Bloque4-Tema9-Seguridad. Criptografia. Firma. VPN Flashcards

1
Q

Que tipos de cortafuegos existen?

A
  • Filtrado de paquetes (nivel de red. IP’s y Puertos) (Netfilter
  • Circuit-Level Gateway (nivel de sesión. Ej. TCP)
  • Application Level Gateway aka Proxy (nivel de aplicación. Ej HTTP). [Squid/Nginx/Varnish/HAProxy] (Proxy inverso*)
  • Stateful Inspection (Ej IPtables Conntrack)Reglas sobre el trafico en funcion del pasado
  • Next Generation (IPS, WAF, UTM)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que es WAF?

A

Web application firewall. Es un tipo de firewall que supervisa, filtra o bloquea el tráfico HTTP hacia y desde una aplicación web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que herramientas componen Netfilter?

A

-Ufw(Uncomplicated Firewall)
-Firewalld
-NFtables
-IPTables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que sistema de proteccion contra intrusos conoces?

A

IDS (Intrussion detection system).

IPS (Intrussion prevention system)

NIDS (Network Intrussion detection system)

HIDS (Host-based intrusion detection system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que funcion tienen los IDS?

A

Monitorizan redes o sistemas para detectar e informar actividades o accesos no autorizados.

-Generan alertas y registran los eventos detectados.
-Opcionalmente, correlacionan eventos detectados con info adicional(Alertas de cortafuegos, BD de vuilnerabilidades, etc)

Son pasivos, detectan + generan alertas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que funcion tienen los IPS?

A

Monitorizan redes o sistemas para detectar e impedir actividades o accesos no autorizados.

-Funcionamiento “en-linea” (Analizan y actual “sobre la marcha)
-Bloquean/descartan los paquetes o las acciones sospechosas o no permitidas.

Son activos-> Detectar y bloquean la intrusion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cual es la corporacion que mantiene un catalogo CVE (Common vulnerabilities and exposures)

A

Mitre Corporation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que sistemas IPS conoces?

A

-NIPS (Network based intrusion prevention system)
-WIPS (Wireless intrussion prevention system)
-NBA (Network behavior analysis)
-HIPS (Host based intrusion prevention system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

De que se encarga los sistemas NIPS(Network based intrusion prevention system)?

A

Monitoriza toda la red en busca de trafico sospechoso mediante el analisis de la actividad de protocolos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

De que se encarga los sistemas WIPS(Wireless intrusion prevention system)?

A

Monitoriza una red wireless en busca de trafico sospechoso mediante el analisis de la actividad de protocolos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

De que se encarga los sistemas HIPS(Host based intrusion prevention system)?

A

Un software instalable que monitoriza un solo host en busca de actividad sospecho mediante el analisis de los eventos que ocurren en ese host.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

De que se encarga los sistemas NBA(Network behavior analysis)?

A

Examina el trafico de red para identificar amenazas que generan un flujo de trafico inusual. Como ataques DDos, ciertas formas de malware o violacion de politicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Productos IPS?

A

-Snort
-Suricata
-OSSEC
-BRO
-Fail2ban
-Sagan
-Aide
-Samhain

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es una CVE (Common Vulnerability and Exposures)?

A

Es una lista de información registrada sobre vulnerabilidades de seguridad conocidas, en la que cada referencia tiene un número de identificación CVE-ID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es CWE (Common Weakness Enumeration):

A

Common Weakness Enumeration es un sistema de categorías para las debilidades y vulnerabilidades del software. Se sustenta en un proyecto comunitario con el objetivo de comprender las fallas en el software y crear herramientas automatizadas que se puedan utilizar para identificar, corregir y prevenir esas fallas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es NetFilter?

A

Se utiliza para interceptar y manipular los paquetes de red de un sistema operativo GNU/Linux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es IPtables?

A

Iptables is an interface that uses Netfilter to classify and act on packets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que funcion tienen los sistemas NIDS?

A

Capturan el trafico de red (ubizados en zonas estrategicas como la DMZ, routers de acceso, etc) y lo evaluan para determinadas si se corresponde con una intrusion.

-Analisis de intrusiones a nivel de paquetes de red.
-Monitoriza todo el trafico de una porcion de la red.
-Sensores accesibles a traves de la red de la organizacion o mediante una red de gestion separada.
-Suelen centrarse en detectar ataques DOS, escaneo de puertos, paquetes malformados, explotacion de vulnenaribilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

nQue funcion tienen los sistemas HIDS?

A

Analizan los eventos que se producen en un equipo (host) determinado para determinar si esta sufriendo un ataque.

-Sensores (Agentes) monitorizan un equipo concreto.
-Aspectos Monitorizados:
-Logs del sistema y de las aplicaciones.
-Llamadas al sistema.
-Modificaciones sobre el sistema de ficheros.
-Suelen centrarse en detectar el abuso de privilegios (Escalada de privilegios)

-Ejemplos: OSSEC, SAGAN, TRIPWIRE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que ejemplos de sistemas NIDS conoces?

A

Snort y Suricata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que ejemplos de sistemas HIDS conoces

A

OSSEC, SAGAN, TRIPWIRE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que es un SIEM?

A

Gestión de información y eventos de seguridad. Recopila información de multiples orígenes y aplica técncias de inteligencia para su explotación. Centraliza e interpreta -> Inteligencia.

Solo analizan informacion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que ejemplos de SIEM conoces?

A

ELK, QRadar, OSSIM, Gloria, Monica, Metron.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que herramientas componen OSSIM?

A

nmap, snort, nagios y nikto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Que es un Honeypot?

A

Sistema separado de la red real configurado con vulnerabilidades “evidentes” con el objetivo de
atraer y estudiar a los diferentes atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Para que sirve un screening router? (Topologias de red)

A

Filtrado de paquetes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Para que sirve un dual-homed host? (Topologias de red)

A

Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP . Prohibido el routing-> Todo el trafico se encamina via proxy.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Para que sirve un screened host? (Topologias de red)

A

Solo se permiten conexiones hacia un determinado host.

Usa el concepto de Bastion-Host(Hace de proxy)-> Maquina accesible desde el exterior que se debe fortificar (hardening)
*Mínimos servicios instalados
* Alta securización del SSOO y aplicaciones
* Monitorización de logs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Que es una Screened subnet(DMZ)?

A

Es una red perimetral que protege la red de área local (local-area network, LAN) interna contra el tráfico no confiable. Un significado común para una DMZ es una subred que se encuentra entre la Internet pública y las redes privadas.

30
Q

Que servicios se alojan tipicamente en una DMZ?

A
  • MTA (correo electrónico)
  • Servidor DNS
  • Servidor Web
  • Servidor de VPN
  • Proxy Inverso
31
Q

Que algoritmos simetricos conoces? (La misma clave para cifrar-descifrar)

A
  • 3DES
  • RC5/RC6
  • AES
  • ChaCha20
  • IDEA
  • BLOWFISH
32
Q

Que algoritmos asimetricos conoces? (Dos claves, lo que se hace con una se
deshace con la otra)

A
  • DSA
  • RSA
  • DH (intercambio de clave)
  • ElGammal
  • Curvas Elípticas
33
Q

Que sistemas hibridos conoces (Simetricos y asimetricos)?

A

SSL, SSH, PGP

34
Q

Que hacen las funciones MIC (Message Integrity Code)

A

Generan un “residuo” de tamaño fijo a partir de un mensaje/documento.

35
Q

Que hacen las funciones MIC (Message Authentication Code)

A

-Algo asi como una firma digital
-Generan un “residuo” de tamaño fijo a partir de un mensaje/documento + clave.

36
Q

Tipos de funciones MIC?

A
  • MD5 (tamaño de residuo de 128 bits). Obsoleto
  • SHA1 (tamaño de residuo de 160 bits). Obsoleto
  • SHA2 (224, 256, 384 y 512 bits)
  • SHA3 (224, 256, 384 y 512 bits)
37
Q

Tipos de funciones MAC?

A
  • PMAC
  • UMAC-VMAC
  • Poly1305
  • HMAC (Basada en hash).
38
Q

Que formatos de firma avanzada conoces?

A

AdES - XAdES, CAdES y PAdES

39
Q

Que es el sellado de tiempo?

A

Es un método para probar que un conjunto de datos existió antes de un momento dado y que ninguno de estos datos ha sido modificado desde entonces

40
Q

Que es el resellado (de tiempo)

A

antes de que el certificado de la TSA(sellado de tiempo) caduque es necesario resellar o aplicar de nuevo el Sello Temporal para mantener la validez temporal de la firma

41
Q

Que formatos ficheros de certificados digitales incluyen la clave privada?

A

P12/pkcs#12 o PFX

42
Q

Que formato de fichero de certificados digitales es binario?

A

DER

43
Q

Que formatos ficheros de certificados digitales incluyen la clave publica + cadena?

A

P7B/pkcs#7

44
Q

Que formatos ficheros de certificados digitales incluyen serializacion Base64 con cabecera??

A

PEM

45
Q

Como chequerias el estado de revocacion de un certificado?

A

Chequear el estado de revocación (VA) con uno de los siguientes métodos:
* Protocolo OCSP (protocolo binario online que se basa en enviar un trama OCSP con
el numero de serie del certificado a consultar. Cada CA tiene su propio endpoint

 * Listas de revocación (CRL). Ficheros que podemos descargar para su posterior 
  tratamiento
46
Q

Pasos a seguir para validar un certificado de servidor?

A
  • Chequear su periodo de validez
  • Que ha sido emitido para el dominio donde nos hemos conectacto
  • Verificar que esté bien firmado (integridad)
  • Comprobar si la CA que lo ha emitido la tenemos registrada en nuestra lista/almacenes de
    confianza
  • Chequear el estado de revocación (VA)
47
Q

Que es una VPN?

A
  • Técnica para extender una LAN a través de una red pública
  • Reducción de costes (no hay que contratar líneas dedicadas)
  • Nos debe ofrecer mecanismo de autenticación, integridad y confidencialidad
48
Q

Que escenarios de VPN existen?

A

-De acceso remoto. (Equipo->Red)

-De sitio a sitio (Red->Red)

-Equipo a equipo (Equipo->Equipo)->Establece el tunel entre un equipo cliente y SOLO un equipo en el servidor.

49
Q

Que productos de servidor VPN conoces?

A

-Sonicwall.
-Fortinet.

50
Q

Que es un Servidor, concentrador o Gateway VPN?

A

Encargado de establecer las conexiones seguridad (Túnel VPN) con los dispositivos de usuario o con otros servidores VPN.

51
Q

Que es un cliernte VPN?

A

Software que debe ser instalado en los dispositivos para poder establecer la conexión segura con el servidor VPN.

52
Q

Que protocolos de tunneling de sitio a sitio conoces?

A

-Familia IPSec

-GRE (IP protocol field = 47) -> No seguro!

53
Q

Que protocolos de tunneling de acceso remoto conoces?

A

-PPTP(Encriptacion y autenticacion) -> PAP, CHAP, EAP
-L2F
-L2TP/IPSEC (Encriptacion y autenticacion) (IPSec authentica y cifra)
-SSL (OpenVPN)
-SSH
-SSTP(SSL)

54
Q

Que servidores de autenticacion de redes informaticas conoces?

A

Radius
Kerberos
TACACS+
Diameter.

Todos estos son sistemas AAA(Autenticacion, Autorizacion, Contabilizacion)

55
Q

Que es PPTP(Point to POint protocol)

A

Es un protocolo del nivel de enlace de datos, utilizado para establecer una conexión directa entre dos nodos de una red

56
Q

Que es MPPE?

A

Encrypta data in PPTP. Garentiza la confidencialidad.

57
Q

Que procolos de VPN son vulnerables?

A

PPTP, L2F o l2TP

58
Q

Que es PAP?

A

Password Authentication Protocol o PAP es un protocolo simple de autenticación para autenticar un usuario contra un servidor de acceso remoto o contra un proveedor de servicios de internet. Manda usuario y password.

59
Q

Que es CHAP?

A

Es un protocolo de autenticación por desafío mutuo. Challenge value te lo manda el servidor, lo mezclas con password e ID y da el resultado

60
Q

Que es TUN y TAP?

A

Tun está pensado para conectarse a otra máquina, sólo a una. No a recursos de red.

Tap permite conectarse a otra red, incluidos todos los recursos de esa red (clientes, impresoras etc).

Son modos de openVPN

61
Q

Que es la familia IPSec?

A

-Familia de protocolos que autentican y cifran paquetes de datos enviados sobre IP.

-Incluye mecanismo de autenticacion mutua y negociacion de claves criptograficas.

62
Q

Que protoloc incluye la familia IPSec?

A

-AH (Authentication header)

-ESP (Encapsulating Security Payload)

-IKE/ISASKMP

63
Q

Que proporciona AH (Authentication header)?

A

Proporciona integridad, autenticación de origen y no repudio(Evita ataques de replay) si se eligen los algoritmos criptográficos apropiados

AH esta dirigido a garantizar integridad, sin conexion y autenticacion de los datos de origen de los datagramas IP.

64
Q

Campos importantes de AH (Authentication header).

A

-Security Parameters Index (Identifica los parametros de seguridad y junto con la IP determinan la SA(Asociacion de seguridad))

-Sequence number

-Integrity CheckValue-> HMAC

65
Q

Que es la SA(Asociacion de seguridad), y que algoritmo usa?

A

es el establecimiento de atributos de seguridad compartidos entre DOS entidades de red para permitir una comunicación segura. Usa el algoritmo Diffie-Hellman

66
Q

Que proporciona ESP(Encapsulating Security Payload)?

A

proporciona confidencialidad y la opción -altamente recomendable- de autenticación de origen y integridad.

67
Q

Campos importantes de ESP(Encapsulating Security Payload)?

A

-Security Parameters Index
-Sequence Number
-payload Data-> 3DES/AES
-Autentication DATA-> HMAC.

68
Q

Que proporciona IKE(Internet key exchange).

A

Protocolos para el intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesion, autenticacion entre pares y gestion de las asociaciones de seguridad.

69
Q

Que es en IKE una asociacion de seguridad?

A

Grupo logico de parametros de seguridad.

70
Q

Versiones de IKE?

A

IKE/ISAKMP
IKE/OAKLEY
IKE2

71
Q

Modos tanto para AH como para ESP?

A

-Modo trasporte(Host to host) -> Solo la carga util del paquete IP es cifrada o autenticada. El enruramiento no se toca. Se incluye una cabecera de seguridad.

-Modo Tunel (site to site) -> Todo el paquete IP es cifrado o autenticado, se encapsula en otro paquete IP, Por eso se incluye una una cabecera IP

72
Q

Que co

A