9 Kommunikasjonssikkerhet Flashcards
Hva står OSI for og hva er lagene i OSI-modellen og TCP/IP-modellen?
Hva kalles datapakkene mellom de ulike lagene?
Hvilke protokoller mangler?
Hvilke 10 steps er involvert i sending av kryptering mlm klient og tjener?
- Klient spes algos, velger priv DH-del-key og sender off DH-del-key
- Tjener velger privat DH-del-key og sender offentlig DH-del-key
- Klient og tjener beregner midlertidig anon hemmelig key
- Tjener velger tilleggsparametre
- Tjener sender sertifikat
- Tjener sender digsig
- Klient og Tjener beregner autentisert secret økt-key
- Tjener bekrefter øktnøkkel
- Klient bekrefter øktnøkkel
- Kryptert dataoverføring
Hvordan funker Diffie-Hellman?
Hvorfor er det trygt?
- A + B velger priv delnøkkel
- A beregner offentlig g^a[mod p] - B beregner sin
- A sender til B og B sender til A
- A beregner hemmelig g^ab = (g^b)^a [mod p] - Bob beregner sin
Trygt pga angripere kan ikke finne delnøklene pga beregning av diskret logaritme er vanskelig
Hva er fremoverhemmelighold/ foroversikkerhet og hvordan sikrer DH fremoverhemmelighold?
Fremoverhemmelighold = tidligere sendte meldinger forblir trygge.
DH sikrer ved at selv om private nøkler havner på avveie, så trenger man de aktuelle øktnøklene i tillegg.
Hva er HSTS?
Hva kan man forhindre ved å bruke HSTS?
HSTS = Http Strict Transport Security
gjør at krever HTTPS (med TLS) .
Forhindrer TLS-stripping / MitM
TLS-inspeksjon?
Hvilke ord mangler?
IPSec
Hvilke ord mangler?
Hvordan fungerer TOR?
Hvilke ord mangler?
Hvordan fungerer en brannmur?
Hvilke ord mangler?
Hva skal stå innenfor den Ytre Brannmuren?
Hva skal stå innenfor den Indre?
arbeidsstasjon
DB
DNS-tjener
epost-tjener
IDS
Tjener
Webtjener
Hva er portene til disse kjente tjenestene?
HTTP
HTTPS
FTP
SSH
Telnet
DNS
RDP
Tilstandsløse brannmurer
iptables
Hva gjør kommandoene?
Hva slipper igjennom?
Hva er en tilstandsbasert brannmur?
Analyserer to-veis-trafikk
Mer fleks (høy ytelse)
Krever minne
Applikasjonsbrannmurer
Hvilke ord mangler?
Hva er forskjellen på HIDS og NIDS?
Host-based IDS overvåker prosesser/filer/filendring
Network-based IDS overvåker nettverkstrafikk
Hvor skal en NIDS plasseres, innenfor den ytre eller den indre brannmuren?
Begge deler er greit.
(Kan plasseres på utsiden av gateway hvis ønsker å overvåke trafikk mot eget nettverk).
Hva er forskjellen på signaturbasert IDS og anomalibasert?
Hva er SNORT?
Hvilken bruker NIDS?
Signaturbasert: oppdager kun kjente angrep
krever ofte at ser innhold (deep packet inspection)
Snort er Signaturbasert
Anomalibasert: skiller normal adferd fra avvikende
ofte maskinlæring
kan oppdage ukjente angrep
en del falske alarmer
NIDS er anomalibasert
Hva er aktiv inntrengingsdeteksjon (IPS)?
Er det mye/lite brukt?
Hvorfor?
Som IDS, men aktivt:
Automatisk legger inn brannmurregler
Automatisk blokkerer tjenester
Lite brukt pga Ressurskrevende / DoS
Hva er en honeypot?
Hva er formålet?
Et falskt, men attraktivt mål
Upatchet / Usikret (ofte)
Overvåker trafikk til og fra
Potensielle angripere avsløres
Hva er et sikkerhetsoperasjonssenter (SOC) ?
Funksjon/team med eksperter i it-sikkerhet
Skal forebygge, detektere, analysere, respondere, rapportere
Hva er NCSC?
Hva er det en del av?
Hva er SRM?
NCSC = Nasjonalt cybersikkerhetssenter
dealer med sikkerhetshendelser (deteksjon, respons, koordinering)
del av NSM (Nasjonal SikkerhetsMyndighet)
Sektorviseresponsmiljøer (SRM) = selvstendige enheter som samarbeider med NCSC.