Datasikkerhet Flashcards

1
Q
Hva er datasikkerhet?
hva er datakriminalitet
Hvorfor er datakriminalitet lett? Bruce schneiers punkter
Typer hacking
Triks i social engineering
A

datasikkerhet
Et fagfelt der man har som formål å forhindre trussler mot et IT-system. Eksempler på ting man kan betegne som trussler, er:
skadevare, avlyttning, hærverk, uautorisert tilgang til data og instillinger.

datakriminalitet
straffbare handlinger som begås ved hjelp av
informasjonsteknologi

Bruce schneiers hovedpunkter
automation, action at a distance, technique propagation
avstand
automatisering
teknologisk spredning
lett å akjule spor
møter aldri offeret

vertkøy for datakriminalitet
metasploit
kali

cyberwarfare
hackitivism
cyberterrorisme
cyberstalking
open disclosure
hvorfor fungerer social engineering
psykologi
autoriteter
seksualdrift
økonomi og grådighet
frykt og krisesituasjoner
nysgerrighet
tillitt - reverse social engineering
informasjon
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Punkter om hvorfor det er sikkerhetshull i programmer

Hva kan bruker gjøre med disse punktene

sikkerhet og dusører

A

Hvordan går det galt
en itkomponent er bygget sammen av flere komponenter.
Hvis man kjenner til svakhet i en komponent, kan man få adgang til flere produkter som bruker
samme komponent
eller så kan det være at flere bruker samme produkt.
Så når svakheten i produktet er kjent, kan man ta seg inn hos mange folk

ingen lang fagtradisjon
det er ikke satte normer og prosedyrer for så mange ting.
Så feil går om og om igjen, selv om de geilene er godt dokumentert.

å skjule feilen er bedre enn å avsløre den
Det kan hende at selskaper dysser ned ingo om at det er et sikkerhetshull,
fordi det å komme ut med informasjonen ville gitt et sp dårlig
omdømme at økonomisk så er det bedre st bedriften ikke yttaler seg om det.
Frks kan avsløringen føre til at kunder behynner å kjøpe et snnet produkt istede.

sikkerhet nedprioriteres
Innen it er det ikke alltid at selskaper som har hatt sikkerhetshull
straffes slik som andre markeder.
Det kan tenkes at produktene er så komplekse at bedriftene ikke kan ta noe særlig skyld.
Så feks itselskaper får ikke like hyppig blter eller andre straffer
som andre markeder. feks hvis en bedrift begår byggefeil eller at arbeider ses på som
å ha uforsvarlig lite beskyttelse, kan bedriften straffes med harde bøter.

kompleksitet
Det kan nesten være umulig å tenke på alle mulige måter det kan være
et sikkerhetshull i et produkt, detimot trenger hacker bare å finne et eneste
hull for så å utnytte det. Det er også slik at det ikke bare skal være sikkert
i hver komponent av produktet, men hvordan komponentene jobber sammen
skal også være sikkert

stillingskrig
Etter at et hull er kjent, tar det tid å utvikle løsninger.
Så mellom da hullet er oppdaget og til det er lukket, finnes det ikke noen
gode mottiltak.

gammel teknologi som ikke lar seg endre
Det kan være at produkter er laget for noen i starten,
men så etterhvert så utvikler produkter seg til å bli mer
Det er altså ikke laget fra starten av med sikkerhet
mot det det uvikler seg til p bli.
Frks var ikke internettbrowsere utviklet med tanke på
at man kunne ha adgang til nettbanken.
Det var heller ikke tenkt at personer skulle komme til å
sende forfalskede emailer.

Andre hensyn
det kan være at produktet med vilje lages med dårligere sikkerhet enn
det egentlig kunne ha hatt, fordi det er et ønske om å kunne overvåke
i situasjoner det dette er legitimt.

hva bruker kan gjøre:
anta at den infoen de har på nett er offentlig, og derfor ikke lagre stort der.
slutte å bruke et produkt hvis det er sikkerhetsbrist, slik at konsekvensene for hull er større for produsent.
holde seg oppdatert på sikkerhetstrussler
ha unike passord
bregrense mengden tjenester man er registrert hos.

firmaer betaler mer til dusører for å oppdage sikkerhetshull
konkurranser med pengepremier for å finne sikkerhetshull
leverandører og tredjepartstjenester krever mer om sikkerhet i produkter
utviklere får rettningalinjer for hvordan produkter skal itvikles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvorfor er epost usikkert?

A

hvorfor er epost usikkert? SMTP
email er et stort system, med mange parter som bruker det.
Det ville vært vanskelig å få med alle parter på å omorganisere sine systemer.
Det er begrenset med autentisering som er mulig.
I nettbanken har man rks en oassirdkalkid, men hvem med email skulle tatt
på seg ansvaret for å sende ut slike npr det kommer til email

mail spoofing - forfalske email

mx lookup online for å finne ip
dette kan brukes i kali for å sende falske eposter

skjekkliste for epost:
vær spektisk til epost med innhold eller skivemåte enn personen normalt bruker
se etter et svar-til-felt
verifiser meistenkelig info med avsender
ansenepost som et sketchy system. Vør like oppfordret som du ville vært på en tilfeldig nettside.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hva er klassisk svindel

A

klassisk svindel
spiller på enkle paykologiske triks “de u har en dld arving som har etterlatt penger”
Inneholder ofte flere eposter med steps, der avsender vil bli tilsendt penger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hva er phising

A

phising
svindelforsøk der man prøver å få person til å oppgi info som brukernavn, passord, betalingskort osv
phishing skjekkliste
ikke klikk oå lenker i epost, gå heller til sidens side manuelt
ingen seriøs aktør ber deg oppgi ingo via epost
hvis du msitenker svindel, bytt oassord alle steder der det er brukt
benytt egne eposter til kritiske tjenester. da kan phising forsøket avsløres ved at de blir sendt til feil adresse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

hva er skadevare
hvorfan spres de via epost
hvordan kan det unngås

A

skadevare
programmer som bruker ikke vil ha på maskin.
De kan:
Bruke ram på maskinen til bruk for en annen
Lese igjennom filer på datarn
Lese ting som tastetrykk og info man gir til sider

kan spres på epost ved at:
det er et sikkerhetshull i epost som automatisk nedlaster programmet når man klikker på eposten
programmet frister for en eller annen grunn

skadevare kan ungås ved:
vær kritisk til filer
ha oppdatert brannmur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvorfan vet svindlere eposten din
Hva kan de spore ved at man klikker link eller åpner epost
Hvordan kan epostn sikkres
Hvordan kan hacker lese epost når den sendes?
Hva er de to måtene eposter kan krypteres på?

A

Hvordan vet svindlere om eposten din?
De har lister.
eposten dein kan være oppført ved at den
er på en offentlig side
svundler genererer tilfeldige eposter der en av dem er din
du svarer på søppelepost, eller en epost generelt fra svindler

sporing av epost
det er en lenke i eposten
siden tsr opp ting som:
hvilken ip-adresse som etterspurte den
når det skjedde
sted

det kan også være et bilde i eposten som hentes på nett fra siden.
da trenger bruker simpelt å åpne eposten

kan sikkres ved å:
ha bildevisning avskurdd
ikke vis bilder i epost hvis du ikke er sikker på om det er trygt
ikke klikk på oenker i epost du er usikker på

Lese epost
når man sender epost, går den igjennom flere servere.
den kan hende at hacker har knekket en av disse serverene, eller satt opp sin egen,
slik at eposten blir sendt til hackeren i tillegg til den den orginalt skulle til
datamaskin kan også ha dkadevare som leser det man sender

kryptering av epost kan skje:
ende til ende - her må avsender og mottaker være enig om krypteringform og krypteringsnøkkrl
delstrekninger
i dag er det stadig mer kryptering av eposyer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hva er pharming
Hvordan kan en side hackes?
Hvordan tyde om en side er falsk

A

pharming
at man skriver inn en nettadreasse riktig men fortsatt havner feil.
kan skje ved at:
hacker har klart å plassere kode på det orginale nettstedet
PCen kontakter feil DNS server på grunn av noe hacker har gjort

Hvordan hackes eksisterende sider?
Man bruker inputfeltet
får tilgang til webserver eller publiseingssystemer

flask side ved:
feilstavet domene - typo pirates
feil tld
spesialtegn og spesialiteter
koetadresser
omdirigering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Punkter for å lage et godt passord

Hvorfor ikke få epost hacket

A

gode passord
unngå passord med oersonlig informasjon

unngå lage vanelige passird - aka basert på ting du ser, tastaturmønstre. Lister med slike passird finnes alt på nett

unngå ordliste passord. hackere kan skrape igjennom ordlister og kombinere irdene med ting som å reversere ordene, bytte ut bokstaver med spesialtegn og tall osv. de skraper igså vokabular fra filmer.

unngå korte passord - hackere har en brute-force metode der tilfeldige tall, bokstaver og tegn blir kombinert. Disse kombinasjonene starter korte og enkle, så blir de mer komplekse etterhvert.
beute force kan også kombineres med ordliste angrep

Lage gode passird
Bruke passird generator - men kan være svindel og vansklig å huske
Baser oassird oå en lang setning, der du legger inn soesialtegn og tall og caps
Ha forskjellige passord på forskjellige steder, kan også hjelpe med forskjellige emails
Bytt passorder jevnlig

verktøy for å knekke passord:
freewordexcel.com

Ikke få epost havket.
Når eposten er havket, kan rn avslutte trafikken på eposten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

sikkerhet og kontrollspm

sikkerhet og to-faktor autentisiteting

A

Kontrollspm - eks hva er navnet på ljøledyret ditt
svaret på kontrollspm kan lett finnes op sosiale medier

to-faktor autentisering
I tillegg til å må ha passord, må man også ha noe fysisk. Kanskje sms til tlf, kodebrikke, osv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hva gjør hackere med hackede kontoer?

A

Passiv bruk - de har den lageet, så selfer de den videre til andre
Aktiv bruk - hacker utgir seg for p vøre deg ved så sende falske messages osv, for å svindle dine kontakter, for denne vruk er soesielt inaktive kontoer attraktive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvordan kan hacker få tilgang til filer på pc

Hvordan kan man unngå det

A

Fysisk tilgang:
tilgsng til oc:
Plukke ut harddisk, da ungpr en autentisering
Bruke cd som er spesialaget for p knekke autentiseringen

Maskinvare
Man kan bruke spesiallaget minnepenn som plukker opp tastaturtrykl, noen slik kan også sende info over nett

podslurping
skjult kopiering av filer til portabelt medie (eks usb)

programvare - hackere kan få spesiell tilgsng til programvaren ved å gjøre ting i visse rekkefølger eller bruke soesialtegn. det er derfor vtiktgi med å alltid oppdatere programmet

avinstaller programmer som ikke brukes

ha færrest applikasjoner installert

fjernstyring - lar en bruke en maskin fra et annet sted, eller hjelpe en med maskinen. Vil vise et vindu av een aktuelle maskinen på maskinen man fjernstyrer fra. - men dette lar hackere få tilgsng til filer fra andre siden av jordkloden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
kryptering av:
maskinvare

operaticsystem
krypteringsprogramvare
applikasjoner
A

Kryptering av:
maskinvare - så lenge man ikke bruker maskinen, er ting op den kryptert
operqtivsystemet - enkeltmaooer kan krypteres, vil bare kunne nås når bruker er innlogget
krypteringsprogramvare - tror det er spnn at dataene er kryptert på en disk, så npr man logger inn på operativsystemet vil diskenndekrypteres - altså de krypterte filene finnes bare på disken
applikasjoner - npr man åpner en viss fil vil det bli spurt om et oassord - eks word

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvorfor kan ikke sletting av data føre til at dataen blir borte?
Hva kan man gjøre for å slette dataene helt?

A

Sletting av data
Når man sletter data fra endten disken eller en usb eller en harddrive, blir ikke tingene helt slettet.
Når man lagrer data blir forskjellige ting om dataen ført unn i en tabell, der også posisjonen til det lagrede føres inn. Når man sletter data, sier man egentlig bare at dataen skal kunnenoverskrives når det er det absolutt ikke er plass til mer lagring.

For å slette data helt kan man endten ødelegge det som lagrer dataen (eks borre inn i minnepenn), eller bruke disk wipe, som oversikrver posisjonene til dataene.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hva metadata forteller om fil

hva exif data forteller om fil

A

metadata
I filer vil metadata være oppgitt, som npr filen ble laget, lagringsposisjon osv.
I microsoft oroduktet hsr man også endringslogg som lagret i fila.

exif-data
excangeble image file format
Kan innholde når bilde er tatt.
I nyere kamreaer inneholder det også lokasjon
For å gjerne metadata kan man bruke verktøy, eller ha det slik at metadata endten lagres mindre av eller ikke inkluderes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvorfor skutjenester kan være usikkre

A

tejenesteleverandører sv skytjenester
disse vil i det skjulte lagre info man har der.
Eks vil de scanne filer feks forbå finne ut om de inneholder barneporno.
Men det kan også være andre ting de gjør, derfor er norske bedrifter og etater noe vikent til å bruke det.
Man vet heller ikke om det er enkeltoersoner som jobber hos eks google som kan bruke dataenentil dårlig

tiltang til skytjeneste
skutjenestennkan bli utsatt for dis, eller gå konkurs som gjør at man ikke lengee fpr adgang til filer

brukeren som bruker skytjenestenn kan ha manglende kunnskap eller bli hacket, som gjør at info uheldig kommer ut

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

mulige mål for cyberterrorister

A

Sykehus
Kraftverk
Militær/politi
Flytrafikkovervåkning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Eksempler på cyberearfare

A

Hacking av irans atomkravftverk

Cyberangrep i ukraina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Mål for cyberearfare/cyberterrorister

A
Mobiltelefoner
digital økonomi
Strømforsyning
Helse
IoT Selvgående biler
Ting blir stadig mer koblet
til hverandre og digitalisert,
eks tuing som at man skal kunne åpne døren og lysene
osv digitalt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hva gjlr hacking spesielt/Hvirfor er det lettere en tyveri?

Pitensielle hackere

Hvorfor er det vansklig å utvikle datasikkrr programmer

A

Hva ghør hacking spesielt?
Lett å skjule spor
Lett å lage falske spor
Lite unnskap hos offret

Møter aldri offret
Ingen har dårlig samvittighet

potensielle hackere
Ensidig fokus på preventiv sikkerhet
Hva med deteksjon og skadesanerin
Sikkerhet ovenfra
De som ser deg over skuldrea
eksen
hackere utenfra
overornede itdrift
atombombe angrep
sjefen
deg selv

sikkerht hvor lenge?
eks: kryptografi

Vanskelig med å utvikle programmer
Brukere vil ikke ha sikkerhet - de vil ikke ha med ekstra kostnader i programmet
en dialogboks kan være irriterende for brukere. - Folk trykker også bare “ja” automatisk
Folk flest5 har en lav sikkerhets kunnskap, og vet lite om hvborfor sikkerhetstiltak er nødvendige
Ting er et pes, at man må låse opp program, taste inn kode

Stadig mer info ligger online

tap * sannsynelighet < kostnadent il mottiltak

hackere:
fortjeneste * sannsyneligheten for suksess > kostnaden ved å utføre

Er ikke sikkerhetstiltak lønnsomt, gjøres det ikke
Eks koster det 1mill å gjøre et tiltak, og 200k hvis hullet blir utnyttet,
så er det beste økonomiske valget å ikke gjøre tiltaket
Hacker tenker derimot hvor mye tid vil noe ta i forhold til gevinst hvis man lykes

Sikkerhetstiltak kan man hindre at noe dårlig skjer, men man får ikke noe bra ut av det

Det er ikke noen tradisjon for at det skal væøre erstatning fra
programmer som feiler.
Eks hvis hull i windows fører til tap, er det ikke slik at man
ofte stiller erstatningsfeil til windows, eller bytter til noe annet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hvordan kan noen btuke mobilen din til å utføre svindel?
Hvordan kan en få tak i filer på mobilen din?
Hva er bluejacking?
Hva er SMiDhing?

Hva teknikker kan apper bruke for svindel?
Hvilke skader kan slike svindler gjøre?
Hvordan berger man seg mot appsvindler?

A

Juice-jacking: usb kabel ser ut som lader, mens den lader laster den ned skadevare også

Noen kan stjele mobilenog gjøre øko svindel

Minnekort kan plukkes ut, og settes i en minnekortleser
Noen kjøper mobilen din: Når man sletter data, blir den ikke borte, men heller som med vanlig slett at lagrinsposisjon kan overskrives. Dette gjelder ogsåved factory reset

standarder på mobilnett med kommunikasjon:
GSM (2G), UMTS (3G), WiMAX (4G)
Dette går på wifi. man vil spare g ved å gå på wifi, så hvis man er på samme nettverk, kan man utnytte dette

Bluetooth - bluejacking: å sende uønsket melding via bluetooth.
Dette kan feks være forespørsel om å akseptere et mottak, eks visittkort.
Det kan bli da plassert en kontakt på mobilen med navn “banken” og ha nummer til et social engineering angrep.

parrede eneheter. Her kan man gå tilgsng til ting som bilder, kontakter, filer, kalender osv…

falsk sms - sms gang - sms-phishing/SMiShing

Når en app er instrallert, kan den installere flere ukjente apper.

folk kan bruke et alternative app markedplace’er, som feks kan inneholde kopier av andre apper, men med skadevare

Man kan laste ned en app som ser ut som den vanlige, så oppgi brukerinfo, altså phising
så.
_____________________________
Lese av filer
Sende meldinger, der dette koster en penger
Gi deg abonnomenter i det skjulte
Ødelegge mobilen din ved å eks sende hævevis av meldinger så mobilen går tom for strøm
Få greie på innlogginsinformasjon til forskjellige tjenester
Få tak i bilder og videoer
_____________________________
Les kommentarer til app

Se på antall nedlastninger

Nedlast alltid fra google play eller app store

Vær oppmserksom på ting som bluetooth tilkoblinger eller andre tilkoblinger på steder med delt nett

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hvordan kan folk få tak i informasjon på sosiale medier?

Hvordan kan man unngå å bli svindlet på sosiale medier

A

Folk kan lage falske profiler der de utgir seg for å være deg

Når man poster, kan det stå når og hvor man poster fra - dette gir info

EXIF

“sjekk ut denne videon, er dette deg?” - så må man logge inn for å se video

falske prifler - profiler som utgir seg for å være andre folk.

Kan vøre at folk later som de er en venn av deg, boe oå vennelisten din, eller utgir seg for å være noen du har møtt før men ikke husker.
Indet øyeblikket man legger dem til, henter de masse info og bilder fra prifilen din, og soammer deg med reklame
stjele bilder for utoressing

klikkapring - lure folk til å like noe.
Kan gjøres ved at et bildes grafikk byttes ut etter at man har klikket like
______________________________
Logg oå tjenesten via tjenestens offisielle nettside

Ha på funksjonalitet som varlser innlogging fra annet sted

Når en profil kontakter deg, reverse search profilbildet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

HTTP get
HTTP post
HTTP response

manuell http

https fordeler ved og ulemper

A

Get
man sender en forespørsel?
eks når man kobler yil ny side

post
MN gjør endringer oå siden?
eks endrer betalingsskjrma

response
responsen til serveren?

manuell http
kan brukes for å hacke en side.
telnet er en måte

https fordeler og ulemper
fordeler:
keyptering
autentisitering
beskytter mot "man in the middle" angrep
ser om oartner er den dem sier de er
steg:
server/klient blir enige og krypteringsalgoritme
klienten validerer serverens sertifikat
serveren validerer klient (sjeldent)
blir enige om krypteringsnøkkel
ulemper:
brukeren:
bryr seg ikke om ugyldige sertifikater
vet ikke hva https er, og kontrollerer det ikke
brukerens ansvar å bytte til https
gir falsk trygghet:
eks mot phising sider
hva gjør mottaker med data?
sikkerhetshull i egen nettleser
er signering av setifikat riktig?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Hvordan sikkre CMS system?

Bakveier inn i CMS systemer

HVorfor er nett sårbart?

Hva er security by obscurity? HVordan relaterer dette til å forsikre kode?
HVordan forsikre kode?

Hva burde man kunne til eksamen av noe av dette?

A

Oppdatere hyppig
Oppdatere webserver, database, kompilator (ek php, os osv)
Vær ktiisk til plugins og themes
Endre default elementer (kontonavn. plassering/navngivning av admin-panel (typisk wp-admin)
Ikke gi personer for mye tilgang, ha et hierarki
Gjern/endre default brukere (spesielt admin)
Lær opp brukere
Ha både en test og produksjonsside
Vær kritisk til guider på nett
Hackerangrep er ofte verre en de ser ut, eks bakdører (blir man hacket burde man heller wipe alt, og starte på nytt, i ti
llegg være kritisk til backups)

Bakveier til system:
Aller fleste webserverer kan nås via FTP og SSH, FTP sender passord i klartekst
Hvis man kommer inn på FTP og SSH kan man se og modifisere filer
Adminpanelet, eks /wp-admin

Hvorfor er nett sårbart:
Gammel teknologi (teknologi fra en annen tid, vansklig å endre protokoller ettersom internett ikke styres sentralt)
Alt flyttes over web
Mange jhobbyprogrammerere og webbyårer som har liten teknisk og sikkerhets kunnskap
Alle har tilgang og alt er tilgjengelig
Få forstår det som ligger bak et system
Tankegang: “Klarer ikke jeg, klarer ikke andre)
Sikkerhet er en kostnad
Mange kjente angrepsmetoder (XSS, CSRF (Web trojaner), Passordlagring, Filopplastning(ikke pensum), sessionsID) [Owasp la
ger nettside over ting man IHVERTFALL burde ha laget sikkerhet mot]
Alt det en netteser gjør, kan en også gjre selv for eksempel når nettleser håndterer cookies og sessionid, så kan man gå
inn selv å endre på det)
Gjettbare url’er, eks medlemsside gjennom å bare slenge på /member
Brukerspesifik data åpen for alle igjennom å kunne gjette url

IKKE: Security by obscurity: Når noe er kjent hvordan det ikke fungerer, så er det en sikekrhetsmekanisme (man vet ikke h
vordan noe heter, hvordan det er laget)
GJØR HELLER: At noe er kjent hvordan det fungerer, så kan man ha flerer som kan se åp det å være enige om at noe er en br
a sikkerhets tiltak, men som fortsatt fungerer selv om det er kjent

Aldri dupliser kode (da vet man ikke hvordan noe fungerer , så vansklig å oppdatere)
Bruk heller funksjoner som kan brukes mange steder i kode

Isoler funksjonalitet

Skriv enkel og forstålig kode (slik at mange kan se på det, og gjøre code reveiws, ikke lag stilig kul kode, men heller e
nkel og forstålig kode)
Kommenter kode, eller selvforstående kode, eks gode navn på funksjoner og annet

Lær særegenheter i programmerinsspråket

Logge hendelser

ALDRI benytt eksempelkode/biblioteker som man ikke forstår selv

Man skal ikke kunne detaljer, eller eksempelkode
Man skal heller kunne: Hva er probelemet med teknikker, hvorfor er det farlig, hva kan man gjøre for å forhindre det (for
detmeste bruker, men også litt utvikler)
-Sessjoner/Session hijacking - cookies
Manipulasjon av parametere
SQL-injection/Command-injection (ikke teknisk hvordan det gjøres, men prinsippet om inputvalidering)
XSS
CSRF (web-trojaner)

Viktig å forklare med egne ord

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Hvordn kan noen få fysisk tilgang? Hvem kan ha fysisk tilgang? Hvorfor er man ikke trygg selvom man har skjermlås? Hva kan en gjøre hvis en får tilgang til programmer/instillinger på ens pc? Hva er remote desktop?
Eks går fra maskin/mobil på offentlig sted, det blir stjålet ``` Hvem har fyfisk tilgang: Kjente Arbeidsgiver/kolleger Tyver Offentlige steder Noen ukjente vi låner utstyr (eks låner bort til person som sier han skal ringe noen, men istedenfor abonnonerer person p å noe, eller installerer skadevare) Vaskepersonale/vaktmester Adgangssystemer fungerer ofte dårlig i praksis ``` Mange tror man er trygg hvis man har skjermlås, men den hinderer bare at noen får tilgang tilgang til os og filer, men hinderer ikke at man har tilgang til den fysiske maskinen. Disse er også enkle å kome forbi (folk lager enkle passord) Få tilgang til dataer: Sette inn en HDDleser, da hjelper det ikke at man ikke får startet windows Plukke ut minnekort minnepenn, da starter maskin fra minnepenn istedenfra, spesiallagde os for å knekke windows med dette (Kali: Opcrack Live CD) Keylogger (fanger opp tastaturtrykk) Podslurping (minnepenn som henter ut data fra maskiner) Ødelegge maskin med USB (Spesiallaget USB som mens den står i pcen, lader opp masse spenning, så til slutt skyter den spe nningen tilbake i maskinen, og ødelegger den) Minnepenn som fungerer osm tastatur (eks den kan gå inn å gjøre kommandoer på pc, laste ned skadevare) USB som man ogsp kan koble ethernetkabel til, fordi pc ikke har en ethernettkabel-ting, her kan hacker ha det så man kan hacke nettet, man har tilgang til nettverket og maskinen, man er da på en måte en insider ENdringer av programmer/instillinger Eks: DNS, nettleserplugins, skadevare Remote desktop Innstallert på default på pc Innebygget system i windows For vanlig person: "be om fjernhjelp" For bedrifter: "remote dekstop" Man kan logge på en maskin, som man ikke sitter på selv, men man kan logge over nett. Hvis man har tjeensten aktiver, og kan brukernavn og passord, så kan man logge inn på pc'en til en. For å få til dette kan man eks bruke social engineering, man lurer noen til å åpne en remote dekstop tilkobling Eller man kan ha fysisk tilgang, eller bruke skadevare Da har man FULL tilgang til maskinen
26
Hvordan hacke maskin Vansklighetsgrad og hacking av applikasjoner/OS Hvordan finne maskiner/mål Finne info om maskin Metasploit og Nessus Utflre hackerangrep, hvordan sikkre seg mot det, hacking av servere, og kryptering Om backup
1. Hvordan hacke maskiner over nett: Finne en maskin/mål (finne IP, eks phish) (spesifikt mål, mulige mål, maskin på samme nettverk) Man hacker en maskin på nettet, for så å gå til målet, slik at det er lettere med forespørsler Maskin kan eks være(data, robotstøvsuger med nettverks tilkobling, prosesseringskraft, printer 2. Finne info: Tjeester, OSversjon 3. Finne utgangsporter: Utnytte brukerkontoer Finne sikkerhetshull i tjenester/oppsett 4. Utfør Vanskelighetsgrad i å hacke OS/programvare Få triks fungerer "alltid", fordi hull sikkres i sikkerhetsoppdateringer hvis de er kjent Applikasjner/systemer er gjennomtenkte Men: Mange verier inn med mange applikasjoner Popularitet på systemer/applikasjoner avgjør ofte anntall sikkerhetshull som er kjent/aktive Det færre som bruker det, det flere sikkerhetshull, fordi: mindre inntekt til å lappe, mindre rapporter om hull Men hvis den er populær til et visst punkt, blir det mindre sikekrt, fordi: det blir et veldig stort mål, det er mange som ser etter hull, større kode ``` |. . Dårlig sikkerhet| . . | . . | .. ---------- Populæritet ``` Fleste hacking verktøy er linux-baserte Vanskelighetsgrad i å hacke OS/programvare Få triks fungerer "alltid", fordi hull sikkres i sikkerhetsoppdateringer hvis de er kjent Applikasjner/systemer er gjennomtenkte Men: Mange verier inn med mange applikasjoner Popularitet på systemer/applikasjoner avgjør ofte anntall sikkerhetshull som er kjent/aktive Det færre som bruker det, det flere sikkerhetshull, fordi: mindre inntekt til å lappe, mindre rapporter om hull Men hvis den er populær til et visst punkt, blir det mindre sikekrt, fordi: det blir et veldig stort mål, det er mange som ser etter hull, større kode ``` |. . Dårlig sikkerhet| . . | . . | .. ---------- Populæritet ``` Fleste hacking verktøy er linux-baserte Hvordan finne maskiner: Her skal man bare vite er verktøyne finnes, og at de brukes til det de brukes til. Man etterspør en ping, og ser om man får noe svar Verktøy som (pingsweep, superscan, Nmap) Finne info om maskiner: Går ut på om man får kontaktet maskin på en port. Hva er en port? Alle tjenester på pc er knyttet til en port ping forteller hvilken maskin, port forteller tjeneste på maskin. Tjeneaster har default porter To typer trafikk (man trenger ikek kunne dette til eksamen): TCP, UDFP Portscanning: Prossesen med å teste "alle" porter på en maskin, for å finne ut hvilke tjenester maskinen kjører. Eks på verktøy: Nmap, ScanLine, SuperScan Så kan man videre med disse vertkøyene få til å finne versjonene av applikasjonene. Man kan også finne operativsystem (jeg tror ikke man må vite dtete til eksamen) Enumeration = aktivt samle info ved å koble til.. Telnet Utnytte prookoller tjemester i kommandoer SNMP - protokoll for å montorere utstyr, kan brukes til å finne info ``` Finne ingangsporter: a: brukerkontoer Systenbrukere, standardkontoer Gjestebruker (uten passord) gamle brukerkontroer Kontoer som ligger igjen fra testing og eksempeldata (eks mysql, demo, test) ``` EoP - Eevation og privileges/privlieges escalation To typer: Vertikalt: FÅ mer rettigheter (nli superbruker) Horsontalt (Få rettigheter til andre brukere på samme nvivå) Finne inngangsporter: Når man har funnet tjenester og versjon som kjører, gjelder det å finne sårbarheter: Gjerne ligger det lister ute på nett over sårbarheter i en versjon i en app, så ligger det måter å exploite disse sårbarhetene på hackersider Explots: fremgangsmåte for å utnytte sårbarheter Kan vøre: Software, databok, kommandoer Kan medføre: privlegde excalation, komme inn uten konto, åpne bakveier, kjøre kommandoer/funksjoner... Vertkøy: metasploit nessus openvas Metasploit Kan gjøre angrep lett, og det gjemmer det mye også Vertktøy for å finne nye hull og fremgangsmåter ``` Nessus Litt som metasploit Ser også på: standardpassord Feilkonfigurering manglende sikkerhetsoppdateringer ``` Utføre hacker angrep: Dette gjøres etter å ha funnet mål, og ha funnet info om data Sikre seg mot exploits: Appdater Ha færrest mulige programvarer Vurder programvare før Sørg for å fjerne programvasre HELT INstaller deteksjonsprogramvare og brannmur Ha færrest mulig brukerkontroer på maskiner Servere: Kan ha mye intressant data Lettere for hacker Mange åpne porter/tjenester ofte mange tjenester på en maskin vansklig for hacker Godt sikret Det er gjerne for vanskleig å hacke server fra utside, så man hacerk en maskin på innsiden, for så å hacke server. DoS (denial of service) Kan brukes mot server Krypterings sikrer konfedansialitet: At ingen kan lese data Kryptering sikrer også integritet: At ingen kan endre data Man vil gjerne ha integritet på data man ikke vil endre, eks disk til programvare Backu Plassering av backup: ikke på nett, ikke lokalt Gvenvlig backup, i tilfelle det er ne feil man ikke merker på lang tid Kan brukes til å skjekke integritet, ved å sammenligne med backup Beskytter mot ransomware, DOS, filsletting, og uheldige feil Nettskytjenester gir adgang til mange maskiner, og man ha kontinuelig oppdatering MEN: dette bryter med at ting ikke skal være tilkoblet, skytjeneste er tilkoblet pc
27
Hva er SNMP? Hva står SNMP for? HVorfor er det farlig?
Man har en stanardgui som sender inn informasjon fra utstyr (eks skjekker blekk som er igjen, så sendes til et sentralste d) Praktisk for IT-hånderting Simple Network Managment Protocol Man kan bruek det til å kontrollere IT utstyr, eks gi andre fielmeldinger til maskinger Folk pleier å ha samme passord til alle SNMP utstyret, tungvinndt med annerledes passord for hvert utstyr
28
``` Hva står IOT for? Hva går under IOT? Hvorfor er sikkerhet vansklig med IOT? Eksempler på IOT thing? Hvofor vil folk ha IOT ting? Farer med at en IOT ting blir hacket? Hvordan sikre IoT? HVorfor er det ikke så mye hacking av IOT? ```
Internet of things IOT - Alt det som er koblet til internett (feks inkludert varmepumpe, bil, støvsuger, pc, og at disse er koblet sammen) Tingenes internett, også kjent under det engelske begrepet internet of things, er: nettverket av identifiserbare gjenstander som er utstyrt med elektronikk, programvare, sensorer, aktuatorer og nettverk som gjør gjenstandene i stand til å koble seg til hverandre og utveksle data Noen av tingene tilkoblet (eks støvsuger) kan ha manglende sikkerhet, disse apparatene kan fungere som en bakvei inn til nettverket. SIkkerhet er en kostnad. Hvis eks en støvsuger koster mer penger, så vil færre kjøpe den, derimot gir funksjonalitet mer inntekt. Det kan være mange tilkoblinger mellom tingene. SÅ fet er mange måter å "komme seg inn" på. Bedriftene som lager produktene, kan muligens ha manglende IT kompetanse. Eks de ha opp til nå laget takvifter, ikke drev et med apper og utvikling Hvis en bedrift bruker en IOT service som automatiserer produksjon, så må andre bedrifter gjøre det samme for å være konk urransedyktige Det kan være slitsomt for brukere hvis det er mye sikkerhet, som feks tofaktor-autentisering, passord, osv Bedriften som logger informasjonen til utstyret man bruker, kan bli hacket. hva gvis bedrift går konk, hvem oppdaterer da Hva vil det blir oppdateringer, som endre funksjonalitet Hva hvis bedirft i ettertid tar oppdateringer som koster penger for bruker, men så har man alt kjøpt produkt, så da må ma n ta oppdateringer fordi det er billigere enn å kjøpe nytt produkt kan muligens bli vansklig å oppdatere, eks hvis det er gressklipper må man kanskje dra ut massevis av tong fra den å kobl e i en gammekl vsrsjon av en usb kabel folk vil ikke endre på settingsene på tingen, kan være vansklig. man vil eks ikke endre deafault passord Bedrfiter som utvikler ting, vil ikek informere om hull i servicen, fordi det putter servicen i dårlig lys Hvis folk må oppdatere service, så synes de den er sårlig. Det kan være dyrt å lappe sikkerhetsfeil for utviker, hvis eks apparat må skiftes ut, og folk må betales for å gjøre jobb en Bil, hjerteslagmåler, smartklokke, varmepumpe, elektrisitet måler, vifte i taket, leker, babycall, alarm, dørlås IOT er et buzzword Det legger til kul funksjonalitet praktisk Det kan brukes til overvåking/finne info om person (eks man kan bruke støvsuger til å finne ut hvilke nettsteder person b ruker) Man kan gjøre DoS angrep (denial of service, eks kan stoppe bedriftsprosesser, nekte adgang til bilen) Noen kan bruke prosesseringskraft til å gjøre kriminelle ting, eks sende spam mail til folk fra støvsuger Skru av funksjonalitet som man ikke bruker Ha et separat nett for IOT ting, slik at de ikke kan brukes for å hacke andre ting Det kan være fy-fy i et hacking miljø, ettersom det kan gjøre store skader (eks kræsje bil, kanskje noe er sykehus relate rt, sette fyr på hus) Det er lite homogene systemer. En IOT ting fungerer annerledes fra en annen IOT ting Kanskje egentlig mye er hacket, men man vet ikke om det (man skjekker eks ikke dette, støvsuger begynner feks ikke å blin k heller når den er hacket)
29
Ting å være ops på med skytjeneste?
Har de backup? Er tjenesten sikker mot hacking? Har man alltid filene tikgjengelig i en skytjeneste? Er de seriøse? Kan man finne ut av hvem som står bak servicen? Hvilke lovverk opererer programmer under? (F.eks USA patriot act, som er at myndigheter kan hente ut data) Hva gjør man v\hvis tjenesten går konkurs? Hva hvis tjenesten deler informasjonen?
30
Jamming avlytte mobildata: Mobil bytter hyppig trådløse nett Avlytting av mobil:
Protokoller som 2G og 3G er enkelt å knekke Når man ikke har adgang til 4G eller 5G, går mobilen til dårlgiere årotokoller. Disse protokollene er enkle å avlytte Så en kan sette opp et nett, så "jamme" det nette, der bare 2G og 3G er muligheter, Så går mobilen automatisk til de protokollene Man kan navngi nett til noe kjent, så il folk koble seg på, og så avlytte nette Mange sensorer Alltid på nett Tilstedeværelse av din mobils BT, NFC, SIM, og trådløst kan benyttes for sporing Ferdige verktøy: mSpy.com
31
Hvordan kan man avlytte nettverk? Hva er pakkesniffing? Hvordan kan man avlytte nettverk med en falsk basestasjon?
Avlytting og modifikasjon av data tanken er at man kan se data som går over nettet Man må til en viss grad behandle email som om det er ukryptert. email blir i hovedsak kryptert gradevis voer veien, men en person kan avlytte en av de punktene emailen går over. Man kan finne ut hvilke sider man er på, ikke akuratt hva man gjør, men hvilke sider Man kan installerer falsk sertifikat på en pc, der man kan avlytte hva en gjør til tross for at personen bruker https. Pakkesniffing: Man fanger opp datapakker som går over nettet Verktøy: whiteshark - Man kan fange opp datapakker på felles nett inernett opperatør (eks telenor) kan avlytte data, og muligens selge det videre Det er flere standarder for trådløs nett kommunikasjon (WEP, WPA, WPA2, WPA3) Disse kan man lett klare å avlytte Man kan lett sette opp en flask basestasjon Den sterkeste basestasjonen kobler til pcen (eks skolen kan ha flere basestasjoner) Hvis man har en internetttilkobling som heter det samme som nettet, som er veldig sterk, kan man avlytte all internett so m foregår på det nettet.
32
Hva er TCP/IP protokoll HVordan avlytte nett via wifi HVordan avlytte kolbet nett Hvordan kan vpn sikre mott dette, og hvordan kan vpn avlyttes Hvordan passer DNS inn i dette, hvordan kan man sikre seg mot flask dns Hva er usikkert med hjemmeruter
TCP/IP Porotkollstack av hvordand ata snakker sammen: Application = Application (https soms nakker sammen) Transport - transport (TCP styres, ting blir satt sammen underveis) Internetwork = internetwork (HVordan maskiner addresserer hverandre) Link and physical - link and physical (Om det gar igjennom fiber, wifi, osv) Innenfor disse er det sikkerhetsmekanismer som feks gjemmer data, gj;r at den ikke kan avlyttes osv... ``` Nettstandarder: WEP (utrygg siden 2000) WPA (Utrygg pagrun avv darlig passord) WPA2 WPA3 WLAN = WIFI ``` En maskin kobler seg til det sterkeste wifi signalet Hvis man kaller et nettvrk for det sammen som personen bruker, og har et sterkere nett enn de stasjonene inne i huset/lokalet, sa kan man avlytte det som gar over nettet. Enheter for a gjore dette kan man lett fa tak i. Enheter som den kan ta: Den kan late som den er nettet i lokalet. Slike enheter kan ogsa ta pa seg rollen for andre nett. Nar en enhet er pa, eks mobil, spor den etter nttverker den kjenner fra for (Eks hjemmenett), dette kan en slik enhet ogsa late som den er. Hvis man er ute, og finner et nett selv (eks pa et lokale, pa butikk, hotell), sa kan det hende man selv kobler til nettet. En enhet kan ha tatt over dette nettet. Hull i WLAN/WIFI WEP har darlig kryptering Man kan sette opp basebtasjoner ([pent nett, lettere avlytting, dns angrep) Man kan gjore DoS angrep (fulle alle slots, d;de basestasjoner, stoy) Eduroam er et nett som mange steder bruker, eks flyplasser osv. Nar man kobler her, kobler man ogsa med passord og brukernavn. Hvis man har et nett som later som det er erdoroam, kan man fange opp mye data, ettersom mange enheter har erduroam som default. Man kan laste ned et erduroam sertifikat, som skjekker stasjonen. ``` Kablet nett: Dataen gar bare til mottaker. Men: Man kan ha en splitter, som sender dataene et annet sted istede. avsender -> mottaker falsk mottaker med splitter: splitter avsender mottaker => falsk mottaker ``` Avlytting skadevare: Man har skadevare som sender data man mottar, videre ut pa nett. Disse skadevareene kan vare smarte, a klare a sende spesifikk info, som passorder man skriver inn eks. Hvis man har nettleser extension, kan den ogsa lese ukryptert info man sender og mottar. VPN = virtual private network Sender trafikk fra maskin, til en stasjoner, sa ut i nett. Den gar altsa ikke direkte fra maskinen til nettet. Mellom alle disse stasjonene, er dataen kryptert. Dette gjor at det ikke spiller noen rolle om noe avlytter, fordi dataene er kryptert uansett. Siden det er kryptert mellom stasjoner, istedenfor a ga rett ut pa nett. hoyskolens vpn: cisco anyconnect secure mobility client En utfordring med vpn er hvis noen avlytter den siste stasjonen for det gar ut til nett, sa far man tak i all data. Det er derfor man burde vaere kritisk til den vpn-tjenesten man bruker. DNS (Domain name system) Nar man kobler seg til en side, fungerer det slik: Man skriver inn URL, Maskinen sender urlen til en DNS server, sa far man tilbake ip for siden man skal til. sa kobler man seg til servereren til siden. Hvis man er hjemme, kobler man seg til internettleverandoren til dns server pa skolen kobler man seg til skolen sin dns server Hvis dataen man har, gar igjennom hackerens ruter, ved at hackeren har en falsk basestasjon, sa kan hacker sette opp en flask dns server. Da kan den falske dns serveren gi tilbake feil ip for den urlen man sender inn, slik at man ubevisst havner pa feil nett side. Man kan ogsa klare a hacke rot informasjon til alle dns serverere. eks feks hvis vg lager et domene, sa gar de inn pa en side, og lister av navnet pa siden og ip til siden. Hvis denne innloggingssiden blir hacket, sa kan man endre ip til siden, og da vil alle dns servere i verden vise feil side. Man kan hardkode DNS server pa datamaskinen, da kan man ikke endre dns server med mindre man har fysisk tilgang til pcen. Eks kan man sette det til googles dns server (8.8.8.8 og 8.8.4.4) hjemmeruter: Fare: Man kan endre dns til hjemmeruter Instillinger til hjemmeruter kan nas pa en nettside, der de fleste ikke endrer passorder Ting man burde gjore emd ruter: man burde fikse det sa man bare kan administrere ruteren via kablet nett, at man ikke kan koble til administrasjonssiden via tradlost. Oppdatere Vaere ops pa social engineering for endring pa innstillinger.
33
``` Hva er skadevare? Oppbyggning til skadevare, og hva de forskjellige delene gjør Hvordan beskytte seg mot skadevare? Hva er inkubasjon? Drivkrefter til å drive med skadevare? Hva er adware, spywarem og rootkits? ```
``` Oppbyggning: stridshode (warhead) spredning (propagation) kamuflasje (stealth) nyttelast (payload) ``` strifshode: inneholder oppskrift på hvordan skadevare skal få infisert maskinen. Ved eks social engineering eller å utnytte hull i OS/programvare spredning: Hvordan skadevaren skal klare å infisere andre, og dermed spre seg videre. Ved eks sending av epost eller meldinger på sosiale medier, spedning av filer. kamuflasje At programmet gjemmer seg fra brannmur og antivirus program ved at det f.eks angir sin oppførsel for å være en annen. Nyttelast: Jobben som skadevaren skal gjøre. Forskjellige virustyper Skadevare skiller seg primørt utifra hvordan det blir spredd Virus: Infiserer når bruker åpner infisert fil. infisererer uinfiserte filer. Sprer seg videre når bruker sender fil til en annen. Orm: Infiserer på samme måte som virus, men finner offre selv, eks via epostkontakter, gjetting, sosiale medier... Trojaner: Skjuler seg som en del av andre applikasjoner. Sprer seg ikke på egenhånd, må være pakket inn med et virus eller orm for dette. Kan spres via social engineering. Nettleserutvidelser: Trojaner kan gjemme seg i plugin i nettleser. Da vil brannmur ha vanskligere for å ta hånd om skadevaren, ettersom det er tenkt at dette er nettleseren sin jobbb. En slik skadevare kan få tilgang til cookies, historikk, utfyllt skjemadata, osv. Drive-by-download: Her er det nok at man er inne på en nettside for at man blir infisert. Det kan skje ved at nettside utnytter sikkerhetshull i nettleser. Makrovirus: Program kan tillate programmering i programmet, det er ikke lagt til for å gjøre skade, men for at bruker lettere kan bruke programmet. Når programmet sendes til en annen, kan en ha programmet varen til å gjøre noe skadelig. Ha på så man kan se filtype til en fil. (Eks picture.png) Ha minst mulige programmer og plugins i nettleser. Vær kritisk til meldinger på epost og medier, selv fra kjente. Oppdater programvare og OS skadevare kan ha en dvaleperiode der den f.eks bare sprer seg, uten at den utfører skader. Dette kan f.eks være for å unngå deteksjon. Ønske om hærverk - Folk gjør hærverk for morroskyld. kan eks slette filer, ha pckomponenter unålig, skape for mye trafikk på nettverket Økonomisk vinning - Ønske om å vinne økonomisk på skadavre, eks ransomware. adware: skadevare som viser ads Kan gjøres i håp om at person kjøper produkter, eller så er det sånn at man blir betalt hvert gang bruker klikker eller får opp annonsene. spionvare/spyware: Overvvåker ting på pc, Kan finne fram filer, bilder, bruke kamera, se på tastetrykk, finne passord og brukernavn. Rootkits: Skadevare som enderer sentrale funksjoner i varer eller OS Ofte re hensikten å skjule seg selv og en annen skadrevare. Kan også legge til passorder slik at det blir oprettet bakdører
34
``` Hva er en brannmur Hva gjor den Steder man kan ha brannmur Tre nivaer for brannmur kostnad, og hva gjor analyse av data Farer med brannmur ```
Brannmur For a forhindre angrep i et ITsystem. Kontrollerer og evt utgaende og inngaende trafikk ``` PLasseringer: Internettleverandor Hjemmerouter OS Egne applikasjoner HOIE ``` En brannmur er er en slaks flaskehull for en bedrift sitt nett, fordi den ma analysere nettet. Dermed kan noen brannmurer koste mye, ettersom de kan ha sa stor kapasitet at de fortsatt kan handtere mye trafikk pa nett. I tilegg sa er det mye mer hardware for ting for a vaere en brannmur ``` Tre nivaer: Analyse av kommunikasjon (porter) Analyse av pakkeheadere (Pakkefiltrering) Analyse av data (innhold) GJor viruskontroll spamkontroll innburddsdeteksjon datalekase osv PoPaf-I ``` Farer med brannmur: Brukere skrur av ting nar noe ikke fungerer Man trykker automatisk pa accept/ignore Stoler for mye pa brannmur, at den skal ta seg av alle farer
35
``` Hva er DMZ Hva er IPS Whitelist ARP spoofing DoS angrep pa nettverk, og forskjellige DoS angrep ```
``` x = Intranet (LAN) y = Router (WAN) o = Brannmur, som sender kommunikasjon til DMZ DMZ = Tjenester som ikke er sa sikkret, fordi de skal vaere tilgjengelig utenfor ``` ``` DMZ: Demiliterized zone Typisk for DMZ -Webservere -Epost -VoIP ``` Brannmur1 tar vekk det verste, sa kommuniseres det til DMZ Deretter tar brannmur2 og filtrerer dette igjen DMZ = x = o2 = o1 = y IPS: Intrusion prevention system Skjekker for angrep, og averger dem. Skjekker ogsa ting som brukere Whiteliste trafikk Man sier kun hva som er lovlig, alt annet blir sperret. Men dette kan vaere upopulaert for de som bruker det (ansatte osv) ARP spoofing Man har en maskin, som later som om den er en annen pc. Dermed sender en router info igjennom den maskinen Sa har maskinen det slik at en avsender pa nettet, gor innom din maskin, sa sendes det videre til den pcen som avsenderen ville sende til. Bob -- Hub -- Alize = = = Charlie = Sa man man en maskin i midten for kommunikasjonen, som tar inn all kommunikasjonen Dos angrep: Gjor at man ikke kan fa brukt nettet pa en eller annen mate. Gar ofte ut pa a overbelaste servere Smurf attack: Sende pakke der mottaker star som avsender, sa gar det i en loop, og serveren gar ned. Syn attack: Apne forbindelser med forfalskede avsendere. En server kan handtere en viss mengde forbindelser, sa etterhvert kan man ikke bruke serveren Tear-drop: Nar pakker sendes, er de nummerert for a identifisere dem. HVis nummrene overlapper, vil maskinene kraesje
36
Hva er skadevare Hva kan skadevare gjore HVorfor oker skadevare i dag Hvorfor er ikke folk flest beskyttet Hvordan er oppbyggningen av skadevaren, hva gjør de forskjellige delene? Hvorfor er virus ofte laget i systemnære språk? Hvilke ting kan infiseres på en maskin? Hva er noen ting som er spesielt ille å få infisert? Hva er infiseringsteknikkene overwriting, prepending, appending Hva er et makrovirus Hvordan kan virus unngå å bli oppdaget? Hva er noen måter virus kan distribueres på? (Deles mellom persoenr) Hva kan en rootkit gjøre? Og hva er det? Eksempler på å spre virus via sosial manipulasjon
Skadevare definisjon man kan bruke Kode du selv ikke har kontroll over som far maskinen til a gjore det en hacker onsker ``` Hva kan skadevare gjore: Egentlig alt av det samme som et vanlig program: Endre instillinger Hearverk Keyloggers Brute force Benytte maskinressurser Benytte filer Bruke maskin som filserver for piratkopiering av filmer/programmer.. Bruke din maskin til a bega angrep Samle info om maskin Ta opp lyd/bilde Oprette remote desktop/remote shell som bakdor propaganda, reklame (adware) okonomisk svindel (eks ransomware) ``` HVorfor er det et okende problem: Forst var det mye av det, fordi det var lav sikkerhet Sa ble det mindre, fordi det ble mer sikkerhet Na blir det igjen mer. Hvorfor det: Det er lettere a lage med ferdige verktoy Systemer er homogene, sa det er enklere a fa mange mal Det er mye info ute Det er mer fokus pa okonomisk gevinst. Man har da mer interesse av a lage det, enn med bare haerverk som mal OS er mindre lukket. Det er enklere a fa adgang til ting Det er mer normalt a ha mer programvare pa pc. HVorfor er man ikke beskyttet Slitsomt med en confirm greier hele tiden ("Har du lyst til dette" prompt) Mange oppdaterer ikke sine systemer Man stoler for mye pa brannmur Oppbyggning av skadevare: Stridshode(warhead) Spredning(Propagation) Kamuflasje(Stealth) Nyttelast(payload) En skadevare er i de fleste tilfeller bygget opp av fire ulike komponenter: Stridshode (warhead) – mekanisme som «infiserer» et system. Spredningsteknikk (propagation) – mekanisme som sprer «infeksjonen» videre til nye systemer. Kamuflasje (stealth) – mekanisme som holder skadevaren skjult. Nyttelast (payload) – det som skadevaren utfører eller har som mål ``` Definisjon: A virus is a selv replication piece of code that attaches itself to other programs. EKs Eksekverbare filer Makrodokumenter Bootsektorer/-systemer ``` Oftest pa eksekrevende filer, siden da trenger man bare a skrive for det programmet. Viruser er oftest laget i systemnare sprak, fordi: Koden kompileres, sa man kan ikke like lett se koden. Koden kan enklere endre ting pa systemet. Eks C, Assembly Men det finnes ogsa kits som lager virus for en WIndows er mest utsatt, fordi: WIndows er det mest populare systemet. Hva er eksekverbare filer: dll, exe, sys, bat, docx, js... ``` TIng som kan infiseres: Servicer drivere bootsecors BIOS/UEFI OS-kjernen Macro-dokumenter osv... MOBB DS ``` Til noen av disse er det ille nar viruset fester seg til det, siden pcen elelr OSen vil slutte a fungere hvis man sletter ting med viruset Infiseringsteknikker Overwriting: Erstatte innhldet i exe fila med ny kode Prepending: Legge til viruskode i f;rst i exe fila. Men dette er utkjort fordi virusprogramdetekter skjekker dette forst Appending: Legge virskoden sist i exe file Dette er lettere a skjule, fordi virusprogrammet ma igjennom hele programmet Makrovirus: En makro fil er en office fil som man kan skrive kode med i tillegg til at det fungerer som et slags word dokument. Kopierer sa ting i filen til en word fil. Dette gjor at man kan feks slette filer via word Kan ogsa ha det sann at det infiserer andre office filer. HVordan de kan unnga a bi oppdaget: Gjore det programmet skal gjore ellers Zippe opprinnelig kode, slik at exefil forblir like stor Bruker inkubasjonstid/logisk bombe: Har en periode der viruset sprer seg, og ikke gjor ting for a at virusdetekter ser det. Endrer hvordan koden er bygget opp. Det kan endre hvordan det spres, og kommer inn pa maskin, payload, propagation. De kan hente ting fra nett. Eks henter det fra nett. Sa eks det gjor ikke noe skade, sa ser det pa ting pa systemet. Deretter henter det ting. Sa kan dette spres til andre pcer, en dag er det et DoS virus, sa senere er det et adware virus, osv. Polymorfisme: Forandrer hvordan strukturen pa koden er, kan eks endre med a zippe/kryptere Metamorfisme: Metamorfisme: Forandrer hvordan kode er bygget opp ``` DIstribusjon Ulike flyttebare medioer epost downloads pa nett delte nettverksressurser, fildeling sosiale medier ``` hva kan rootkits gjore: Endre root settings Eks ikke vise at virusprogram kjorer, vise at man har masse filplass nar man ikke har det Skjule andre brukere som rootkitten har laget Vise at remote dekstop ikke er aktivt, nar det er kjore et program nar jeg kjorer et annet program Lage bakdorer Fange opp data sniffe data osv Social manipulasjon blie stadig viktigere EKs man far bruker til a hacke seg selv, osv. Kan vaere pa facebook noe slik som "gjor dette her, da far du mye bedre system!" Ofte i form av guider eller haoxs "maskinen er i fare, gjor dette, sa er du sikker!"
37
``` Problemer med IT og lovverk Hva er faren med dette? Hva er GDPR? Hva er formålet til GDPR? Hva er noen viktige punkter i GDPR? Hvordan er bøter i GDPR? Hva gjør dette med formelen for kostnad og insentiv til sikkerhet? Hva kreves det av bedrifter for å følge GDPR? prinsipper i GDPR samtykke og GDPR Hvem har GDPR vært vansklig for? ```
``` Problem med lovverk: Det kan være uttadert Få lover omtaler datakriminalitet Datainnbrudd - brevinbrudd avlytting - lydbånd pg hemmelig lydapparat sabotasje tyveri ``` Det kan også være manglende lovverk når det gjelder utviklingsbedrifter. EKs lage manglende datasikkerhet i applikasjon, lagre data som man egentlig ikke skal lagre. Folk kan gjøre ulovlige IT ting som ikke er norske statsborgere GJerne må man lese ekstra dokumenter, og det er sånn at man må gjøre ekstra ting for å vite om noe er lov eller ikke. Dette gjelder også for bedrifter, om de skal satse på sikkerhet eller ikke, fordi lovverket kan være utydelig. Altså da er det fare for at: Sw som gjør angrep slipper unna - umulig å finne - fra andre land bedriftene som skulle passe på slipper unna brukerne sitter igjen som offter... GDPR - et forsøk på å rydde opp Geneal data protection regulation en mal på lover - forordning. EU lager eu lov, så tar landene å lager lover ut i fra dette. Laget i 2016 Trådde inn i 2018 Erstatter personverndirektivet som i norge finnes i form av personopplysningsloven Forteller bedrifter plikter og konsekvenser, og rettigheter de har. eks hva man skal gjøre med data, og konsekvenser for å bryte regelverket. Det gir også brukere rettigheter, slik at de kan be om ting å si til bedriften. NB! Gjelder ikke de som begår hacking/lovbrudd Her gjelder fortsatt straffeloven, som kan være utydelig. Skal: begrense konsekvenser av skader, eks kreve sikkerhetskopiering. fordele ansvar mellom angriper og utvikler redusere sansynelighet for skader tvinge alle parter til å tenke, brukere skal tenke før de tar i bruk tjeneste, tjeneste skal tenke over dikkerhet. Det var et spenn på 2 år der de skulle innføre dette. Viktig i GDRP: Forstålig: *ha en forstålig personvern Risikoanalyse: *krav om risikoanalyse Krav til innstillinger: *krav til instillingene for personvern i nye systemer - bruker skal stille på systemet Innstillinger: *beste innstilling skal være default Personvernombud: *Personvernombud, noe som skal være kontaktpunkt mellom bedrift og brukere. De skal også være med på valg i bedrift og råd. EUborgere: *Gjelder ALLE bedrifter som samhandler med EUborgere eller EUbedrifter - altså gjelder bedrifter utenfor EU, hvis de vil ha brukere i EU Underleverandør: *Underleverandører osv må også følge GDPR, de kan ikke kvitte seg ansvar ved å si at de fikk instrukser som gikk i mot GDPR Avikshåndtering: *Krav til avikshåndtering - tidsfrister for varsling om hendelse som har skjedd. Ha rutiner for varsling Glemt: *Retten til å bli glemt - man kan be om innsyn og sletting av data. man kan kreve at all data om en selv være som om man aldri brukte tjeneste. Oppbevaring: *Bedrift skal kontrollere egen oppbevaring av data, hvis de ikke klarer dette får de bøter, dette gjøres det stikkprøver på Orginale planen: Man skal bevise at den orginale planen for en applikasjon, har inkludert sikkerhet. Man kan altså ikke lage dette i etterkant. Overvåket: *Man kan si at man ikke skal bli overvåket i tjeneste OOGA UPIS ERF Bøter for dette: Bøter på inntil 4% av global omsetning eller 20 millioner Euro. Dette gjør at: tap * sannsynelighet > kostnaden til mottiltak "tap" variablen mer mye større. Så det blir mer insentiv for å ta kostnad for å utvikle mottiltak For bedrfiter krever dette at: Kunnskap om sikkerhet Rutiner for sikkerhet og oppdage og varsle Kunnskap om juss og lovgivning Krav om datasikkerhet i utvikling Man må ha kunnskap om praksis til underleverndører Prinsipper *Lovlig, rettferdighet og gjennomsiktig - brukere skal være trygg for forstå hvordan data hpndteres *Formålsbegresning - hva det skal brukes til *dataminimering - ta vare på minst mulig *riktighet (integritet) - data skal være korrekt, brukere skal kunne skjekke/rette. *Lagrinsbegrensning - slettes eller anonymiseres *konfidensialitet - bruker kan begrense tilgjengelighet av data *tilgjengelighet *ansvarlighet - de som samler data er ansvarlig *samtykke - bruker skal samtykke med det bedriften kan gjøre. SAT KRL DFL samtykke: hvem som lagres hva de skal brukes til hvem de deles med om det er frivillig å gi fra seg opplysninger man kan trekke tilbake samtykke skal være frivelig, ikke "indirekte" frivillig, altså man kan ikke bli lurt til å samtykke skal kreve aktiv handling å samtykke, info om dette, som når og hvor Hvis samtykke ikke gjelder GDPR, må det gis samtykke på nytt Det skal være lett å forstå hva man gir samtykke til Har vært vansklig for google analytics, facebook, og annonser... cookies - har de rett til å spore deg Det å ha unike eposter på excel, altså de kan spore deg når du klikekr på linker på epost.
38
Hva er SMTP | Hvordan sikre email
simple mail transfer protocol protokoll for sending av email. går innom servere på veien til mottaker hvordan sikkre email? - ha to-faktor autentisering - sett ekspirasjonsdatoer på meldinger du har fått - bruk s/mime som krypterer meldingene dine. er på gmail og hotmail - sku av bildevisning
39
Datasikkerhet definisjon | Datakriminalitet definisjon
Datasikkerhet: Et fagområde der man har som hensikt å forhindre ondsinnede aksjoner begjort med IT-verktøy. Datakriminalitet: Kriminelle handlinger gjort med IT-verktøy
40
forskjellige typer hackere
white hats: penetrasjonstestere ofte bedg av selskaper til å finne innganger inn i systemet grey hats penetrerer systemerz uten uten godkjenning av de som blir hacket. Det er dermed usikker for offeret hva personen gjør med dataene. grey hats er ikke nødvendigvis ondsinnede black hat bruke hacking til å gjøre ondsinnede ting, som å stjele bankinformasjon, gjør gjerne ting på andres kostnad hackitivister gjlr gjerne akitivistisk aktivitet med it midler. for eksempel vise statshemmligheter osv. Faller gjerne innenfor black hat også hackterrorister terrorisme er en litt vag. med de gjør altså terror aksjoner med it midler. som å feks begå hærverk ved å sette ut nettverk eller strøm. faller også innenfor black hat script kiddies personer som ikke har noen særlig peiling på hvordan hacking fungerer. bruker gjerne ferdiglagde verktøy til å gjøre ting som de ser på som kult. det er nødvendigvis ikke noe ondsinnet med det de gjør, men det er mer for å ha det morsomt. green hats er script kiddies, men har et ønske om å forbedre kunnskapene sine, slik at de kan bli "onkelige" hackere blue hats som script kiddies, men har intensjon om å gjøre noe ondsinnet mot folk de ikke like, eller feks ta revansje red hats det samme som white hats, de vil altså motvirke black hats. men i tillegg vil de straffe blsck hat hackeren med hacke sngrep mot black hat hackeren
41
skadevare definisjon | typer skadevare
skadevare definisjon: skadevare er ondsinnet programvare. Gjør gjerne ting som å bruke maskinens kapasiteter, overvåke, gjøre hærverk. toksabrr adware reklame lageren får inntekt ved å vise annonser bots gjlr aksjoner automatisk, som eks dos ransomware dataene blir kryptert, man får bare krypterings nøkkelen hvis man betaler en ransom rootkit brukes for å remotly endre innstillinger filer, installere ting, endre brannmurs innstillinger. kan endre systeminformasjon til å ikke stemme for å gjemme seg selv spyware sporer brukers akajsoner uten dem sin viten, kan spore ting som innloggingsinfo, nettleserhistorie. keylogger sporer taster man klikker på. kan brukes til å få innloggingsinfo trojan skadevare som utgir seg for å være en normal fil eller program, men som egentlig er skadevare. virus kan kopiere seg selv, og infisere andre filer. kan norruptere filer. ormer som virus, men sprer seg på egenhånd. trenger ikke at eks noen sender en fil til en annen, men kan eks sender emailer selv
42
Hacking definisjon
Å gjøre ting på et system som krever spesiell autorisasjon, ved å manipulere systemets funksjonalitet, altså uten samtykke fra eieren av systemet.
43
datasikkerhetsutfordringer i bedrift
- avlytting av nettverk - kompromisere ansatte, eks ved hacking, avlytting - gjemme IT-utstyr som gjør ondsinnede ting, keyloggers, avlytting... - underleverandører man bruker, om de er troverdige - hvilken servicer bedriften bruker, om leverandøren er troverdig, hvilket lovverk leverandøren oppfører seg etter, hva de gjør med dataer --kommunikasjon mellom forskjellige i bedrift, om den blir avlyttet, eller at noen utgir seg for å være en i bedriften, for å få tak i sensitiv informasjon. - om ansatte er troverdige, eks hvordan de sender meldinger, om de er kritiske til de som de får meldinger fra, hva de installerer, - det utstyret de har, eks rutere, DMZ, hvordan pcer til ansatte er, som dns-server, om de kan nedlaste ting, brannmur. - juss-kompetanse - it-sikkerhet kompetanse - rutiner og regelverk - GDPR, om de har kompetanse, rutiner og systemer til å holde seg innenfor GDP - er kontoer sikre, for eksempel er det to-faktor autentisering
44
datasikkerhetsutfordringer til vanlige personer
- bruk av offentlig nett - administratorinntillinger på ruter - sletting av data, eks bruker man disk vipe? - spam mailer - åpning av mailer og meldinger - phising - linker og bilder på epost - om man har sikre passorder, eks skifter man passord regelmessig - programmer man nedlaster - om man bruker brannmur - webtrojaner - forfalske meldinger på email, mobil, og sosiale meldinger - den informasjonen man legger ut på sosiale medier - den generelle informasjonen man legger ut på nett - om man oppdaterer programvare
45
Hva er en cookie Hva er session Hva er CSRF Webtrojan og csrf
Cookie Informasjonskapsel som holder på et stykke data. Denne dataen lagres lokalt på maskinen. Så når man eks besøker en nettside, kan man bli logget inn automatisk. session informasjonskapselen varer i en viss tid. Hvis sesjonen på ut, blir man logget ut. Cross-Site request forgery Er at man sender en request til en side, der man utgir requesten for å komme fra en annen, for å modifisere en verdi. For eksempel en side kan være laget på en sånn måte, at når man åpner siden, sender man en request til en annen side om å slette en bruker man har. Noen tjenester gir en bruker en "cookie" til en bruker. Når brukeren går på siden, blir personen automatisk logget inn, fordi på den maskinen, på den nettleseren, har man en cookie. webtrojan med csfr En webtrojan har adgang til ting på pcen din, eks cookies. Og kan prøve å bruke det til å automatisk logge inn på kontoer man har. For eksempel så kan det være en nettleser extension, eks et tema som gjør dette.
46
Hva er DMZ, og hvordan fungerer det?
Hva er DMZ? Brukes for å sikkre nettverk til en organisasjon, ved å segrerere maskiner bak en brannmur. Man har en ruter der tring data kommer fra nett. Men dataen kan inneholde farlig data, som kan brukes til å hacke maskiner. -servere internett - ruter - brannmur - privat nettverk -maskiner La oss si man sender noe som komemr seg forbi brannmuren, og inn på serverene. Nå er maskinene i fare, fordi de er på samme nett. internett - ruter - brannmur1 - servere - brannmur2 - privat nettverk -maskiner Hvis data kommer seg igjennom brannmur1 kommer det til serverene. Men man kan sikre maskiner bak brannmur2, ved å forseksempel ha andre ting som whitelistes. Dermed har maskinene et ekstra lag med beskyttelse. Dette har også en annen ting. La oss si serverene kommer under angrep. Da vil det gå av alarmer, slik at man kan fikse problemet. Når serverene er på en annen side av en brannmur fra maskinene, så har man tid til å fikse problemet uten at maskinene blir infisert. Hvis serverene og maskinene hadde vært på samme nettverk, og serverene bli infisert, så ville også maskinene blitt infisert.
47
Hva er IPS?
Intrusion detection system Ser på internettpakker, og ser om det er dårlig eller trygg trafikk. Det ser på pakkers signatur, og gjør valg om hva som skal gjøres med pakkene. Dette skiller seg fra IDS (intrusion detection system). Det ser etter farlig datapakke, og sier gir fra alarmer. Men det blokkerer ikke pakkene. Med IPS og IDS kan man ha at pakker blir detektert som farlig, så fjerner IPS dem, eller putter dem i karantene.
48
``` Hva er: WEP WPA WPA2 WPA3 WPS ```
``` WEP - utdatert Wired Equivilent Privacy 40bit kryptering Det ble funnet ut at det var en feil, som gjorde det lett å bryte nøkkel ``` WPA - utdatert - 128-bit Wi-Fi protected access Bruker kryptering protokoll kalt TKIP (temporal key integrity protocol) TKIP gjør at krypteringsnøkkel dynamisk blir endret WPA 2 - bedre enn WPA - 128bit Krever sterkere kryptering AES (advanced encryptation standard) Bruker en symmetrisk krypterings metode, som mottstår brute force angrep WPA 3 - 256bit Forbedret og forenklet WPA 2 WPS wifi protected setup Designet for å gjøre det enkelt for enheter å bli med i et sikkert wifi nettverk. F.eks. at man bare har en knapp på maskinen, som kan brukes til å koble til nettverket.
49
Hva er ROS-analyse? Fordeler og ulemper med ROS Måter å håndtere risiko Fordeler og utfordringer med standarder og prosedyrer? Utfordringer i en bedrift Hvorfor hører man lite om angrep mot bedrifter?
En risiko- og sårbarhetsanalyse: Vurdering av hvulkke uønskede hendelser som kan skje, og sannsyneligheten for at hendelsene vil intreffe, og hvilke egative konsekvenser det kan få. fordeler: Tvinges til å gjøre noe Standardisert får sortert farer ulemper: Stort sett gjettinger tar ikke "kostnader for å fikses" i prioritering ledelsen synes et er gjort en god jobb og lagd en fin rapport sikrer for det man kom på, men ikke alt er husket på Måter å håndtere risiko: Risikoreduserende tiltak: Senke sannsyneligheten, senke konsekvens Risikooverføring: Outsourcing, forsikring Risikoaksept: Vi tar konsekvensen når den kommer Risikofjerning: la være å ta/sende nakenbilde ROFA Standarder og prossesdyrer for sikkerhet ISO/IEC 27002:2005 => ISO/IEC 27002:2013 "InformationTechnology–codeofPracticefor InformationSecurity Management" – Mye mot ledelse: • sikkerhetspolicy, sikkerhetsarbeid, klassifisering av data, personellsikkerhet, fysisk sikring, driftsadministrasjon, tilgangskontroll, utvikling og vedlikehold, beredskapsplanlegging, kontrolltiltak osv.. ISO/IEC 27001:2005 => ISO/IEC 27001:2013 "Information technology --Security techniques --Information security management systems –Requirements" – En sertifisering ISO 9000:2013 – Standard for kvalitet og kvalitetssikring – Man kan bli ISO 9000-sertifisert OSV... ``` Fordeler: – Alle kan ord, begreper og metoder – Gjør at man tenker helheten – Alle er enige om når jobben er gjort – Man kan vare tydelig på hva man krever av underleverandører og ansatte ``` Ulemper: – Lite/ingen fokus på HVAsom kan gå galt og HVORDANdet fikses – Metodene skjuler de faktiske farene i masse fine ord – Mer interesse for å ansette/leie inn noe som kan metoder enn som kan "sikkerhet" BOYD (Bring yourowndevice) + Bruke jobbutstyr privat: – e-post (spam/svindel) – Maskiner (skadevare) – Telefon (skadevare, fysisk tilgang) – Private "ærend" (sosiale medier, nettsurfing) gjøres i bedriftens nett (skadefare, tilgang) • La andre bruke jobbutstyr (barn) • Bruker jobbpassord privat • Sosiale medier – Hva kan postes? • Utpressing av ansatte • Bruker private apper og skytjenester for bedriftens data • Lettere å investere i tekniske løsninger enn å ha opplæring av ansatte. Til nå et ganske lite fokus på sikkerhetskultur og personellsikkerhet * Avslører muligheter / sårbarheter * Ønsker ikke etterforskning (produksjonsstopp etc) * Dårlig PR (kunder, leverandører) / flaut * Har de oppdaget det selv? * Hva oppnår man med å gå ut offentlig? * Betaler ofte ved utpressing => øker pågang
50
``` Kryptering definisjon typene kryptering hvordan det fungerer Hva er en private key Hva er en public key Hva er en delt nøkkel symmetrisk og assymetrisk kryptering Hvordan fungerer signering Hvordan fugnerer TOR ```
Kryptering gjøre noe uleselig går gjerne ut på å lage mattestykker, som tar så lang tid å knekke, at det går for lang tid å knekke. Primtall er bra for dette. Fordi veldig store primtall er lett å lage, men vansklig å komme fram til.. krypteringseksempel man har to stk steg 1 finn et tall steg 2 gang det me et primtall steg 3 gang de sammen steg 4 del primtallet på den andre personens resultat flere typer: secret key (pre-shared key/psk) - synkron: går ut på at man er enig om hvordan man krypterer, så er man enig om en krypteringsnøkkel. eks å skyve hver bokstav i en melding to ganger frem i alfabetet public key - asynkron Man blir ikke enig om en "nøkkel". Går ikke ut på å ha en nøkkel, men å ha en viss kryptering der man ikke trenger å bli enig om en nøkkel/hemmelighet delt nøkkel/symmetrisk: avsender -> krypteringsalgoritme -> chipertext -> dekrypteringsalgoritme -> mottaker delt nøkkel krypt del nøkkel dekrypterer delt & privat nøkkel/assymetrisk: avsender -> krypteringsalgoritme -> chipertext -> dekrypteringsalgoritme -> mottaker offentlig nøkkel krypt privat nøkkel dekrypt flere bruksområder confidentiality untegrity/authentication (verifisering/signering): siden signering er kryptert av kun en person, og den som leser den også klarer å lese den, kan man være sikker på at signering bare kommer fra signereren. Kan også sikre integritet, ettersom meldingen ikke kan endres etterhvert. Altså en kan ikke endre meldingen hvis en ikke vet krypteringen, ettersom det blir for vansklig å endre det til noe forstålig. gir nøkkel bruker samme nøkkel avsender - krypteringsalgoritme - kryptert melding - mottakers algoritmer - mottaker gir kryptering gjerne samme kryptering gjerne har det ikke noe å si om folk vet hvilken algoritme man bruker, fordi algoritmen skal være slik at den er vansklig å knekke. Det gjør også at folk kan jobbe på krypteringen, for å se etter feil, om den holder. mulige nøkkler: passord (sikker/ascii) masker (eks bit-masker, bit-mønster) book chiper -hver enkel tallkode i nøkkelen henviser til en bokstav i en bok, refererer til ting som sidenr, avsnitt, ord... -nøkkelen kan være en bok, leksikon, ordbøker, bibler... andre "egenskaper" block chiper/stream chiper - man kan strømme det som krypterers..? chained/unchained - det kan være at en blokk av kryptering avhenger av en annen blokk som er kryptert, så man må løse hver blokk.. antall ganger nøkkel blir gjenbrukt - det flere eksempler på kryptert tekst med en nøkkel, det enklere blir det å finne ut av nøkkelen. eks finne ting i språk, som hvilke ord er brukt flest i et språk, osv.. hvordan nøkkelen blir distribuert - de må gis på en sikker måte, så ingen kan bruke den kjent/ukjent algoritme - det kan agrumenteres om det er enklere eller ikke om krypteringen er kjent eller ei xor er ting forskjellige, er det true er de like, er det false bitmask - eks xor man har en melding, som går til en maske (nøkkel), så blir det til en melding. med tekst menes klartekst knekke en secret key? vansklig - chipertext only enklere - man har teksten + chipertext enda enklere - valgt tekst + chiptettekst, altså enda enklere - valgt chipertekst + dekpryptert tekst enklest - valgt tekst ``` brute fprce forutsetning for knekke DES, en kryptering tid med DES 32bits : 42min 56bits: 1150 år 2138 bits : 5.4 x 10^24 år 168 bits : 5.9 x 10^36 ``` Men bedre maskiner klarer stadig å knekke krypteringer raskere public key: offentlig nøkkel (alle kan vite) privat nøkkel sender - krypteringsalgoritme - chiper - krypteringsalgoritme - mottaer altså man kan ikke dekryptere meldingen uten mottakerens private nøkkel. Man trenger ikke å utveksle nøkkler. Faren er at en hacker kan utgi en nøkkel som å være en offentlig nøkkel, eller så kan hackeren lese meldingen. primtall Hvis man skulle finne en enkel måte å generere hævevis av primtall, vil alt av kryptering rakne. En ting er at man ikke helt kan vite om noen har klart det, fordi hvis noen institusjoner vet det, vil de ikke dele det. ``` Delt nøkkel Umulig å knekke om god nøkkel vansklig å sikkertt utveksle nøkkel rask godt testet ``` privat/offentlig nøkkel enkelt å distribuere fare om noen distribuerer "falsk nøkkel" treigere - praktisk bruker ingen denne nøkkelen, fordi den blir for treig. avhengig av at ingen finner på ny smart matematikk ofte kombineres de to for å få det beste utveksler delt nøkkel (offentlig), etter at de har blitt enige om krypteringsnøkkel- Signering dersom noe er kryptert, kan også betyr det at signereen må ha signert, fordi bare signerer kan kryptere. avsender har en offentlig nøkkel, så er det alle i verden som har en privat nøkkel, sin brukes for å dekryptere signeringen. privat nøkkel offentlig nøkkel(avsenders) avsender - algoritme - chiåper - algotime - mottaker signering/verifisering man lager en hasversjon av en signatur. Så går dette igjennom algoritmer til mottaker ogs avsender med nøkkler. mottakeren bruker så samme hash på signaturen, og ser om meldingen er like lang. Hvis de er like lange, er det antageligvis samme melding Dette må man ikke kunne til eksamen: -------------------------------------- PGP (pretty good privacy) et rammeverk for kryptering. Dette ble ansett som å kunne bli verdensledende, men det rakna fordi det krever at avsender og mottaker bruker det. Finnes gratisversjon: GPG (Gnu privacy guard) ------------------------------------------ TOR man åpnår anonymitet og kryptering på nett henter ut liste over medlemmer i tor nettverket man generer så en tilfeldig vei igjennom maskineene når man sender en medlinger, og for hver "stasjon" er det en kryptering. Så meldingen blir kryptert flere ganger. INgen av nodene vet avsenderen, man vet bare hvilken stasjon det kom fra sist, og hvilken neste node stasjon den skal til. avsender og mottaker anonymiseres, og meldingen blir ktyptert Det eneste som er, er at når meldingen går fra siste stasjon til mottaker, er meldingen ukryptert. ops: datapakken er anonym, men ikke personen. feks man har jo cookies osv. hvis siste stasjon avlytter meldingen, så leder sporene til deg, siden du sendte meldingen. ========
51
Forklar følgende begreper: ``` • Hvem er hackere -hva vil de (mål/drivkrefter) -hvorfor viktig å vite? • Hvorfor feiler datasikkerhet? • Socialmanipulering – Overordnet psykologiske teknikker – Spoofing, phishing, finne info ``` ``` • Nettsider – Parametre – GET/POST – HTTPS – Cookies/sessions – Sporing/Overvåking – Validering av input (hvorfor + typer) – SQL-injection(ideen om at input blir til kode) – Cross-sitescripting (XSS) – Cross-site request forgery(csrf/webtrojaner) – DoS – CMS-systeme ``` ``` • Maskinvare – Angrep ved fysisk tilgang – Remotedesktop/shell – Finne og utforske maskiner/systemer – Sikkerhetshull / oppdateringer – Backup – Sletting av data – Metadata – Skytjenester – Utstyr / IoT – Mobile enheter ``` ``` • Nettverk – Avlytting/modifisering – Trådløse nett / falske basestasjoner (hvordan...) – VPN – DNS – Sikkerhetstrusler mot rutere – Brannmur / DMZ – (ARP-spoofing) – Dos ``` • Skadevare – Begreper: Virus, Orm, Trojaner, Rootkit, Botnet, Adware/spyware, Bakdør – Deler: warhead, propagation, stelth, payload – Deteksjon: Signatur, heuristikk, sandkasse, tripwire – Hoax – Skadevare + socialengineering(manuelle malware?) • Andre tema – Sosiale medier – Netthandel / betaling (hva er en sikker side) – Passordlagring (hash) – Passordknekking – Brukerens passordhåndtering – Kryptering - Public / private key | sharedkey - Signering (+hash) – Hovedbegreper fra "klassisk datasikkerhet" – Bedrifters sikkerhetsarbeid (hvorfor ikke "godt nok"?) – Risikoanalyser (hvordan, fordeler og ulemper) – GDPR
52
Hvordan setter skadevare opp bakdører?
``` • Spres via trojanere/ rootkits / virus • Programware/kommandoer som åpner en mulighet til å forbigå vanlige sikkerhetsmekanismer • F.eks – Lage en ny konto – Endre rettighets/access-informasjon – Sette opp en ny tjeneste – Skru av brannmur/sikkerhetspakker for viss trafikk – Starte programvare • F.eks remote desktop • Åpner for – Innlogging – EoP (Escalation of Privileges) – Ekstern kommandolinje – Ekstern GUI – Ekstern tilkobling til tjenester ```
53
Hvordan oppdages skadevare?
• Signatur – Bruddstykker av maskinkode som kjennetegner viruset – Ulemper: • Signarturfil må oppdateres • Virus må kartlegges etter første angrep • Dårlig på virus som har en utydelig/random signatur (polymorfistisk/metamorfistisk) • Heuristikk Går ut på å se på om programmet gjør ting som kjennetegner skadevare. For eksempel om det prøver å kopiere seg til andre filer, om det sender ut mye trafikk, om det prøver å slette andre filer. • f.eks. skrive til en programfil eller søke i registeret – Finner ”ukjente” virus før de gjør ugang – Fungerer som et SPAM-filter – Ulempe: • Klassifiserer også ”falske” treff • kan la seg ”lure” – Kjører ofte fila i en "sandbox" i sanntid (Real time protection) => treigt • Snubletråder / Tripwire – Lager et snapshot av oppsett, programfiler osv. som det så kontinuerlig sammenlignes mot • Hash-kode av filer (sliper 100% kopier) • Størrelse på filer – Bra mot rootkits – Varsler om endringer – Effektivt, men i "ettertid"
54
Utfordringer med brannmur
• Folk stoler for mye på de!– Få er "bra nok" • Manglende oppdateringer • Er for kritiske (rapporterer for mye) – Ønsker å selge • For mange advarsler gjør at brukere lærer seg til å trykke "ja" – Skal brukere ha valg for å overstyre? • Kan selv bli angrepet (rootkits) • For å være bra er de veldig ressurskrevende • Finner kun noen farer (ikke sosial engineering, phishing, svindler osv) – De som prøver dekke alt blir ofte for omfattende og kompliserte • Toolbars som sjekker nettsider– Trygge = "Ikke kjent som farlig"
55
Hvordan kan man manuelt se at systemet ditt har skadevare?
``` • Treig maskin • Mye nettverksdata • Applikasjoner fungerer (ikke) som før • Ting stemmer ikke • F.eks er harddiskplass minus summen av filstørrelser ikke lik gjenværende plass • Mye datatrafikk brukes uten grunn • Ser oftest kun "kollaps" eller "ransomware" ```
56
Hva er signaturbasert deteksjon Hva er heuristisk deteksjon Hva er en sandkasse Hva er karantene
Signaturbasert Sammenligner filer med liste av kjente skadevare oppbyggninger. Hvis den finner signaturen til skadevare i en fil, betyr det at filen er skadevare. Fordel: Stor sikkerhet mot kjente skadevarer Ulempe: Krever jevnlig oppdatert signaturliste, og være oppdaget. Heuristisk deteksjon Ser på kjennetegn på skadevare i enf il. For eksempel om filen prøver å kopiere seg til andre filer, sletter andre filer. Hvert kjennetegn gir en poengsum. Hvis poengsummen for filen går over en viss grense, antas det at filen er skadevare. Fordel: Ukjente skadevarer kan oppdages Ulempe: Kan anta at fil som ikke er skadevare, er skadevare. Sandkasse: Vil si at ved heuristisk deteksjon vil programmet kjøres i et sikkert miljø, for å se hva programmet gjør. Istedenfor å se på koden til programmet, ser man på hva det gjør. Karantene: Ved signatyrbasert deteksjon kan den farlige programkoden slettes fra filen. I andre tilfeller må filen slettes eller settes i karantene. Det vil si at man gjør så filen ikke kan starte.
57
Symmetrisk kryptering Asymmetrisk kryptering Signering
Symmetrisk - privat nøkkel - private key Man bruker samme nøkkel til å låse opp og ned data. Nøkkele utveksles mellom avsender på mottakter på forhånd. Asymmetrisk - offentlig nøkkel - public key Man bruker en privat og offentlig nøkkelt, som er matematisk relatert til hverandre. Den offentligee kan være kjent av hvem som helst, den private er kun kjent av eieren av nøkkelen. Dette betyr som følgende: Selv om man vet hvordan noe er kryptert, så er det basert seg på at det å knekke krypteringen, uten å vite den private nøkkelen, vil ta alt for lang til. Dette baserer seg mye på oddetall, ettersom det å finne ut akuratt hvilket oddetall en matematisk resultat er basert på, kan være veldig vansklig hvis man har store oddetall. Den hemmelige nøkkelen, vil være oddetallet. Signatur Man har et dokument med informasjon. Dokumentet hashes. Signaturen blir den private nøkkelen. Så når man sender dokumentet, vil mottaker få både dokumentet og den private nøkkelen. mottaker får to dokumenter, der den ene er hashet, og den andre åpnes med den private nøkkelen. Hvis den som ble åpnet, ligner den hashede versjonen av dokumentet, så vet mottaker at avsender signerte dokumentet.
58
``` hva er konfidensialitet: hva betyr tilgjenglighet: Hva betyr ansvarlighet: hvordan er kryptering med felles nøkkel og privat nøkkel: Hva er chipertext: hva er botnet: hva er en logisk bombe: hva er spear phising: hva er en hash-funksjon/hashing?: ROS skjema, hvordan lage et slikt skjema: hva er tripwire krever GDPR at data ikke skal komme på aveie?: sikkerhetsformelen: Ting man kan relatere i IoT: h Hvordan "finne maskiner": ```
hva er konfidensialitet: at ikke alle skal ha tilgang til dataen hva betyr tilgjenglighet: tror det er at dataene skal være tilgjenglig for dem som har dem Hva betyr ansvarlighet: ansvar for å opptre i samsvar med reglene for behandling av personopplysningene, må bevise at de tar ansvaret med tiltak osv Hva er chipertext: teksten til data som er kryptert hva er botnet: Et nettverk av datamaskiner infisert med virus, disse er alle kontrollert felles, og kan eks brukes til å sende spam hva er en logisk bombe: kode i programvare, som blir til skadevare når spesifiserte betingelser er oppfyllt, eks si opp fellesskap abonnoment hva er spear phising: et phising angrep som går etter en person/gruppe, der inkluderer info spesifikk til målet, eks persons hobby hva er en hash-funksjon/hashing?: konverterer numerisk input til et komprimert numerisk verdi. inputet kan verdi av hvilken som helst lengde, output er av en fixed lengde ROS skjema, hvordan lage et slikt skjema: skjemaet er i to dimensjoner (x, y). x er kosekvens ved at noe skjer, y er sannsynelighet, disse kombineres så i celler. farge avgir poengsum Med skadevare/(hacking?), hva er tripwire? hackingrelatert, de kan eks ligge i filer og applikasjoner, hvis eks innstillinger/filinnhold endres som ikke skal endres, kan det tyde på hacking, og tripwire varsler eier. krever GDPR at data ikke skal komme på aveie?: man har personvern,der bla personopplysninger sikres. brudd på sikkerhet skjer hvis: tap, endring, ulovlig spredning, ulovlig tilgang. så avveie = brudd med GDPR sikkerhetsformelen: - konsevens * sannsynelighet > kostnad Ting man kan relatere i IoT: hacking, avlytte, skadevare, botnet, gdpr avveie risikoansvar Hvordan "finne maskiner": man prøver å finne ping, så etterspør man proter for å finne applikasjoner, så prøver man å finne systeminfo, så bruker man applikasjonenes sikkerhetshull
59
Med ksadevare, hva er: Polymorfisme Metamorfisme Hva er tripwire
Polymorfisme: Forandrer hvordan kode er "encodet" Typisk Kryptering/zipping Metamorfisme: Forandrer hvordan koden er bygget opp Typisk: Randomkode / omstruktureringer Snubletråder / Tripwire – Lager et snapshot av oppsett, programfiler osv. som det så kontinuerlig sammenlignes mot • Hash-kode av filer (sliper 100% kopier) • Størrelse på filer – Bra mot rootkits – Varsler om endringer – Effektivt, men i "ettertid"
60
Flere bruksområder for kryptering:
– Confidentiality | – Integrity/Authentication (verifisering/signering)
61
private/public key vs shared key
``` Delt nøkkel: – Umulig å knekke om god nok nøkkel. – Vanskelig å sikkert utveksle nøkkel. – Rask – Godt testet Privat/offentlig nøkkel: – Enkelt å distribuere nøkler. – Fare om noen distribuerer "falsk nøkkel". – Treigere. – Avhengig av at ingen finner på ny smart matematikk ```