Bezpecnost OS Flashcards

1
Q

Co je to covert channel?

A

„Covert channel“ je mechanizmus, ktorý umožní dvom aplikáciam komunikovať, aj keď to bezpečnostný model neumožňuje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ako su webove aplikacie castym zdrojom covert channel zranitelnosti podla css?

A

Napr. pomocou CSS
* Útočník podvrhne stránku so zoznamom URL adries
* Podľa farby linky vie zistiť, či používateľ stránku navštívil
* Fix: Upraviť getComputedStyle() a súvisiace JavaScript volania aby vždy vyhodnotili linku a nenavštívenú

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Aky je covert channel cache-based utok?

A
  • Ak je obrázok v cache prehliadača, načíta sa oveľa rýchlejšie
  • Útočník podhodí stránku s niekoľko obrázkami a zistí ako rýchlo trvalo ich načítanie
  • Možno takto zistiť Vašu polohu (predpoklad je, že google maps má v cache okolie Vašej polohy)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ake su principy OS?

A

abstrakcia HW
manazment zdrojov
ulozisko a komunikacne systemy
kniznice
manazment pouzivatelov

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Co by mal OS chranit?

A

seba, procesy, subory a komunikaciu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ake su vrstvy informacneho systemu?

A
  • Aplikačná vrstva - Klient, Server
  • (databázová vrstva)
  • Operačný systém
  • Hardvér
  • Prostredie - Sieť, Priestory, ľudia
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ake su funkcie vrstiev inf. systemu?

A

Poskytovanie služieb vyšším vrstvám - abstrakcia
Izolácia vyšších vrstiev od nižších
Bezpečnostné mechanizmy je potrebné implementovať na každej vrstve

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ake su bezpecnostne mechanizmy aplikacnej vrstvy?

A
  • Ochrana proti útokom prostredníctvom aplikácie
  • Nepomôže proti útokom na úrovni OS - Crypto môže čiastočne zabrániť/sťažiť útokom zdola
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ake su bezpecnostne mechanizmy hardveru?

A
  • príliš nízko pre aplikačné bezpečnostné problémy
  • nutné pre ochranu OS
  • (napr. executable / non-executable pamäť)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ake su bezpecnostne mechanizmy OS?

A
  • ochrana dát (súborov)
  • ochrana aplikácií (pred inými aplikáciami)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ake su bezpecnostne funkcie OS?

A
  • Identifikácia a autentifikácia používateľov
  • Riadenie prístupu k prostriedkom
  • Separácia aplikácií - obmedzenie vzájomného ovplyvňovania sa
  • Ochrana systému a hardvéru
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ako delime riadenie pristupu k prostriedkom?

A
  • voliteľné riadenie prístupu (discretionary access control, DAC)
  • povinné riadenie prístupu (manadatory access control, MAC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Co to su pri identifikacii a autentizacii tokeny?

A

zvycajne v kombinacii s pinom, napr obciansky preukaz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Opis volitelne riadenie pristupu

A
  • objekty majú vlastníkov
  • vlastníci určujú prístupové práva
    bezne v mnohych OS
    nedostatočné pre ochranu pred inými aplikáciami rovnakého používateľa
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Opis povinne riadenie pristupu

A

prístupové práva určené politikou - bežné programy ju nemôžu ovplyvniť

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ake modely zo sveta utajovanych skutocnosti pozname pre povinne riadenie pristupu?

A
  • Bell-LaPadula model – dôvernosť
  • Biba model – integrita
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Co je to Bell-LaPadula model?

A

slide 15
zabraňuje „úniku“ tajnejšej informácie do menej tajného
objektu
dôveryhodné subjekty môžu písať aj „dolu“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Co je to Biba model?

A

slide 16
zabraňuje ovplyvneniu dôveryhodnejšieho objektu
informáciou z nedôveryhodnejšieho objektu
dôveryhodné subjekty môžu písať aj „hore“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

V com su problemy povvineho riadenia pristupu?

A
  • príliš veľa informačných tokov zakázaným smerom
  • príliš veľa subjektov musí byť dôveryhodných
  • hrubá granularita dôveryhodnosti subjektov
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Co je to domain and type enforcement?

A

DTE
subjekty pracujú v doméne, objekty majú typ
politika určuje: povolené operácie pre doménu a typ, prechody medzi doménami, typy nových objektov na základe domény subjektu a typu „rodičovského“ objektu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Naco je SELinux?

A

Povinne riadenie pristupu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Opis oddelenie aplikacii

A
  • samostatné adresné priestory
  • medziprocesová komunikácia - zdieľaná pamäť, semafóry, posielanie správ
  • ladiace (debugging) nástroje
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Opis ochranu systemu a hardveru pri separacii aplikacii

A
  • prístup k OS len cez systémové volania
  • privilegované inštrukcie – inštrukcie vykonateľné iba OS v Kernel Móde
  • ochrana prístupu do pamäte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Ako delime virtualizaciu?

A

HW-assisted
Operating system level

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Opis HW assisted virtualizaciu

A

Operating-system thinks it is running on and interacting with its own hardware
Abstracts the hardware peripherals from the operating-system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Opis Operating System Level virtualizaciu

A
  • Makes the subsystem thinks it is running in its own operating-system
  • Abstracts the services and kernel from an application
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Opis diagram virtualizacie na slide 21

A

slide 21

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Opis virtuaizaciu na slide 22

A

slide 22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Opis host based virtualizaciu na slide 23

A

slide 23
Relies on an underlying operating-system
There is no direct access to hardware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Aky je use case virtualizacie?

A

studovanie malwareu
server consolidation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Opis co sa wtf deje na slide 25

A

slide 25

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Co je to server consolidation?

A

slide 26

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Co moze byt problem pri VM, aj ked nie pravdepodobny?

A

Opustenie VM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Opis violating isolations

A

slide 29

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Z coho sa sklada OS level virtualizacia?

A

chroot jail
freebsd jails / Linux Vserver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Co je to chroot jail?

A

System call that virtualizes the file system. It basically changes the “root” folder for a process

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Co to su freebsd jails / Linux Vserver?

A
  • System calls / kernel patch
  • Virtualizing file system
  • Resource limits (CPU, Memory)
  • Networking subsystem
  • No guest OS, one kernel for virtualized instances
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Co je to sandboxing?

A
  • Avoid modification user data or data of other applications
  • Restricts capabilities for interacting with the operating system
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Ako funguje sandboxing na androidoch a ios?

A
  • App plays in its „sandbox“ (it has access to its directory nothing else)
  • Permissions for an App to access OS resources
  • Interaction with other APPs via intents
40
Q

Ako funguje sandboxing na webstrankach?

A

Javascript same origin policy and CORS

41
Q

Ake su ad-hoc riesenia pre lepsiu bezpecnost?

A
  • Completely re-designing an OS is expensive
  • More feasible: Add-on security for existing OS
  • Detect (or prevent) intrusions and malware - IDS, IPS, AV, firewall
42
Q

Ake techniky pre addon bezpecnost OS pozname?

A
  • Memory protection (NX bit) and ASLR (last lecture)
  • Compartmentalization and virtualization
  • Add mandatory access control
43
Q

Co to su IDS, IPS, AV?

A

intrusion-detection systems (IDS)
intrusion-prevention systems (IPS)
antivirus software (AV)

44
Q

Ako delime IDS?

A
  • Network-based IDS (NIDS)
  • Host-based IDS (HIDS)
  • Distributed or hybrid IDS
45
Q

Ako delime IPS?

A
  • Network-based IPS (NIPS)
  • Host-based IPS (HIPS)
46
Q

Co je to bezne AV?

A

anti-malware software (aka virus scanners, malware scanners)

47
Q

Co je to malware?

A

malicious software or functionality that a user does not intend to run.
* Viruses, Worms, Trojans
* Rootkits, Bootkits
* Botnets
* Ransomware, Adware, Spyware, Scareware, …

48
Q

Opis malware detection

A
  • Idea: look at incoming files before they are stored on the hard drive
  • Scan for malware, stop if malware detected
49
Q

Ake su dolezite charakteristiky malware-scannerov?

A
  • Detection rate: percentage of malware that is detected
  • Undetected malware is called false negatives
  • Files that are incorrectly classified as malware are false positives
50
Q

Ake su 2 hlavne techniky detekcie malveru?

A
  • Signature-based detection: (look for known patterns in files) * Heuristic detection: Analyse behavior and make decision
51
Q

Ako prebieha signature based detection?

A
  • Signature-based malware detection only detects known malware - Signatures can be as simple as a cryptographic hash
  • Essential requirement: update the signature database daily - Still cannot detect zero-day (next-generation) malware
  • Typically look for certain code sequences (less susceptible to minor changes)
52
Q

Ako obist signature based detection?

A

Use automated engine to generate many versions of a virus (All have the same functionality, but look different)

53
Q

Ako funguje heuristic malware detection?

A
  • Run the malware in a safe environment (virtual machine, sandbox), study behavior
  • Heuristic analysis relies on experience
  • Good at detecting malware with behavior that “has been seen before”
  • Typically not good at detecting really new malware
  • Certainly not reliable at detecting new malware
54
Q

Aky je problem s AV?

A

slide 39

55
Q

Co to su zip bomby?

A

slide 40

56
Q

Ako funguju host-based IDS?

A
  • HIDS goes beyond malware scanning (although there may be some overlap)
  • Typically register certain resources with the IDS, those resources are monitored
  • Additionally, analyze log files
57
Q

Opis anomaly based intrusion detection na slide 42

A

slide 42

58
Q

Opisattack suitable pre signature detection a anomaly detection

A

slide 43

59
Q

Opis rozdiel medzi network based IDS a host based IDS

A

slide 44

60
Q

Opis network based IDS

A
  • Monitors traffic at selected points on a network
  • Examines traffic packet by packet in real or close to real time
  • May examine network, transport, and/or application-level protocol activity
61
Q

Co je to honeypot?

A

Decoy systems designed to:
* Lure a potential attacker away from critical systems
* Collect information about the attacker’s activity
* Encourage the attacker to stay on the system long enough for administrators to respond

62
Q

Ako sa zotavit po intrusion? Easy a hard situation?

A

slide 47

63
Q

Co je to firewall

A

Filters traffic by
* Typically: IP address and protocol (limit access to a specific service)
* Additionally: Monitors and filter application protocol, Monitors network activity (time, rate of network requests), Filters only requests from authenticated users

64
Q

Co je to denial of service

A

“An action that prevents or impairs the authorized use of networks, systems, or applications by exhausting resources such as central processing units (CPU), memory, bandwidth, and disk space.”

65
Q

Ake su bezne DoS attacky?

A
  • Flooding ping command
  • Aim of this attack is to overwhelm the capacity of the network connection
  • Traffic can be handled by higher capacity links on the path, but packets are discarded as capacity decreases
  • Source of the attack is clearly identified unless a spoofed address is used
66
Q

Co moze byt napadnute DoS attackom?

A
  • Network bandwidth
  • System resources
  • Application resources
67
Q

Co je to source address spoofing?

A

Use forged source addresses
Attacker generates large volumes of packets that have the target system as the destination address
Congestion would result in the router connected to the final, lower capacity link

68
Q

Co je to SYN Spoofing?

A

Common DoS attack
Attacks the ability of a server to respond to future connection
requests by overflowing the tables used to manage them
Thus legitimate users are denied access to the server

69
Q

Ako prebieha TCP 3-way connection handshake?

A

slide 53

70
Q

Ako prebieha TCP SYN Spoofing attack?

A

slide 54

71
Q

Ako prebiehaju distributed denial of service attacks?

A

DDoS
Use botnets to send requests from many IPs

72
Q

Co su to HTTP Based attacks?

A

Attempts to monopolize by sending HTTP requests that never complete
Eventually consumes Web server’s connection capacity
Utilizes legitimate HTTP traffic

73
Q

Ako sa branit proti DoS attackom?

A

These attacks cannot be prevented entirely
High traffic volumes may be legitimate
Use mirrored and replicated servers
Cloudflare
Block spoofed addresses
network monitors

74
Q

Naco firma pouziva cloud?

A

slide 58

75
Q

Ake su vyhody a nevyhody Software as a service z pohladu IT bezpecnosti? Teda nejaky zdielany cloud v tomto pripade

A

vyhody:
* Veľkú časť riadenia bezpečnosti prenesieme na poskytovateľa
* Poskytovateľ môže mať väčšie zdroje na riadenie IT bezpečnosti
nevyhody:
* Dôvera v odbornosť a spoľahlivosť poskytovateľa cloudu
* Cloud je pre hackerov lákavejší cieľ

76
Q

Opis data breaches

A

Veľa dát je veľké lákadlo pre hackerov
Dáta môžu uniknúť aj neúmyselným zverejnením

77
Q

Ako sa branit proti data breaches?

A

Šifrovanie
* Ak má poskytovateľ prístup k dešifrovacím kľúčom - Nepridáva to veľmi na bezpečnosti, ale rozumné riešenie niečomu pomôže
* Ak poskytovateľ nemá prístup k dešifrovacím kľúčom - Možná strata údajov (používateľ zabudol heslo)
* Komplikuje to systém, pridáva výpočtovú náročnosť - v sucasnosti len v obmedzenej miere

78
Q

Co to je data lost? Ake su jeho priciny?

A
  • Strata dát je veľký reputačný problém
  • Príčiny: Zlyhanie hardware, Softwareova chyba (bug), Vírus / hacker, Používateľov omyl alebo úmysel
79
Q

Ake su riesenia proti data lost?

A
  • Zálohovanie
  • História zmien
  • Replikácia dát
80
Q

Co je to account hijacking? Ako sa to deje?

A

Väčšinou sa to deje pomocou phishing útokov

81
Q

Ako riesit account hijacking?

A

Dvojfaktorová autentizácia
Informovanie o podozrivom prihlásení

82
Q

Co je to denial of service hrozba pri cloude?

A

Akonáhle je cloudová služba populárna, stane sa terčom DDOS útokov
* Ťažké sa voči nim brániť
* Veľký cloud má viac možností obrany
* Čoraz častejšie sú „application level“ DDOS útoky

83
Q

Ake su riesenia proti DDoS utokom na cloud?

A
  • Napr. viesť si zoznam IP adries, ktoré používajú registrovaný používatelia
  • Redundancia – dynamicky presmerujeme registrovaných používateľov na iný server
  • Použitie „Loadbalacer“ – aby server prístupný zvonku vykonával čo najjednoduchšie úlohy
84
Q

Co je to abuse of cloud services?

A

treba dať pozor, aby sa cloud nestal „distribútorom“ malware
* Kontrolovať „uploadované“ súbory antivírom
* Kontrolovať spracovávané dáta voči štandardným útokom (XSS, SQL injection a pod)
* Ak používate „štandardné“ riešenia alebo frameworky (wordpress a pod), treba sledovať aktualizácie

85
Q

Co je to hrozba shared resources?

A

Zraniteľnosti spôsobené zdieľaním zdrojov
* Prihlasovanie alebo zobrazenie dát konta iného zákazníka
* Probémy s virtualizáciou

86
Q

Co moze pomoct proti malicious insiderovi?

A
  • Šifrovanie Záloh, citlivých dát
  • Minimalizácia privilégií
  • Viac-úrovňový support
87
Q

Co je dolezite pri pouziti cloudu?

A

Dôležitá je dôvera zákazníkov v bezpečnosť cloudu - transparentnost

88
Q

Co je to penetracne testovanie?

A

„ … attack on a computer system with the intention of finding security weaknesses, potentially gaining access to it, its functionality and data.“

89
Q

Ake su 2 typy pentestu?

A
  • „white box“ – určité info sú známe, napríklad výstup vulnerability assesmentu
  • „black box“ – simulácia útoku bez znalosti prostredia (zero-knowledge)
90
Q

Ako delime pentesty podla predmetu testovania?

A
  • interný– LAN
  • externý– webové aplikácie a služby
91
Q

Ake su metody pentestovania?

A
  • automatické – scanovacie softvéry, online nástroje, skripty, …
  • manuálne – najmä na overenie výsledkov, vylúčenie false positives
92
Q

Aky je postup penetracneho testovania?

A

slide 69-70
Reconnaisance
Scanning and Enumeration
Penetration
Denial of Service
Escalation and Maintaining Access
Covering Tracs and Hiding

93
Q

Ake nastroje pouzivame na penetracne testovanie?

A

Komerčné scannery a toolkity, alebo open source

94
Q

Ake su typicke bezpecnostne problemy v OS?

A

slide 73-75

95
Q

Na co si treba dat pozor pri bezpecnosti OS?

A

ciastocne riesenia ako
riadenie prístupu - prístup priamo k zariadeniu
reziduálna informácia - disky, RAM
nezabezpečené prístupy k HW (USB, PCIe, …)