4. Flashcards
Wat zijn access controls?
Security features die managen hoe users en processen communiceren met systemen en resources. Primaire doel is het beschermen van informatie en informatiesystemen van:
- Ongeauthoriseerde toegang (Confidential)
- Modification (Integrity)
- Disruption (Availability)
Wanneer we over access control spreken, wat zijn dan de rollen?
- De actieve entity is het subject (request toegang)
- De passieve entity is het object.
Wat zijn voorbeelden van access controls?
- Authenticatie methode
- Authorisatie model
- Identificatie schema
Waar wordt een identificatie schema voor gebruikt?
Wordt gebruikt voor het identificeren van een unique record in een set (denk aan een username). Het proces indentificeren is een subject die een identifier levert aan een object
Wat is een authenticatie methode?
Het bewijs dat de identificatie die gebruiktwordt, echt is.
Wat is een authorisatie model?
Bepaalt hoe access rights en permissions worden toegekend. Authorisatie is het proces van het toekennen van permissies om een specifieke handeling uit te mogen voeren aan een geauthenticeerd subject
Wat betekent het volgende principes:
- Principle of Least Privilege
Men heeft enkel toegang nodig tot hetgeen dat nodig is voor hen om hun taken uit te kunnen voeren
Wat betekent het volgende principes:
- Seperation of Duties
Een individu kan niet alleen verantwoordelijk zijn voor alle kritieke en privileged taken. Dit kan beter verdeelt worden tussen meerdere mensen in het bedrijf.
Wat zijn de key concepts van identificatie?
- Identiteit dient unique te zijn
- Identiteit dient nondescriptive te zijn
- Identiteit dient veilig uitgegeven te worden
- Identiteit dient locatie geabseerd te zijn
Wat zijn de drie factoren van identificatie?
- Something you know (Knowledge)
- Somehting you have (Posession)
- Something you are (Inherance of characteristics)
Wat is out-of-band authentication?
Gebruiker voert een wachtwoord in en ontvangt vervolgens een telefoontje voor beantwoording of een code.
Wat is de drawback van characteristics gebaseerde authenticatie? En welke errors horen hierbij?
Er dient een foutmarge ingesteld te worden voor bijvoorbeeld handtekeningherkenning. Te streng blokkeert de toegang, te zwak geeft mogelijk ongewenste toegang.
Men kan dit meten door de FRR (false rejection rate) en de FAR (false acceptance rate) gelijk te krijgen. Ook wel het cross error rate genoemd.
Wat is het verschil tussen two-factor en multi-factor authenticatie?
- Bij two-factor zijn er 2 verschillende factoren aanwezig. (wachtwoord en code)
- Bij multi-factor zijn er 2 factoren van hetzelfde type aanwezig. (2 codes)
Wat is het verschil tussen identificatie en authenticatie?
- Identificatie is om vast te stellen wie je bent;
- Authenticatie is om te bewijzen dat je bent wie je zegt dat je bent
Wat is federated identity?
Federated Identity systemen handelen authenticatie, authorisatie, user attributes exchange en user management af.
Wat is SAML?
Security Assertion Markup Language, een open standaard voor uitwisseling van authenticatie en authorisatie data tussen identity providers
Wat doet het element: Delegation?
SSO implementaties gebruiken dit om externe APIs op te roepen om users te authenticeren en authoriseren.
Wat doet het element: Domain?
Het netwerk waarin alle resources en users gelinked zijn in een centrale database (waar alle authorisatie ne authenticatie plaats vindt)
Wat doet het element: Federated Identity Management?
Verzameling protocollen die toestaan dat user identities gemanaged worden accross organisaties
Wat doet het element: Federation Provider?
Een identity provider die SSO, user management en attribuut uitwisseling aanbiedt tussen identity providers en applicaties
Wat doet het element: Forest?
Een verzameling domeinen
Wat doet het element: OAuth?
Een open standaard voor authorisatie
Wat doet het element: OpenID Connect?
Een open staand voor authenticatie (vaak gebruikt OAuth)
Wat doet het element: Passwordless?
Type authenticatie gebaseerd op tokens
Wat doet het element: Social identity provider?
Type identity provider onstaan in Social Media
Wat zijn de 3 primaire authorisatie modellen?
- Object capability
- Security labels
- ACLs
Wat zijn de 2 concepten die een authorisatie policy zou moeten implementeren?
- Implicet deny (geen regel is deny)
- Need to know (enkel toegang als het nodig is voor de uitvoering van werkzaamheden - least privilege)
Wat is MAC in authorisatie?
- Mandatory Access Control
Gedefinieerd door een policy en niet wijzigbaar voor een informatieeigenaar. Primair gebruikt in militaire en government omgevingen met hoge confidentiality. Subjecten krijgen een security label en deze wordt vergeleken met eht label van het object. Deze moet dus gelijk aan of hoger zijn voor toegang.
Wat is DAC in authorisatie?
- Discretionary Acces Control
Bepaald door de eigenaar van het object. Een ACL wordt door hem opgesteld die toegang bepaald op basis van de user unique identity. Dus een username of groep.
Wat is RBAC in authorisatie?
- Role-based Acces Control (non-discretionary)
Acces op basis van een rol of functie. De eigenaar maakt een rol aan en kent rechten toe. Users worden geassocieerd met een rol. Dus geen rechten direct op user of groep.
Wat is Rule-Based Access Control in authorisatie?
Toegang geabseerd op criteria: Source/destination IP, locatie, tijd/datum etc. Kan gecombineerd worden met DAC en RBAC
Wat is ABAC in authorisatie?
Attribute-Based Access Control
Wat zijn access control mechanisms?
- ACL (Welke gebruikers hebben toegang tot deze file
- Capability table (Welke bestanden kan deze gebruiker openen)
- Access Control Matrix (combinatie van subject, object en permissie)
- Content-dependent access control (database-view)
- Context-dependent access control (kijkt naar events voor het access-request om een authorisatie besluit te maken)
Wat zijn de 3 meest bekende AAA protocollen?
- RADIUS
- TACACS
- DIAMETER
Wat zijn de RFCs van RADIUS
Remote Authentication Dial-In User Service
Authentication en Authorization = RFC2865
Accounting = RFC2866
Wat zijn de poorten van RADIUS?
UDP 1812 voor Authentication en Authorization
UDP 1813
Wat zijn de messages van RADIUS?
- Access-request van de client (access-server)
2a. Access-Accept met Attribute veld gevulg auth info
2b. Access-Deny
2c. Access-Challenge als meer info nodig is. Hierna komt weer een access-request - Accounting-Request
- Accounting-Response
Hoe is de RADIUS exchange beveiligd?
Authenticatie gaat middels een shared secret key tussen de server-client. Enkel het wacthwoord in de access-request is voorzien van encryptie.
Wat zijn de poorten van TACACS+?
Terminal Access Controller Access Control System+
TCP 49
Wat zijn de verschillende messages van TACACS+?
- START, REPLY en CONTINUE voor authenticatie
- REQUEST en RESPONSE voor authorisatie en accounting
Hoe verloopt de berichtgeving voor authenticatie bij TACACS+?
- Access server - Start
- TACACS server- reply vraag om username
- Acess server - Continue met username
- TACACS server- reply vraag om wachtwoord
- Acess server - Continue met wachtwoord
- TACACS server- reply met response (pass or fail)
- Acess server - Request
- TACACS server - Response authorisatie.
Wat kan RADIUS ondersteunen voor authenticatie mechanismes?
- PPP
- PAP
- CHAP
- EAP
Wat zijn de verschillen tussen RADIUS en TACACS+?
- TACACS gebruikt TCP
- TACACS encrypt de payload volledig
- TACACS scheidt AAA, RADIUS enkel AA & A
- RADIUS bedt sterke accounting, TACACS basis
Wat zijn de Diameter messages?
- Request - R-bit set
- Answer - R-bit not set
Wat zijn de 3 802.1X rollen?
- Authentication server (ISE)
- Supplicant (Laptop/pc)
- Authenticator (switch/router)
Wat zijn de 3 protocollen van 802.1X?
- EAPoL (encapsulatie protocol om EAP packets tussen Sup en Authenticator)
- EAP (Authenticatieprotocol tussen sup en server)
- RADIUS of Diameter (AAA Protocol voor communicatie tussen Authenticator en server)
Wat zijn de 4 fasen van 802.1X?
- Session initiation
EAP-request-identity vanuit Authenticator
EAPoL-Start vanuit supplicant - Session authentication
1. Na ontvangst EAPoL vanaf sup door authenticator volgt decapsulatie om EAP te kunnen zien. en een RADIUS Access-request wordt gestuurd naar de server.
2. Authenticator en supplicant bepalen middels EAP de methode (EAP-TLs bijvoorbeeld). Hierop volgend komt een wachtwoord, token of certificaat - Session authorization
1. Een RADIUS access-accept volgt vanaf de server naar de authenticator indien de authenticatie juist is met daarin de authorisatie info.
2. Authenticator zend een EAP-success naar supplicant en traffic kan doorgaan - Session accounting
Welke packets zijn wel toegestaan voordat een supplicant authenticated en authorized is?
Op de poort van de authenticator:
- EAPoL
- CDP
- STP
Wat zijn profiling services?
Een functionaliteit die endpoints die verbonden worden met het netwerk, dynamisch detecteert en classificeert. Hiervoor wordt het MAC-adres gebruikt als unique identifier. Attributen van de internal endpoint database worden gerelateerd met de profile library. Na classificatie kan de authorizatie beginnen en kan toegang gegeven worden gebaseerd op het profiel.
Wat zijn populaire policy attributen voor ISE?
- Posture
- Profiler match per device type
- AD group lidmaatschap
- Locatie
- Datum/tijd
Wat is TrustSec?
Een oplossing/architectuur die mogelijkheid biedt tot netwerksegmentatie en access controls gebaseerd op de rol van een gebruiker die toegang vraagt tot het netwerk.
Wat zijn de key components van TrustSec?
- Authenticated networking infrastructure
- Security group-based access control
- Encrypted communication (802.1AE MACsec)
Access control in TrustSec vindt plaats ingress tagging en egress enforcement; wat wordt hiermee bedoelt?
Pakketten worden op basis van ingress interface voorzien van een tag gebaseerd op source. Access control wordt op egress gedaan op basis van de bestemming.
Ingress ontvangt het pakket dus een sourcetag
Egress ontvangt het pakket dus een destinationtag
Wat is het protocol die het mogelijk maakt voor devices om mee te doen in TrustSec?
SGT Exchange Protocol
Wat zijn de 3 type agents voor posture assesment?
- Temporal Agent - Geen software vereist
- Stealth AnyConnect
- AnyConnect
Wat zijn de 3 methoden van authenticatie op een switch poort?
- 802.1X
- MAB
- WebAuth
Welke berichten kunnen het 802.1x proces starten?
- EAPOL-Start
- EAP-identity-request
Wat is het default gedrag van 802.1x per poort?
Default is dat slechts 1 mac-adres per poort geauthenticeerd kan worden.
Wat is Multi-Auth mode?
Een 802.1x mode die per poort ongelimiteerd mac-adressen toestaat en een authenticated sessie vereist voor elk mac adres.
Wat is Multi-Domain Authenticaion mode (MDA)?
Staat[ één mac adres toe in het data domein en één mac-adres in het voice domein per port.
Wat is het command om C3PL commands te weergeven?
authentication display new-style
Wat is het command om niet meer de C3PL commands te weergeven?
authentication display legacy
Wat is critical mab in C3PL?
Dit is een lijst van mac-adressen die lokaal opgeslagen kan worden zodat deze geraadpleegd kan wordne als de RADIUS onbereikbaar is geworden.
Wat is VSA?
Vendor Specific Attribute
Wat is PAN?
Primary Administration Node (voor configuratie en monitoring)
Wat is SAN?
Secondary Administration Node
Wat is PSN?
Policy Service Node (endpoint en netwerkdevices interacten enkel met de PSN)
Wat is MNT?
Monitoring and Troubleshooting Node (voor logs en generates alarms en alerts)