cripto 2p Flashcards
En el modelo BIBA para objetos, cuando se usa la política de RING-POLICY se puede decir que “la información de los objetos se vulgariza”. Tener en cuenta precisamente las características de cada política.
- Verdadero
- Falso
Respuesta correcta: Falso. Se puede tomar que cuando se opera con BIBA para objetos, cuando se usa “low watermarking”, los objetos toman el valor mínimo del objeto o del sujeto, por lo que si un sujeto de menor nivel accede al objeto, le reduce su nivel de confiabilidad. (escrito por Rodrigo)
Todos los ataques similares de inyección de código, como SQL Injection, se producen portener datos de control mezclados con datos de usuario.
- Verdadero
- Falso
Respuesta correcta: Verdadero.
El modelo de Muralla China consiste en tres reglas básicas. La primera es la propiedad de seguridad simple, la segunda la matriz de permisos discrecionales y la tercera las reglas de compartimientos.
- Verdadero
- Falso
Respuesta correcta: Falso. Posiblemente sean solo 2: la condición de seguridad simple y
la propiedad *.
MURALLA CHINA
Definiciones:
Company dataset (CD): conjunto de objetos relacionados con la misma empresa o grupo.
Conflict of interest class (COI): CDs de empresas con conflictos de interés.
Lectura
S puede leer O sii:
Existe un O’ leído previamente tal que CD(O) = CD(O’) (se accedió previamente a un dato de la empresa).
Para todo O’ leído previamente, COI(O) != COI(O’) (no se accedió a algún dato en una categoría de conflicto de interés con O.
O es un objeto público (desclasificado).
Escritura
S puede escribir O sii:
S puede leer O según la condición simple de seguridad (lectura).
Para todo objeto no público O’, si S puede leer O’ entonces CD(O’) = CD(O).
La realización de pentesting permite certificar que un sistema es seguro.
- Verdadero
- Falso
Respuesta correcta: Falso. Puede determinar que no existen ciertas vulnerabilidades pero podría haber otras que no hayan sido probadas. No es una demostración teórica.
Pentesting
La metodologia de este proceso es la siguiente:
- Determinar y cuantificar los objetivos.
- Encontrar cierta cantidad de vulnerabilidades o buscaras durante un periodo determinado.
- Estudiar y catalogar los hallazgos.
Formalmente, se lo puede definir en los siguientes pasos:
Recolección de Información: Para conocer el sistema y su funcionamiento.
- Hipótesis: Asumir la existencia de vulnerabilidades concretas.
- Prueba: Probar las vulnerabilidades.
- Generalización: Generalizar los patrones y hallar más vulnerabilidades del mismo tipo.
- Eliminación: Opcionalmente se pueden indicar pasos determinados para eliminar a las vulnerabilidades.
Un experto en seguridad afirma que la utilización de software de código abierto es un problema de seguridad, porque un atacante podría inspeccionar el código y explotar alguna vulnerabilidad existente en el mismo.
- La afirmación es incorrecta, ya que el “Diseño Abierto” es un principio de diseño de seguridad que enfatiza que lo único que debe permanecer secreto son las claves privadas o simétricas.
- La afirmación es correcta, tal como se hace en soluciones militares la seguridad de un sistema está en mantener secretos los algoritmos y el código fuente.
- La afirmación es correcta ya que muchas de las vulnerabilidades encontradas en los sistemas surgen de inspeccionar el código fuente al que se tiene acceso.
- La afirmación es incorrecta, ya que la utilización de código libre y abierto es una garantía de seguridad.
Respuesta correcta:
La afirmación es incorrecta, ya que el “Diseño Abierto” es un principio de diseño de seguridad que enfatiza que lo único que debe permanecer secreto son las claves privadas
o simétricas.
Angular y otros frameworks Web implementan un mecanismo de solución para vulnerabilidades del tipo CSRF, que consiste en la generación de un identificador oculto “fresco” que se le envía al usuario y que se usa como un dato adicional a todos los requests posteriores que vienen del usuario hacia el servidor, tal como por ejemplo la que se encuentra detallada en
https://medium.com/@d.silvas/how-to-implement-csrf-protection-on-a-jwt-based-app-node-
csurf-angular-bb90af2a9efd
- Esta librería o similares se puede utilizar como está para evitar ataques de XSS, ya que la existencia del token permitiría verificar que todos los requests que llegan al servidor son válidos, y rechazaría las peticiones que tienen contenido javascript.
- Esta librería o similares podrían utilizarse también para mitigar escenarios de vulnerabilidades de XSS ya que el token de CSRF que se genera desde el servidor prohibiría a los usuarios embeber código javascript en las páginas.
- Esta librería o similares tendría poco efecto para mitigar vulnerabilidades como XSS ya que en ese caso el problema aparece cuando el contenido en código javascript que se registra en algún campo de usuario, aún generando un request válido, se permite
almacenar como datos de usuario.aq - Esta librería o similares puede también utilizarse para mitigar las vulnerabilidades provocadas por inyecciones de código SQL ya que los requests que llegan al servidor estarían protegidos de ser generados a mano.
Respuesta correcta:
Esta librería o similares tendría poco efecto para mitigar vulnerabilidades como XSS ya que en ese caso el problema aparece cuando el contenido en código javascript que se registra en algún campo de usuario, aún generando un request válido, se permite almacenar como datos de usuario.
La generación de un token que se genera desde el servidor hace que los requests generados posteriormente sean vivos (opera similar a un nonce). Así como está no mitiga para nada un ataque del estilo XSS, ya que el problema en ese caso es que se acepta como entrada de datos de usuario código javascript que posteriormente se embebe en
una página web, sin escapear el código lo cual hace que se ejecute (traiciona la confianza que el usuario tiene en que el servidor siempre le manda si o solo si contenido que el programador del servidor generó). (Escrito por Rodrigo)
En un sistema de autenticación biométrico, puede darse un robo de identidad.
VERDADERO
FALSO
VERDADERO
En un Sistema de Autenticacion con huella se puede dar un robo de identidad si se clona un template de la huella.
Una matriz de acceso bien diseñada evita el flujo de información no deseado.
VERDADERO
FALSO
FALSO
La Matriz de acceso evita el Flujo de informacion directo no deseado PERO no tiene en cuenta el flujo de informacion indirecto
¿A qué se denomina sistema de secreto compartido de umbral (t,n)? Dar el nombre de algún sistema de secreto compartido de tipo umbral.
Un Sistema de Secreto compartido de umbral (t,n) implica dividir un secreto en n partes y luego, para la reconstruction de dicho Secreto se deben tomar t partes.
Por lo tanto , se debe cumplir que t ≤ n .
Por otro lado, Ias n partes se reparten entre distintas personas cada quien puede poseer mas de una de las partes.
Ejemplo : Metodo de Shamir
Explicar qué significa STRIDE y para qué se usa.
STRIDE es un Modelo de amenazas que divide las amenazas en 6 categorias. Permite identificar y eliminar potenciales vulnerabilidaes.
- Spoofing viola autenticacion : pretender ser alguien que no sos
-Tampering viola lntegridad : modificar informacion en disco, Memoria , etc
-Repudiation viola non-repudiation : decir que no hiciste algo o no sos responseble por algo
-Information disclosure viola confidencialidad: proveer informacion a alguien no autorizado
-Denial of service viola disponibllldad : agotar los recursos necesarios para proveer servicio
-Elevation of privilege viola autorizacion: permitir a alguien hacer algo que no esta autorizado a hacer
Si se tiene una lista de control de acceso ACL(o) = {(Manuel, r), (Directivos, w), (*,w)}.
Asumiendo que Manuel es Directivo,
a. Manuel no puede hacer nada sobre o si la política es first rule.
b. Manuel no puede hacer nada sobre o si la política es grant all.
c. Manuel no puede hacer nada sobre o si la política es override.
d. Manuel no puede hacer nada sobre o si la política es augment.
b)GRANT-ALL : todos los ACs deben otorgar el derecho
En este caso, r no la otorga Directivos y w no lo otorga Manuel , entonces no le otorga nada .
Grant-All: Requiere que todos los ACs otorguen el derecho, para que el usuario lo tenga.
First-Rule: El primer ACL encontrado es utilizado.
Override: Si el sujeto tiene un AC, se utiliza. Si no lo tiene, entonces se usa el valor default.
Augment: Se dan los permisos por default y se agregan los ACs explícitos para el usuario.
En un penetration testing:
a. se puede probar la ausencia de fallas de seguridad
b. se define cómo probar la presencia de fallas de seguridad
c. se explotan todas las vulnerabilidades
d. se eliminan una a una las amenazas.
b correcta
a. Solo pruebo la existence de Fallas de Seguridad
c. Hay vulnerabilidades que no se descubrieron (no existen todavia)
d. NO necesariamente. Por to general, solo se incluyen recomendaciones.
PENTESTING
Las pruebas de penetración sirven para verificar que el sistema cumple con ciertas restricciones. Estas pruebas sirven para detectar la existencia de vulnerabilidades, pero no pueden asegurar que el sistema sea seguro.
Responder verdadero o falso, justificando o corrigiendo como fuere apropiado:
a) Las cookies SameSite se usan para prevenir ataques de Cross-Site Scripting (XSS).
falso
las cookies SomeSite se usan para prevenir ataques de CrossSiteRequestForgery
Responder verdadero o falso, justificando o corrigiendo como fuere apropiado:
b) La manera mas segura de implementar AES es siempre hacerlo en C o C++.
Falso
Por el principio de diseno abierto, la seguridad NO debe depender de la implementacion i.e. la seguridad no recae en el lenguaje
Un ataque de XSS se lo conoce como persistente cuando contenido malicioso dentro de un pedido de un usuario se le muestra al mismo.
VERDADERO
FALSO
Falso
es un ataque XSS reflejado
-Persistente: el codigo malicioso queda almacenado en el servidor (Ej un post en un foro con un link malicioso)
- Reflejado: el codigo malicioso no se almacena en el servidor, sino que existe de forma temporal cuando el cliente abre la pagina web (Ej el atacante manda un link malicioso por mail) -> el ataque lo genera el porpio usuario aka reflejado
La funcion de complementacion en un sistema de autenticacion por huella digital es una funcion
que dada una huella y un template obtiene como resultado de quien es la huella.
VERDADERO
FALSO
FALSO
la funcion de complementacion en un sistema de autenticacion por huella digital es una funcion que dada una huella genera el template que se almaena en el sistema
Elegir la opcion correcta y justificar los falsos en una oracion.
1- STRIDE significa
(a) Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege
(b) Security, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege
(c) Spoofing, Tampering, (Non)Repudiation, Information Disclosure, Denial of Service, and Elevation of Permissions
a