9 Kommunikasjonssikkerhet Flashcards

1
Q

Hva står OSI for og hva er lagene i OSI-modellen og TCP/IP-modellen?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hva kalles datapakkene mellom de ulike lagene?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvilke protokoller mangler?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvilke 10 steps er involvert i sending av kryptering mlm klient og tjener?

A
  1. Klient spes algos, velger priv DH-del-key og sender off DH-del-key
  2. Tjener velger privat DH-del-key og sender offentlig DH-del-key
  3. Klient og tjener beregner midlertidig anon hemmelig key
  4. Tjener velger tilleggsparametre
  5. Tjener sender sertifikat
  6. Tjener sender digsig
  7. Klient og Tjener beregner autentisert secret økt-key
  8. Tjener bekrefter øktnøkkel
  9. Klient bekrefter øktnøkkel
  10. Kryptert dataoverføring
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvordan funker Diffie-Hellman?
Hvorfor er det trygt?

A
  1. A + B velger priv delnøkkel
  2. A beregner offentlig g^a[mod p] - B beregner sin
  3. A sender til B og B sender til A
  4. A beregner hemmelig g^ab = (g^b)^a [mod p] - Bob beregner sin

Trygt pga angripere kan ikke finne delnøklene pga beregning av diskret logaritme er vanskelig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hva er fremoverhemmelighold/ foroversikkerhet og hvordan sikrer DH fremoverhemmelighold?

A

Fremoverhemmelighold = tidligere sendte meldinger forblir trygge.

DH sikrer ved at selv om private nøkler havner på avveie, så trenger man de aktuelle øktnøklene i tillegg.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hva er HSTS?
Hva kan man forhindre ved å bruke HSTS?

A

HSTS = Http Strict Transport Security
gjør at krever HTTPS (med TLS) .

Forhindrer TLS-stripping / MitM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

TLS-inspeksjon?

Hvilke ord mangler?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IPSec

Hvilke ord mangler?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvordan fungerer TOR?
Hvilke ord mangler?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvordan fungerer en brannmur?
Hvilke ord mangler?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hva skal stå innenfor den Ytre Brannmuren?
Hva skal stå innenfor den Indre?
arbeidsstasjon
DB
DNS-tjener
epost-tjener
IDS
Tjener
Webtjener

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hva er portene til disse kjente tjenestene?
HTTP
HTTPS
FTP
SSH
Telnet
DNS
RDP

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Tilstandsløse brannmurer

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

iptables

Hva gjør kommandoene?

A
15
Q

Hva slipper igjennom?

A
16
Q

Hva er en tilstandsbasert brannmur?

A

Analyserer to-veis-trafikk
Mer fleks (høy ytelse)
Krever minne

17
Q

Applikasjonsbrannmurer

Hvilke ord mangler?

A
18
Q

Hva er forskjellen på HIDS og NIDS?

A

Host-based IDS overvåker prosesser/filer/filendring

Network-based IDS overvåker nettverkstrafikk

19
Q

Hvor skal en NIDS plasseres, innenfor den ytre eller den indre brannmuren?

A

Begge deler er greit.
(Kan plasseres på utsiden av gateway hvis ønsker å overvåke trafikk mot eget nettverk).

20
Q

Hva er forskjellen på signaturbasert IDS og anomalibasert?

Hva er SNORT?
Hvilken bruker NIDS?

A

Signaturbasert: oppdager kun kjente angrep
krever ofte at ser innhold (deep packet inspection)
Snort er Signaturbasert

Anomalibasert: skiller normal adferd fra avvikende
ofte maskinlæring
kan oppdage ukjente angrep
en del falske alarmer
NIDS er anomalibasert

21
Q

Hva er aktiv inntrengingsdeteksjon (IPS)?

Er det mye/lite brukt?
Hvorfor?

A

Som IDS, men aktivt:
Automatisk legger inn brannmurregler
Automatisk blokkerer tjenester

Lite brukt pga Ressurskrevende / DoS

22
Q

Hva er en honeypot?
Hva er formålet?

A

Et falskt, men attraktivt mål

Upatchet / Usikret (ofte)
Overvåker trafikk til og fra
Potensielle angripere avsløres

23
Q

Hva er et sikkerhetsoperasjonssenter (SOC) ?

A

Funksjon/team med eksperter i it-sikkerhet

Skal forebygge, detektere, analysere, respondere, rapportere

24
Q

Hva er NCSC?
Hva er det en del av?
Hva er SRM?

A

NCSC = Nasjonalt cybersikkerhetssenter
dealer med sikkerhetshendelser (deteksjon, respons, koordinering)
del av NSM (Nasjonal SikkerhetsMyndighet)

Sektorviseresponsmiljøer (SRM) = selvstendige enheter som samarbeider med NCSC.