4 Flashcards

1
Q

come funzionava prima/come funziona ora

A

modem+NAS(network access server), circuiti analogici e digitali (PSTN e ISDN) / local branch -> PPP -> border element -> AAA -> AAA server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

PPP sopra cosa può lavorare

A

connessione fisica (PSTN / ISDN)
virtual layer 2 (xDSL + Ethernet + PPPoE)
virtual layer 3 (L2TP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

PPP cosa fa?

A

encapsulate network packet + trasport over point-to-point link

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

come viene attivato PPP

A

LCP estabilishing,configuring e testing link (negozia authN protocol)
authN (PAP,CHAP,EAP)
NCP L3 encapsulation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

PAP

A

authN solo quando è creato canale, pwd in clear , identifier (con virtual channel L3 udp non è garantito ordine -> replay attack) , retry until limit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CHAP

A

challenge simm (md5(id||pwd||chall)) (nonce) , 3-way handshake, retry until limit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

MS-CHAP versioni

A

v1 pwd change , authN retry senza riavviare intero processo , special failures code
v2 mutual authN tramite client challenge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

attacco a MS-CHAPv2

A

chiave troppo corta (3 blocchi des con ultimo 2 byte), brute force abbiamo sia cipher che plain

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

EAP methods

A

flexible framework (symm challenge , OTP , TLS authN protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

EAP encapsulation protocol

A

x encapsulare e trasportare dati di autenticazione (ACK/NACK -> no windowing,assumes no reordering (occhio a UDP in virtual layer 3) , retransmission (3-5 times) , no fragmentation)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

schema dopo PPP

A

NAS (non effettuano authN) , rete IP (no DHCP) , protocol manager (gestisce comunicazioni NAS- AS) , authN server con DB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

AAA

A

authN , authZ , accounting (audit support , capacity analysis , billing)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

RADIUS caratteristiche

A

client / server schema , UDP (retrasmissione dopo timeout con numero max di tentativi) , + servers così da evitare sovraccarico , proxy towards others authN server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

RADIUS required functionality

A

sniffing request (confidentiality -> pwd in clear e privacy -> quando mi connetto)
fake responses (unauthZ access o DoS blocca accessi validi -> UDP accetta duplicati)
integrity of responses (Y->N , N->Y)
replay of responses (authenticator bindati)
DoS (+ server)
pwd enumeration (authN of NAS request)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

struttura pacchetto RADIUS

A

code (ACCESS-REQUEST/ACCEPT(configurazione rete)/REJCET/CHALLENGE(info aggiuntive))
authenticator (request è casuale -> per obfuscare pwd, response dipende da request (no replay)) -> keyed digest x packet integrity e authN (shared key)
TLV attributes (pap/chap/eap/NAI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

IEEE 802.1x

A

framework x network access control , l2 authN of supplicant + key management (session key per packet authN , integrity, confidentiality) , NAS pass-through device encapsulano e decapsulano e basta, diretto dialogo supplicant/AS , EAPOL/EAPOW/EAPOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

eduroam

A

802.1x + radius, visit AS /home AS (secure e2e communication)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

DHCP

A

cosa fa? che problemi ha ? (no authN , broadcast request) attacchi possibili (DoS , logical MITM + NAT per intercettare anche risposte , phishing tramite fake DNS) countermeasures (dhcp snooping replies solo da trusted ports , IP guard accetta solo IP ottenuti da DHCP validi (pochi)) standard per DHCP authN ma no implementazione (HMAC ma come distribuiamo chiave?)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

VPN def

A

create a private network using public / insecure channels (controllo accessi network , comunicazioni sicure), unico attacco è attacchi interni e DoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Private Addresses

A

indirizzi non accessibili (ACL per pacchetti in uscita) problemi (scoperta indirizzi + ip spoofing, packet sniffing , accesso a device)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

via tunnel

A

whole l3 packet in another packet (no IP spoofing router riconosce cambio indirizzi) , aggirabile da chi managa routers e pacchetti sniffabili

20
Q

secure VPN

A

tunnel protetto da crypto (TAP tunnel access point managiato da client!)

21
Q

IPsec funzionalità offerte

A

peer authN when creating SA, integrity e sender authN keyed digest (shared key) , confidentiality (shared key), parziale replay protection + IKE per key exchange

22
Q

SPD E SAD

23
Q

transport/tunnel mode

A

e2e security usata da host, light , protegge solo payload no header
to create vpn, tra gateway, protegge anche header

24
Q

AH

A

integrity e authN del pacchetto (tutto anche in transport mode -> header normalizzato per campi variabili) ICV = HMAC

25
Q

ESP

A

confidenzialità (più integrity e sender authN , no header esterno != AH), confidenzialità di payload (transport mode) e payload + header interno (tunnel mode) , tradeoff performance/security

26
Q

parziale protezione da replay attack

A

SEQUENCE NUMBER, verifica è opzionale per receiver
replay vs out-of-order , cancellation vs pacchetto perso, window (dentro replay protection, fuori che fare?tcp/udp,quando si muove? senza aspettare)

27
Q

IPsec v3

A

extended sequence number, dummy packet, AEAD, traffic flow confidentiality padding per evitare di scoprire lunghezza packet

28
Q

e2e security

A

2 nodi devono avere ipsec, pacchetti protetti appena lasciano nodo-> no fiducia a gateway, no problemi interni a lan, sicurezza indipendente da network. difficile management di tante sa, se esp usato ids on every node

29
Q

basic vpn

A

problemi in rete interna, authN solo di due gateway no di end point, management semplice ma gateway devono essere abbastanza potenti, possibile ids in lan

30
Q

e2e security with basic vpn

A

security in depth, tunnel mode per confidenzialità, transport mode per authN e integrity -> possibile ids in lan

31
Q

secure gateway

A

impiegato in viaggio che vuole connettersi a rete aziendale, traffico protetto da device a gateway che performa authN e authZ

32
Q

secure remote access

A

e2e protection grazie a transport mode

33
Q

ike

A

isakmp (x creare/modificare/cancellare SA) + oakley (key exchange autenticato)
+ sa per la stessa isakmp sa
main mode (protegge party id,più costosa),aggressive mode (non protegge party, meno costosa) quick mode (solo se c’è già iskmp sa)

34
Q

metodi di authN ipsec

A

per scambio chiavi autenticato e per peer authN when creating SA :
DS (non-repudiation)
PK enc
revised PK enc (less expensive)
pre-shared keys

35
Q

IPsec applicability

A

closed groups (solo unicast -> mutual authN, pre-shared keys o x.509 )

36
Q

problemi IP without ipsec

A

indirizzi ip non autenticati, pacchetti non protetti, service protocol presi di mira (no app-level)

37
Q

ICMP security

A

no authN
DoS con echo request/reply -> ping bombing/flooding x saturare stack di rete
redirect (percorso router migliore) -> logical MITM
destination unreachable (connessione fisica non esistente) -> DoS
source quench (non inviare più pacchetti la rete è congestionata) -> DoS
time exceeded (ttl) -> DoS

38
Q

smurfing attack

A

REFLECTOR FACTOR -> amplification effect
all’ingresso no broadcast msg (difficile limitarlo in lan)

39
Q

FRAGGLE ATK

A

come smurfing attack in udp, riceve un msg e lo reinvia uguale a dst, udp echo request

40
Q

ARP poisoning

A

cos’è ARP? nodi accettano arp reply senza aver inviato arp request (arp table configurate staticamente, arp entries dinamiche hanno durata limitata)
differenze tra campo ar$sha (sender hardware address) e src address in ethernet non modificabile

41
Q

TCP SYN flooding

A

per saturare tabella connessioni aperte (DoS)
decrease timeout (occhio a client lenti), increase table size
router as SYN interceptor (fw relay), router as SYN monitor (fw gateway)

42
Q

SYN cookie

A

usa tcp sequence number per trasmettere cookie
info delegate a client e non mantenute in server (mss), time ancora valido? keyed digest, aveva ricevuto cookie valido?

43
Q

DNS cosa fa e come funziona

44
Q

DNS shadow server

A

to client o to altri ns (DoS e redirect to fake sites)

45
Q

DNS cache poisoning

A

metodo 1 e metodo 2 (overwrite DNS cache)

46
Q

DNS flash crowds

A

tutti i domini relativi a quel name server irragiungibili (DoS)

47
Q

DoT DoH

A

tls e https

48
Q

protection from ip spoofing