4. Flashcards

1
Q

Wat zijn access controls?

A

Security features die managen hoe users en processen communiceren met systemen en resources. Primaire doel is het beschermen van informatie en informatiesystemen van:
- Ongeauthoriseerde toegang (Confidential)
- Modification (Integrity)
- Disruption (Availability)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wanneer we over access control spreken, wat zijn dan de rollen?

A
  • De actieve entity is het subject (request toegang)
  • De passieve entity is het object.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat zijn voorbeelden van access controls?

A
  • Authenticatie methode
  • Authorisatie model
  • Identificatie schema
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Waar wordt een identificatie schema voor gebruikt?

A

Wordt gebruikt voor het identificeren van een unique record in een set (denk aan een username). Het proces indentificeren is een subject die een identifier levert aan een object

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat is een authenticatie methode?

A

Het bewijs dat de identificatie die gebruiktwordt, echt is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat is een authorisatie model?

A

Bepaalt hoe access rights en permissions worden toegekend. Authorisatie is het proces van het toekennen van permissies om een specifieke handeling uit te mogen voeren aan een geauthenticeerd subject

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat betekent het volgende principes:
- Principle of Least Privilege

A

Men heeft enkel toegang nodig tot hetgeen dat nodig is voor hen om hun taken uit te kunnen voeren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat betekent het volgende principes:
- Seperation of Duties

A

Een individu kan niet alleen verantwoordelijk zijn voor alle kritieke en privileged taken. Dit kan beter verdeelt worden tussen meerdere mensen in het bedrijf.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat zijn de key concepts van identificatie?

A
  • Identiteit dient unique te zijn
  • Identiteit dient nondescriptive te zijn
  • Identiteit dient veilig uitgegeven te worden
  • Identiteit dient locatie geabseerd te zijn
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat zijn de drie factoren van identificatie?

A
  • Something you know (Knowledge)
  • Somehting you have (Posession)
  • Something you are (Inherance of characteristics)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat is out-of-band authentication?

A

Gebruiker voert een wachtwoord in en ontvangt vervolgens een telefoontje voor beantwoording of een code.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is de drawback van characteristics gebaseerde authenticatie? En welke errors horen hierbij?

A

Er dient een foutmarge ingesteld te worden voor bijvoorbeeld handtekeningherkenning. Te streng blokkeert de toegang, te zwak geeft mogelijk ongewenste toegang.

Men kan dit meten door de FRR (false rejection rate) en de FAR (false acceptance rate) gelijk te krijgen. Ook wel het cross error rate genoemd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat is het verschil tussen two-factor en multi-factor authenticatie?

A
  • Bij two-factor zijn er 2 verschillende factoren aanwezig. (wachtwoord en code)
  • Bij multi-factor zijn er 2 factoren van hetzelfde type aanwezig. (2 codes)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat is het verschil tussen identificatie en authenticatie?

A
  • Identificatie is om vast te stellen wie je bent;
  • Authenticatie is om te bewijzen dat je bent wie je zegt dat je bent
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat is federated identity?

A

Federated Identity systemen handelen authenticatie, authorisatie, user attributes exchange en user management af.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat is SAML?

A

Security Assertion Markup Language, een open standaard voor uitwisseling van authenticatie en authorisatie data tussen identity providers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wat doet het element: Delegation?

A

SSO implementaties gebruiken dit om externe APIs op te roepen om users te authenticeren en authoriseren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wat doet het element: Domain?

A

Het netwerk waarin alle resources en users gelinked zijn in een centrale database (waar alle authorisatie ne authenticatie plaats vindt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat doet het element: Federated Identity Management?

A

Verzameling protocollen die toestaan dat user identities gemanaged worden accross organisaties

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wat doet het element: Federation Provider?

A

Een identity provider die SSO, user management en attribuut uitwisseling aanbiedt tussen identity providers en applicaties

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wat doet het element: Forest?

A

Een verzameling domeinen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wat doet het element: OAuth?

A

Een open standaard voor authorisatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wat doet het element: OpenID Connect?

A

Een open staand voor authenticatie (vaak gebruikt OAuth)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat doet het element: Passwordless?

A

Type authenticatie gebaseerd op tokens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat doet het element: Social identity provider?

A

Type identity provider onstaan in Social Media

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wat zijn de 3 primaire authorisatie modellen?

A
  • Object capability
  • Security labels
  • ACLs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wat zijn de 2 concepten die een authorisatie policy zou moeten implementeren?

A
  • Implicet deny (geen regel is deny)
  • Need to know (enkel toegang als het nodig is voor de uitvoering van werkzaamheden - least privilege)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wat is MAC in authorisatie?

A
  • Mandatory Access Control
    Gedefinieerd door een policy en niet wijzigbaar voor een informatieeigenaar. Primair gebruikt in militaire en government omgevingen met hoge confidentiality. Subjecten krijgen een security label en deze wordt vergeleken met eht label van het object. Deze moet dus gelijk aan of hoger zijn voor toegang.
29
Q

Wat is DAC in authorisatie?

A
  • Discretionary Acces Control
    Bepaald door de eigenaar van het object. Een ACL wordt door hem opgesteld die toegang bepaald op basis van de user unique identity. Dus een username of groep.
30
Q

Wat is RBAC in authorisatie?

A
  • Role-based Acces Control (non-discretionary)
    Acces op basis van een rol of functie. De eigenaar maakt een rol aan en kent rechten toe. Users worden geassocieerd met een rol. Dus geen rechten direct op user of groep.
31
Q

Wat is Rule-Based Access Control in authorisatie?

A

Toegang geabseerd op criteria: Source/destination IP, locatie, tijd/datum etc. Kan gecombineerd worden met DAC en RBAC

32
Q

Wat is ABAC in authorisatie?

A

Attribute-Based Access Control

33
Q

Wat zijn access control mechanisms?

A
  • ACL (Welke gebruikers hebben toegang tot deze file
  • Capability table (Welke bestanden kan deze gebruiker openen)
  • Access Control Matrix (combinatie van subject, object en permissie)
  • Content-dependent access control (database-view)
  • Context-dependent access control (kijkt naar events voor het access-request om een authorisatie besluit te maken)
34
Q

Wat zijn de 3 meest bekende AAA protocollen?

A
  • RADIUS
  • TACACS
  • DIAMETER
35
Q

Wat zijn de RFCs van RADIUS

A

Remote Authentication Dial-In User Service
Authentication en Authorization = RFC2865
Accounting = RFC2866

36
Q

Wat zijn de poorten van RADIUS?

A

UDP 1812 voor Authentication en Authorization
UDP 1813

37
Q

Wat zijn de messages van RADIUS?

A
  1. Access-request van de client (access-server)
    2a. Access-Accept met Attribute veld gevulg auth info
    2b. Access-Deny
    2c. Access-Challenge als meer info nodig is. Hierna komt weer een access-request
  2. Accounting-Request
  3. Accounting-Response
38
Q

Hoe is de RADIUS exchange beveiligd?

A

Authenticatie gaat middels een shared secret key tussen de server-client. Enkel het wacthwoord in de access-request is voorzien van encryptie.

39
Q

Wat zijn de poorten van TACACS+?

A

Terminal Access Controller Access Control System+
TCP 49

40
Q

Wat zijn de verschillende messages van TACACS+?

A
  • START, REPLY en CONTINUE voor authenticatie
  • REQUEST en RESPONSE voor authorisatie en accounting
41
Q

Hoe verloopt de berichtgeving voor authenticatie bij TACACS+?

A
  1. Access server - Start
  2. TACACS server- reply vraag om username
  3. Acess server - Continue met username
  4. TACACS server- reply vraag om wachtwoord
  5. Acess server - Continue met wachtwoord
  6. TACACS server- reply met response (pass or fail)
  7. Acess server - Request
  8. TACACS server - Response authorisatie.
42
Q

Wat kan RADIUS ondersteunen voor authenticatie mechanismes?

A
  • PPP
  • PAP
  • CHAP
  • EAP
43
Q

Wat zijn de verschillen tussen RADIUS en TACACS+?

A
  • TACACS gebruikt TCP
  • TACACS encrypt de payload volledig
  • TACACS scheidt AAA, RADIUS enkel AA & A
  • RADIUS bedt sterke accounting, TACACS basis
44
Q

Wat zijn de Diameter messages?

A
  • Request - R-bit set
  • Answer - R-bit not set
45
Q

Wat zijn de 3 802.1X rollen?

A
  • Authentication server (ISE)
  • Supplicant (Laptop/pc)
  • Authenticator (switch/router)
46
Q

Wat zijn de 3 protocollen van 802.1X?

A
  • EAPoL (encapsulatie protocol om EAP packets tussen Sup en Authenticator)
  • EAP (Authenticatieprotocol tussen sup en server)
  • RADIUS of Diameter (AAA Protocol voor communicatie tussen Authenticator en server)
47
Q

Wat zijn de 4 fasen van 802.1X?

A
  • Session initiation
    EAP-request-identity vanuit Authenticator
    EAPoL-Start vanuit supplicant
  • Session authentication
    1. Na ontvangst EAPoL vanaf sup door authenticator volgt decapsulatie om EAP te kunnen zien. en een RADIUS Access-request wordt gestuurd naar de server.
    2. Authenticator en supplicant bepalen middels EAP de methode (EAP-TLs bijvoorbeeld). Hierop volgend komt een wachtwoord, token of certificaat
  • Session authorization
    1. Een RADIUS access-accept volgt vanaf de server naar de authenticator indien de authenticatie juist is met daarin de authorisatie info.
    2. Authenticator zend een EAP-success naar supplicant en traffic kan doorgaan
  • Session accounting
48
Q

Welke packets zijn wel toegestaan voordat een supplicant authenticated en authorized is?

A

Op de poort van de authenticator:
- EAPoL
- CDP
- STP

49
Q

Wat zijn profiling services?

A

Een functionaliteit die endpoints die verbonden worden met het netwerk, dynamisch detecteert en classificeert. Hiervoor wordt het MAC-adres gebruikt als unique identifier. Attributen van de internal endpoint database worden gerelateerd met de profile library. Na classificatie kan de authorizatie beginnen en kan toegang gegeven worden gebaseerd op het profiel.

50
Q

Wat zijn populaire policy attributen voor ISE?

A
  • Posture
  • Profiler match per device type
  • AD group lidmaatschap
  • Locatie
  • Datum/tijd
51
Q

Wat is TrustSec?

A

Een oplossing/architectuur die mogelijkheid biedt tot netwerksegmentatie en access controls gebaseerd op de rol van een gebruiker die toegang vraagt tot het netwerk.

52
Q

Wat zijn de key components van TrustSec?

A
  • Authenticated networking infrastructure
  • Security group-based access control
  • Encrypted communication (802.1AE MACsec)
53
Q

Access control in TrustSec vindt plaats ingress tagging en egress enforcement; wat wordt hiermee bedoelt?

A

Pakketten worden op basis van ingress interface voorzien van een tag gebaseerd op source. Access control wordt op egress gedaan op basis van de bestemming.

Ingress ontvangt het pakket dus een sourcetag
Egress ontvangt het pakket dus een destinationtag

54
Q

Wat is het protocol die het mogelijk maakt voor devices om mee te doen in TrustSec?

A

SGT Exchange Protocol

55
Q

Wat zijn de 3 type agents voor posture assesment?

A
  • Temporal Agent - Geen software vereist
  • Stealth AnyConnect
  • AnyConnect
56
Q

Wat zijn de 3 methoden van authenticatie op een switch poort?

A
  • 802.1X
  • MAB
  • WebAuth
57
Q

Welke berichten kunnen het 802.1x proces starten?

A
  • EAPOL-Start
  • EAP-identity-request
58
Q

Wat is het default gedrag van 802.1x per poort?

A

Default is dat slechts 1 mac-adres per poort geauthenticeerd kan worden.

59
Q

Wat is Multi-Auth mode?

A

Een 802.1x mode die per poort ongelimiteerd mac-adressen toestaat en een authenticated sessie vereist voor elk mac adres.

60
Q

Wat is Multi-Domain Authenticaion mode (MDA)?

A

Staat[ één mac adres toe in het data domein en één mac-adres in het voice domein per port.

61
Q

Wat is het command om C3PL commands te weergeven?

A

authentication display new-style

62
Q

Wat is het command om niet meer de C3PL commands te weergeven?

A

authentication display legacy

63
Q

Wat is critical mab in C3PL?

A

Dit is een lijst van mac-adressen die lokaal opgeslagen kan worden zodat deze geraadpleegd kan wordne als de RADIUS onbereikbaar is geworden.

64
Q

Wat is VSA?

A

Vendor Specific Attribute

65
Q

Wat is PAN?

A

Primary Administration Node (voor configuratie en monitoring)

66
Q

Wat is SAN?

A

Secondary Administration Node

67
Q

Wat is PSN?

A

Policy Service Node (endpoint en netwerkdevices interacten enkel met de PSN)

68
Q

Wat is MNT?

A

Monitoring and Troubleshooting Node (voor logs en generates alarms en alerts)