en USB-minnepinne og en deltidsansatt bestikkes til å koble denne til maskinen til sjefen sin. Hva kalles steget når USB-en settes inn i maskinen?
1) Bevæpning 2) Overlevering
2023 13 ID-modeller [1p]
Da jeg var i Stockholm tidligere i år logget mobilen min seg på Internett via Eduroam med Uio-bruekren min. Jeg hadde ikke gjort noe for å legge meg på, men standard-pålogging fra Uio fungerte. Hva sier det om ID-modellen som Eduroam bygger på?
- NFC
- Føderert
- Bell-LaPaduala
- Silo
Føderert
2023 15 Meldingsautentisering [3p]
Digital signatur gir [Enkel, ubenektelig, fremoverhemmelig, phishingresistent] meldingsautentisering.
MAC (Message Authentication Code gir [Enkel, ubenektelig, fremoverhemmelig, phishingresistent] meldingsautentisering.
Tap/tyveri av en privat nøkkel gir gurnnlag for å [** benekte en phishingresistent meldingsautentisering, benekte en fremoverhemmelig meldingsautentisering, benekte en melding autentisert med MAC, benekte en digitalt signert melding**].
Digital signatur gir UBENEKTELIG meldingsautentisering.
MAC (Message Autehntication Code gir ENKEL meldingsautentisering.
Tap/tyveri av en rpivat nøkkel gir grunnlag for å benekte en DIGITALT SIGNERT MELDING.
2023 16 Risikotrekanten
Hva skal stå i hjørnene?
Verdier
Trusler
Sårbarheter
2023 17 Egenskaper til krypto [3p]
Du har fått deg jobb i firmaet “Sikkert og visst”, som har havnet i en konflikt med firmaet “Sorte hull”. Som ekspert i informasjonssikkerhet har du blitt kalt inn for å bistå det juridiske teamet med noen tekniske spørsmål.
En meldingautentiseringskode (MAC) har blitt brukt på en melding. “Sorte hull” påstår at for en tredjepart er dette bevvis på at “Sikkert og visst har sendt meldingen. Er denne påstanden riktig?
Påstanden er riktig
Påstanden er feil
SHA-2 algoritmen har blitt brukt, men “Sorte hull” påstår at denne ikke lenger er sikker, så resultatene kan ikke brukes. Hva er riktig om SHA-2?
SHA-2 anses som usikker
SHA-2 anses som sikker
Sensitiv informasjon fra kommunikasjonen mellom “Sikkert og visst” og “Sorte hull” har kommet på avveie. “Sorte hull” sier at de ikke har lekket informasjonen med vilje. Øktnøklene som er brukt har blitt sendt fra “Sikkert og visst” til “Sorte hull” og har blitt kryptert med “Sorte hull” sin offentlige nøkkel.”Sorte hull” har blitt utsatt for et dataangrep hvor deres private nøkkel har blitt hentet ut. “Sorte hull” påstår dermed at en tredjepart kan ha dekryptert all kommunikasjon. Hva er riktig om påstanden til “Sorte hull” ?
Påstanden er feil siden man krypterer ikke med offentlige nøkler så dette stemmer ikke.
Påstanden er feil siden asymmetrisk kryptering er det samme som Diffie-Hellman, så dette stemmer ikke.
Påstanden er riktig siden måten øktnøkler utveksles på ikke gir fremoverhemmelighold.
“Sorte hull” påstår at for en tredjepart er dette bevis på at
“Sikkert og visst” har sendt meldingen. Er påstanden riktig?
FEIL.
Hva er riktig om SHA-2?
SHA-2 anses som sikker
“Sorte hull” påstår dermed at en tredjepart kan ha kunnet
dekryptert all kommunikasjon. Hva er riktig om påstanden
til “Sorte hull” ?
-Påstanden er riktig siden måten øktnøkler utveksles ikke gir
fremoverhemmelighold.
2023 18 Nøkkelsertifikat [2p]
Med din nettleser finner du følgende sertifikatsti for en nettside på uio.no (se bildet)
GEANT OV RCC CA 4 er et eksempel på
Mellomliggende CA
rot-CA
Subjektsertifikat
Hvem har signert USERTrust ECC Certitification Authority?
GEANT OV ECC CA 4
PKI
Selv-signert
GEANT OV RCC CA 4 er et eksempel på Mellomliggende CA
Hvem har signert USERTrust ECC Certification Authority?
Selv-Signert
2023 19 Nøkkelsertifikat 2 [1p]
Svaret skal være på formatet “-.—” hvor hver “-“ er en bokstav/tall.
Hva kalles standarden som brukes for public key nøkkelsertifikater på internett?
X.509
2023 21 Hashfunksjoner [2p]
En kollega av deg har implementert en funksjon H som legger 1 til hvert element fra input.
For å illustrere: H(1) = 2, H(3) = 4, H(123) = 124 osv.
Du kan anta at hver input genererer en unik output-verdi.
Ekte hash-funksjoner har et sett sikkerhetskrav som må oppfylles, og H oppfyller bare 2 av dem. Hvilke?
Kollisjonsresistent
Lett å beregne
Komprimering til fast størrelse
Enveis-funksjon
Kollisjonsresistent
Lett å beregne
2023 22 Tilgang for skadevare [1p]
Du kjører uheldigvis skadevare på maskinen din med din bruker. Brukerkontoen din har fulle sudo-rettigheter på maskinen din, og kjører følgende kommando:
Hvilke rettigheter får skadevaren da?
root
bruker (nilspw)
administrator
gjest
bruker(nilspw)
2023 23 Phishing [1p]
Hva slags phishing-angrep er dette (Se for deg at du som student får denne teksten i en epost i
morgen (altså dagen etter eksamen i IN2120) fra et navn du ikke kjenner)?
“Hei <ditt>,
Hvordan gikk eksamen i går? Jeg er ganske fornøyd selv, særlig de første oppgavene gikk greit.
Beklager at jeg ikke har tatt kontakt med deg før, men jeg har ikke turt å ta kontakt på
forelesningene i høst. Jeg så hvor flink du var i gruppetimene og lurte på om vi kunne
samarbeide neste semester. Du finner mer detaljer om min bakgrunn her: https://<langUrl>.</langUrl></ditt>
<endaLengreUrl>.<noe>"
**Spyd-phishing**
**Direktørsvindel (whaling)**
**Klone-phishing**
**Masse-phishing**
</noe></endaLengreUrl>
Spyd-phishing
2023 24 Skadevare [4p]
2023 25 Skadevare [4p]
2023 26 Logganalyse [1p]
En person fra IT-drift kommer løpende til deg - og sier “Vi er under angrep, se på loggen!” - hva er mest sannsynlig at har skjedd?
Falsk alarm
Command-injection
SQL-injection
Passordspraying
Passordspraying
2023 27 Passordknekking [1p]
Du knekker passord ved hjelp av uttømmende søk (I oppgaven benyttes bare tall - tenk koden til
et vanlig betalingskort). Systemet har gått fra fire til seks tall. Hvor mye mer komplekst blir
passordet?
Hundre ganger
10 ganger
Umulig å si
95 Ganger
100 ganger (10^2)
2023 28 Matchende Begrep [4p]
2023 29 Misbruk av Sudo [5p]
I løpet av en pentest har du funnet passordet til en bruker som
kan logge inn på en maskin gjennom ssh. Du logger inn og sjekker
rettigheter (se bildet) .
Nevn to måter å misbruke sudo-rettighetene du ser på bildet itl å
oppnå root-tilgang. (1-2 setninger for hver måte)
1) Det finnes flere måter dette kan gjøres på - det meste elegant er å
laste ned passordhashene og knekke disse.
sudo cat / etc / shadow > /tmp/shadow og tilsvarende med /etc/passwd
Du kan deretter knekke passordene (disse kommandoene trengs ikke å
være med i besvarelsen)
For john the ripper - unshadow /tmp/shadow/tmp/passwd > knekkes.txt
john knekkes.txt
2)Du kan også lese alle andres filer - og eksempelvis finne
passord eller ssh-nøkler
2023 30 Kommunikasjonssikkerhet [5p]
[Change Cipher Suite-protokollen/ Alert-protokollen/ Record-protokollen/
Handshake-protokollen] i TLS brukes til å etablere øktnøkkel (sesjonsnøkkel).
For [både TLS og IPSec/ TLS (men ikke IPSec)/ IPSec (men ikke
TLS)] krypteres all applikasjonsdata.
HSTS beskytter mot (TLS-stripping/ XSS/ DOS).
I en sky-VPN kan brukerens ISP (Internet Service Provider) se [at brukeren
har tilgang til sky-VPN men ser ikke innhold eller endelig destinasjon/ bare innholdet (i klartekst)/
alt innhold og IP-adresse til endelig destinasjonen/ bare IP-adresse til endelig destinasjonen (og
ikke ukryptert innhold)]
[Mitre ATT&CK/ APT/ Cyber kill chain/ OWASP Top 10] rangerer de mest
kritiske sikkerhetsrisikoene for nettapplikasjoner.
Handshake-protokollen
i TLS brukes til å etablere
øktnøkkel (sesjonsnøkkel).
For både TLS og IPSec krypteres all applikasjonsdata.
HSTS beskytter mot TLS-stripping.
I en sky-VPN kan brukeres ISP se at brukeren har tilgang til sky-VPN (men ser ikke innhold eller endelig destinasjon)
OWASP Top 10 rangerer de mest kritiske sikkerhetsrisikoene for nettapplikasjon.
2023 31 Inntrengingsdeteksjon [3p]
Firmaet “Detekt i takt” har spesialisert seg på inntrengingsdeteksjon (IDS), og bruker både signatur-basert og anomali-basert inntrengingsdeteksjon.
Hvilken IDS-type er ofte basert på maskinlæring?
Anomali-basert
Signatur-basert
Det går en alarm fra en sårbarhet som nylig har blitt oppdaget, men ikke patchet. Hvilken type IDS kan ha generert alarmen?
Dette er en kjent sårbarhet som betyr at det må ha vært signatur-basert
Kan både ha vært fra anomali-basert og signatur-basert
Det må ha vært fra en anomali-basert siden sårbarheten ikke har blitt patchet
“Detekt i takt” har tidligere laget følgende Snort signatur:
alert tcp 1.2.3.4 any -> 5.6.7.8 443 (msg “”)
Avdelingen for “utvikling av nye signaturer”, som du nylig har begynt å jobbe i, har fått i oppdrag å
lage mer beskrivende meldinger i signaturene. I dette tilfellet får man ingen informasjon (msg “”),
og du har blitt bedt om å forbedre beskrivelsen. Du kan anta standard bruk av portnummer. Velg
den mest passende meldingen som beskriver hva signaturen over gjør?
“SSH til IP-adresse 5.6.7.8”
“Ukryptert trafikk til 5.6.7.8”
HTTPS trafikk fra 5.6.7.8 til 1.2.3.4”
“HTTPS trafikk fra 1.2.3.4 til 5.6.7.8”
Anomali-basert
Kan både ha vært fra anomali-basert og signatur-basert
“HTTPS trafikk fra 1.2.3.4 til 5.6.7.8”
2023 32 Konfigurasjon av Brannmur [2p]
“Frem og tilbake” har i nettverket separert forretningslogikken inn i et eget indre segment- mens webtjeneren står i det ytre. Disse segmentene er separert med en brannmur som er stilt inn til å ikke slippe gjennom noe trafikk til det indre segmentet.
Det er for restriktivt og du skal oppdatere brannmuren slik at trafikk fra web-tjenere (ytre segmentet) til database-tjeneren (i det indre segmentet) skal slippes.
Du har følgende info:
- webtjeneren har IP-adresse 1.2.3.1
- Databasetjeneren har IP-adresse 5.6.7.1
- Database-tjenesten kjører på port 1433 og det er kun trafikk til denne tjenesten som skal godtas
Brannmuren skal kun slippe gjennom denne trafikken- ikke annen.
Diagrammet illustrerer nettverksarkitekturen:
Du har også følgende inforamsjon om argumentene:
-A <liste> hvor <liste> kan være OUTPUT- INPUT eller FORWARD
-s<IP-adresse> spesifiserer IP-adressen(e) til avsender
-d<IP-adresse> spesifiserer IP-adressen(e) til mottaker
--sport<portnummer> spesifiserer portnummer til avsender
--dport<portnummer> spesifiserer portnummer til mottaker
-p<proto> spesifiserer protokoll brukt
-j <result> hvor kan være DROP eller ACCEPT</result></proto></portnummer></portnummer></IP-adresse></IP-adresse></liste></liste>
Gi kommando med riktige argumenter for å oppdatere brannmuren.
iptables -A FORWARD -s 1.2.3.1 - d 5.6.7.1 - -dport 1433 - j ACCEPT
2023 33 Passnøkler [3p]
2023 34 Identitetsdomene [3p]
2023 36 27K-serien av sikkerhetsstandarder [3p]
ISO/IEC publiserer 27K-serien med standarder for informasjonssikkerhet.
Indiker hvilket nummerene 27001 27002 27005 27000 standarden har for hver
beskrivelse av en standard nedenfor.
2023 37 NSMs grunnprisnipper og NIST CF [2p]
2023 39 Risikohåndtering [2p]
For hvert utsagn nedenfor- indiker om det representerer en gyldig
metode for å håndtere risiko.
2023 14 IAM [3p]
2023 20 Blokkchiffer-operasjonsmoduser [2p]
2023 26 Logganalyse [1p]
Noen fra IT-drift kommer løpende til deg og sier “Vi er under angrep, se på loggen!” hva har mest sannsynligvis skjedd?
Command injection
Falsk alarm
Passordspraying
SQL-injection
Passordspraying
2022 1.1 Sikkerhetsmålsettinger [3p]
2022 1.2 Begreper [3p]
2022 1.3 Identitets- og Tilgangshåndtering [4p]
Identitets- og tilgangshåndtering (IAM. Identity and Access Management) består av trinn. For hvert trinn nedenfor- indiker alle IAM-trinn begrepet består av.
Mulige trin: 1)Registrer 2)Klargjør 3)Autoriser 4)Gi bruker-ID 5)Gi autentikator 6)Tilgangskontroll.
Brukerautentsering
Identitetshåndtering
Tilgangshåndtering
Konfigureringsfasen
Bruksfase
IAM
- Brukerautentsering. Gi bruker-ID og gi autentikator.
- Identitetshåndtering. Registrer- klargjør og gi autentikator.
- Tilgangshåndtering. Autoriser og tilgangskontroll.
- Konfigureringsfasen. Registrer- klargjør og autoriser.
- Bruksfase. Gi autentikator og tilgangskontroll.
- IAM. Registrer- klargjør- autoriser- gi bruker-ID- gi autentikato og tilgangskontroll.
2022 2.1 Filer, prosess, CPU og minnet [2p]
En [prosess / minneadresse / kjørbar fil / CPU ] inneholder instruksjoner som vil bli utført av CPU når filen kjøres.
Når den startes opprettes en [prosess / CPU / kjørbar fil]
Da vil en del av [prosess / minnet / CPU / kjørbar fil] allokeres, relevante deler lastes inn i det, og instruksjoner den inneholder vil kjøres i [minnet / prosess / CPU / kjørbar fil ].
- En kjørbar fil inneholder instuksjoner som vil bli utført av CPU når filen kjøres.
- Når den startes opprettes en prosess.
- Da vil en del av minnet allokeres- relevante deler vil lastes inn i det- og instuksjoner den inneholder vil kjøres i CPU.
2022 2.2 Prosesser og Minnet [1p]
To prosesser kan **ikke* ha samme virtuelle minneadresse.
Sant
Usant
Virtuelle minneområder fjerner buffer-overflow-sårbarheten
Usant
Sant
- Usant.
- Usant.
2022 2.6 Sikker Oppstart [2p]
2022 3.1 Tilgang for Skadevare [1p]
Du kjører uheldigvis skadevare på maskinen din med din administratorbruker. Du har slått av UAC (User AccountControl) på maskinen din.
Hvilke rettigheter får skadevaren da?
**Administrator
Power user
Bruker
Gjest **
Administrator
2022 3.3 Strafferamme ulovlig datainnbrudd [1p]
I henhold til straffelovens §204 - hva er strafferammen for fjennomføring av ulovlig datainnbrudd?
Bøter.
Bøter eller fengsel i inntil to år.
Fengsel i inntil fem år.
Bøter eller fengsel i inntil ti år.
- Bøter eller fengsel i inntil to år.
2022 3.4 Skadevare [4p]
2022 3.5 Løsepengevirus [1p]
Mange løsepengevirus krypterer offerets systemer vha SHA-256
Usant
Sant
Et viktig sikkerhetstiltak mot løsepengevirus i virksomheter er å ikke gi brukerne administratorrettigheter
Usant
Sant
- Mange løsepengevirus krypterer offerets systemer ved hjelp av SHA-256. Usant.
- Et viktig sikkerhetstiltak mot løsepengevirus i virksomheter er å ikke gi brukerne administratorrettigheter. Sant.
2022 3.6 Angrepsvektorer [2p]
2022 4.1 Innebygd Informasjonssikkerhet [2p]
Livssyklusen for innebygd informasjonssikkerhet består av fasene Test Design Krav Koding Forvaltning Produksjonssetting Opplæring. Sett inn i [1]-[4]
Mål med [1] å avdekke sårbarheter som ikke har blitt oppdaget i design- eller kodefasene.
Statisk analyse og kodegjennomgang brukes i [2].
Prosedyrer for hendelseshåndtering utvikles i [3].
Fasen [4] er ikke med i DevSecOps.
- Test
- Koding
- Produksjonssetting
- Opplæring
2022 4.2 Trusselmodellering og Applikasjonssikkerhet [2p]
En angriper som gjør endringer i minnet til en prosess den ikke skal ha rettigheter til er i STRIDE en del av trusselkategori [Repudiation, Elevation of privilege, Denial Of Service, Information Disclosue, Spoofing, Tampering] og er et brudd på [Tilgjengelighet, Konfidensialitet, Integritet]
En angriper får tjener-applikasjon til å gjøre fore spørsel til et domene spesifisert av angriper. Hvilket av OWASP (‘21) top 10 er dette et eksempel på? [Brudd på tilgangskontroll / Kryptografiske feil / Injeksjon / Usikkert Design / Feilkonfigurert Sikkerhet / Sårbare og utdaterte Komponenter / Feil i Identifisering og Autentisering / Feil i data og programvare integritet / Utilstrekkelig logging og overvåking / Servier side request forgery]
Manipulert input-data sendes til en applikasjon som en del av en forespørsel/kommando som lurer appen til å utføre utilsiktede eller uatoriserte handlinger. Hvilke av OWASPS top 10 er dette et eks på?
- Tampering.
- Integritet.
- Server Side Request Forgery
- Injeksjon
2022 4.3 Bokser [1p]
I planleggingen av en pentest får du utlevert all systemdokumentasjon om et system. Dette inkluderer fulle nettverkstegninger. Hva kalles denne typen testing?
Svartboks-testing
Gulboks-testing
Hvitboks-testing
Gråboks-testing
Hvitboks-testing (white box)
2022 5.1 Digital Signatur [2p]
Alice ønsker å sende en digitalt signert melding til Bob slik at en tredjepart (feks en dommer) kan verifisere signaturen.
For å signere meldingen må Alice bruke
[dommerens / sin egen / Bobs]
—
[symmetriske / offentlige / private].
[private / symmetriske / offentlige] nøkkel.
- For å signere meldingen må Alice bruke sin egen private nøkkel.
- For å verifisere den digitale signaturen må Bob bruke Alices offentlige nøkkel.
2022 5.2 Hashfunksjoner [2p]
Velg sant/usant for påstandene.
1) Når man har hashverdien av en streng er det enkelt å finne tilbake til strengen.
2) Hashfunksjoner kan brukes til å kryptere og dekryptere tekst.
3) MD5 er en sikrere hashfunksjon enn SHA-1.
4) SHA-512 er sikrere enn SHA-256
- Usant.
- Usant.
- Usant.
- Sant.
2022 5.3 MAC og Digital Signatur [3p]
2022 5.4 Asymmetrisk Kryptering [0,5 + 0,5 p]
Hvilke nøkler benyttes i forbindelse med Asymmetrisk Kryptering og dekryptering av en hemmelig melding som skal sendes fra avsender til en mottager?
Privat nøkkel til mottager
Privat nøkkel til avsender
Offentlig nøkkel til avsender
Offentlig nøkkel til mottager
Offentlig nøkkel til mottaker.
Privat nøkkel til mottaker.
2022 6.1 PKI [3p]
Våre venner Alice og Bob kommuniserer begge med Charlie, og kommunikasjonen krypteres vha offentlig/private nøkkelpar. Anta at alle meldinger kan ses, mottas og sendes på tvers av alle parter (som i en lokal wifi - alle parter kan altså se all kommunikasjon som går mellom alle parter) uavhengig av hvem kommunikasjonen faktisk er ment for. Anta at Alice har stålet Bobs private nøkkel. Hva stemmer da?
Alice kan lese (dekryptere) meldinger sendt fra Bob til Charlie
Alice kan signere forfalskede meldinger fra Charlie til Bob
Alice kan signere forfalskede meldinger fra Bob til Charlie
Alice kan lese (dekryptere) meldinger sendt fra Charlie til Bob
Alice kan signere meldinger fra Alice til Charlie
Bob kan lese (dekryptere) meldinger sendt fra Charlie til Alice
Alice kan signere forfalskede meldinger fra Bob til Charlie
Alice kan lese (dekryptere) meldinger sendt fra Charlie til Bob
Alice kan signere meldinger fra Alice til Charlie
6.3 PKI og Tillit [2p]
Hvilke 4 stemmer?
PKI gjør det mulig å utveksle private nøkler mellom klient og server.
Tillitsmodellen for internett-PKI har flere enn bare én rot-CA.
Et server-sertifikat gir en garanti for at nettsidens domenenavn er autentisk.
En CA sjekker identiteten til eieren av et domene før det utstedes serversertifikat for
domenet.
Korrekt validering av et server-sertifikat gir en garanti for at nettsiden er pålitelig.
Server-sertifikater gjør det mulig for klient å autentisere tjener ved opprettelse av en
øktnøkkel.
Server-sertifikater gjør det umulig å spoofe nettsider.
Selv-signering av rot-sertifikater gir en garanti for at rot-sertifikatet er autentisk.
Tillitsmodellen for internett-PKI har flere enn bare én rot-CA.
Et server-sertifikat gir en garanti for at nettsidens domenenavn er autentisk.
En CA sjekker identiteten til eieren av et domene før det utstedes serversertifikat for
domenet.
Server-sertifikater gjør det mulig for klient å autentisere tjener ved opprettelse av en
øktnøkkel.
2022 7.1 Internettstacken [4p]
2022 7.3 Brannmurer og inntrengningsdeteksjon [3p]
Kan brukes til å filtrere ut uønskede nettverkspakker
Brannmur
Inntrengningsdeteksjon (IDS)
Vi ønsker å akseptere (bare) pakker som er en del av en eksisterende TCP-sesjon i en retning. Hvilke løsninger kan brukes?
Tilstandsløs brannmur
Signatur-basert deteksjon
Tilstandsbasert brannmur
Applikasjonsbrannmur
Brannmur
Applikasjonsbrannmur
** Tilstandsbasert brannmur**
2022 8.1 Passordsikkerhet [2p]
2022 8.4 Rammeverk for e-Autentisering [1p]
Rammeverk for e-Autentisering og uavviselighet definerer autentiseringsnivåer for bruk i eForvaltning (online tjenester til innbyggere) i Norge. Ulike autentiseringsløsninger gir ulike
autentiseringsnivåer.
Gi et eksempel på en løsning som gir nivå HØY : [Biometri / BankID / FIDO / MinID]
Gi et eksempel på en løsning som bare gir nivå MODERAT [FIDO / Biometri / MinID / BankID]
- Gi et eksempel på en løsning som gr nivå HØY. BankID
- Gi et eksempel på en løsning som bare gir nivå MODERAT. MinID
2022 9.1 Identitetsføderering [3p]
For hver av greiene under avgjør om de er Sentralisert ID Distribuert ID Sentralisert Autentisering Distribuert Autentisering
- OpenID Connect-protokollen (OIDC) støtter:
- ID-porten har følgende karakteristikker:
- ID-føderering på internett med, fb, google, x etc har følgende karakteristikker:
- Silo-modellen for identitetshåndtering har følgende karakteristikker:
- FIDO-autentisering kan brukes sammen med følgende:
- Hvis myndighetene i et land bruker personnummer (social security number) for e-Autentisering, så kreves følgende:
OpenID: sentr-ID distr-ID sentr-Aut distr-Aut
ID-porten: sentr-ID distr-Aut
ID-føderering på internett: distr-ID distr-Aut
Silo-modellen: sentr-ID sentr-Aut
FIDO: sentr-ID distr-ID sentr-Aut distr-Aut
Myndigheter i et land p-nummer for e-Aut: sentr-ID
2022 9.2 SP og IdP [2p]
SP utfører:
Tilbyr tjenester
Autentiserer bruker
Genererer sikkerhetsbillett
Tar imot sikkerhetsbillett
IdP utfører (av de over):
SP:Tilbyr tjenester + Tar imot sikkerhetsbillett.
IdP: Autentiserer bruker + Genererer sikkerhetsbillett.
2022 9.3 MAC-modellen [2p]
Mandatory Access Control
For alle spørsmål svar hvilke av følgende som gjelder:
Begrenset
Konfidensielt
Hemmelig
Strengt Hemmelig
Hva kan en bruker LESE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG?
Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG?
Hva kan en bruker LESE som har maksklarering HEMMELIG, og aktuell klarering KONFIDENSIELT?
Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering KONFIDENSIELT?
Hva kan en bruker LESE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG? B K H
Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG? H SH
Hva kan en bruker LESE som har maksklarering HEMMELIG, og aktuell klarering KONFIDENSIELT? B K
Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering KONFIDENSIELT? K H SH