eksamen prepp Flashcards
Hva er informasjonsikkerhet?
Det å beskytte informasjonsverdier mot skade.
“Beskyttelse av informasjonens konfidensialitet, integritet og tilgjenglighet.”
Informasjonsverdier kan være:
- Data
- Programvare
- Konfigureringer
- Utstyr og infrastruktur
Hva er konfidensialitet ifht. KIT modellen?
Det er egenskapen av at informasjon ikke blir gjort tilgjenglig eller vist til uautoriserte individer, entiteter eller prosesser.
Hva er integritet ifht. KIT modellen?
Dataintegritet: Egenskapen av at data ikke har blitt endret eller slettet på en uatorisert måte.
Systemintegritet: Egenskapen av å opprettholde korrekthet og kompletthet av dataressurser.
Hva er tilgjenglighet ifht. KIT modellen?
Det er egenskapen av at data og tjenester er tilgjenglige og anvendbare ved forespørsel fra en autorisert entitet.
Hva er tilgangskontroll?
Det er når autoriserte og autentiserte entiteter praktisk får tilgang til forespurte informasjonsressurser.
Forutsetter at autoriseringspolicyer er definert. Policyene er en form for konfigurering, mens tilgangskontroll er en del av vanlig bruk.
Hva er en trussel?
Et trusselscenario
Et potensielt angrep som kontrollers av en trusselaktør, som kan skade en organisasjons verdier.
Hva er et angrep?
Når en trussel blir utført.
Hva er en hendelse?
Når et angrep fører til brudd på KIT.
Hva er en sårbarhet?
En svakhet, feil eller mangel som gjør at et trusselscenario kan gjennomføres.
Kan også tolkes som mangel av sikkerhetstiltak mot trusler.
Hva er en risiko?
Potensialet for at en gitt trussel vil utnytte sårbarheter rundt verdier og dermed skade organisasjonen. (ISO/IEC 27005)
Altså trussel + sårbarhet + verdi
Hva består risiko-trekanten for IT-sikkerhet av?
Verdier, trusler, og sårbarheter.
Jo mer av hvert element, jo større risikoeksponering har du.
Hva er risikonivå?
Kombinasjonen av sannsynlighet og konsekvens.
Hva er en angrepsvektor?
Kan tolkes som en trussel eller som en angrepskanel fra trusselaktør til offeret.
Hva er OS privilegienivåer og hvilken nåvier har vi?
Hierarkiske privilegienivåer, hindrer prosesser å nå kode/data som har ‘høyere’ nivå en selve prossesen har (hvor nivå -1 er høyest).
Nivå -1: Hypervisormodus Nivå 0: Kernelmodus (Unix root, Win. Adm.) Nivå 1: (som regel ubrukt) Nivå 2: (som regel ubrukt) Nivå 3: Applikasjon- og brukermodus
Hva er OS privilegienivå -1?
Nivå -1: Hypervisormodus
Hva er OS privilegienivå 0?
Nivå 0: Kernelmodus (Unix root, Win. Adm.)
Hva er OS privilegienivå 1?
Nivå 1: (som regel ubrukt)
Hva er OS privilegienivå 2?
Nivå 2: (som regel ubrukt)
Hva er OS privilegienivå 3?
Nivå 3: Applikasjon- og brukermodus
Hva er buffer overflow?
En sårbarhet som går utpå at minnet overskrives og blir korrupt som får angriper til å kjøre egen kode.
Egen kode vil da kjøre med samme privileger som det opprinnelige programmet som ble overskrevet.
Hvilken tiltak har vi mot buffer overflow?
No Execute (NX): OS tillater ikke kjøre kode på stacken.
Stack canaries: Sjekksum som verifiserer at data rammene er uendret/ikke overskrevet.
ASLR (Address Space Layout Randomization): Gjør det vanskligere for angriper å vite hvor i minnet ting ligger.
Hva er ‘Type 1’ virtualisering?
Bare-metal, hvor vi kjører en hypervisor direkte på den fysiske maskinvaren.
Hypervisoren virtualiserer hardware, slik at en kan kjøre flere gjeste operativsystemer.
Hypervisor kjører med privilegie -1, slik at gjeste-os som kjører med privilegie 0 ikke har noen tilgang til det som skjer på hypervisor nivået - da de forskjellige guest-os skal være isolert fra hverandre.
Hva er ‘Type 2’ virtualisering?
Vertsbasert, hvor hypervisor kjører som en applikasjon på toppen av verts operativsystemet.
Her brukes ikke privilegienivå -1, både hypervisor og guest kjører som applikasjoner på nivå 3.
Hva er Docker Engine og containere?
Docker Engine er en form for virtualisering som kjører uten et gjeste-os.
En container er en programvareenhet med kode og all dens avhengigheter, slik at applikasjonen kjører raskt og pålitelig, og kan lett porteres mellom ulike plattformer som har Docker Engine installert.
Hva er tiltrodd beregning?
Tiltrodd beregning betyr at apekter ved sikkerheten i et system er foranket i maskinvare på en eller annen måte.
Hva er UEFI?
Sikker oppstart.
UEFI definerer en sikker oppstartsekvens som kan forhindre innlasting av UEFI-drivere og OS-opplastere (boot loaders) som ikke er signert med korrekt digital signatur.
Under produksjon av en computer på fabrikken lagres initial UEFI-kode sa,,em ,ed em offentlig nøkkel PK (Platform Key) som firmware i en ROM-brikke som monteres på moderkortet.
- Den offentlige nøkkelen brukes til å verifisere signaturen til UEFI drivere og OS opplastere.
Hva er TPM?
Trusted Platform Module
En sikkerhetshardware komponent som støtter tre spesifikke sikkerhetsfunksjoner:
- Sikker oppstart
- Attestering av sikker tilstand til tredjeparter
- Disk-kryptering
Hva er kryptografi?
Kryptografi er vitenskapen om hemmelig skrift med det formål å skjule betydningen av en melding.
Hva er kryptoanalyse?
Kryptanalyse er vitenskapen om å knekke kryptografi.
Hva er kryptologi?
Kryptologi dekker både kryptografi og kryptanalyse.
Hva kjennetegner symmentriske chiffer?
Samme hemmelige nøkkel benyttes både for kryptering og dekyptering.
Hva kjennetegner asymmentriske chiffer?
Nøkkelpar med en privat og en offentlig nøkkel.
- Kryptering med offentlig nøkkel og dekryptering med privat nøkkel.
- Digital signatur med privat nøkkel og validering av signatur med offentlig nøkkel.
Hvilken faktorer bestemmer chifferstyrke?
Nøkkelstørrelse
- Typisk størrelse for symmentrisk blokkchiffer er 256 bits.
Algoritmens styrke
- Statistiske ugjevnheter i chifferteksten kan utnyttes.
Hva er AES?
Advanced Encryption Standard
- Ansett som best blokkchiffer ved erstatting av DES i 2001.
- Nøkkelstørrelser på 128, 192 eller 256 bit.
- Blokkstørrelse på 128 bit.
Hvilken operasjonsmoduser har vi for kryptering av mer enn en blokk (typisk 128 bit) som er sikkre?
CounTeR Mode (CTR) Cipher Block Chaining (CBC) Output FeedBack (OFB) Cipher FeedBack (CFB)
Hva kjennetegner operasjonsmodusen Counter Mode (CTR)?
Counter Mode er en tellermodus, og for hver blokk med data krypteres tellerverdien og adderes til klartekstblokken med en XOR
Kryptering for blokk 1:
C1 = E(T1, K) XOR M
Dekryptering:
M1 = E(T1, K) XOR C1
Eks: M1 = 1111, E(T1, K) ) = 1001
C1 = 1001 XOR 1111 = 0110
M1 = 1001 XOR 0110 = 1111
! Hver klartekst blokk gir forskjellige chiffertekstblokker siden telleren økes for hver blokk.
Hva er MAC (innen kryptografi)?
Meldingsautentiseringskode (Message Authentication Code)
En kryptografisk hashfunksjon som i tillegg til meldingen M inkluderer en hemmeling nøkkel k for beregning av hashfunksjon, som gir en autentisert hash verdi.
- MAC = Hash(M, k)
Hva er kravene til en hashfunksjon?
- Deterministisk, samme input gir alltid samme output.
- Beregning av en hash-verdi er raskt.
- Praktisk umulig å generer en melding som produserer en forhånd bestemt hash-verdi (å reversere hash-funksjonen).
- Praktisk umulig å finne to forskjellige medlinger som gir samme hash-verdi.
- En liten endring i en melding bør endre hash-verdien så omfattende at en ny hash-verdi ikke kan korreleres med den gamle hash-verdien (skredeffekt).
Hva er en hashfunksjon?
En matematisk algoritme som konverterer data av vilkårlig størrelse til en hash-verdi av fast størrelse.
Hvilken trussel gir kvantekomputere for kryptografi?
Kan potensielt knekke vanlige asymmetriske krypto-algoritmer som RSA, DSA og Diffie-Hellmann.
Hva er postkvantekrypto?
Krypterings-algoritmer som ikke kan knekkes med kvantecomputere, slik at vi kan beholde asymmetrisk kryptering, DigSig og PKI.
F.eks. Lattice-based, Multivariate, Hash-based, Code-based, og Eliptic curve isogeny.
Hva er Diffie-Hellman?
Navnet på en protokoll for utveksling av hemmelige nøkler mellom to parter over et usikkert nettverk.
Sikkerheten kommer av vanskeligheten med å beregne diskret logaritme av store heltall i en algebraisk gruppe av heltall modulo p (et stort primtall).
Hvordan fungerer Diffie-Hellman protokollen?
De to partene blir først enig om et sett med globale parametere: p (et stort primtall) og et heltall, g [mod p]
Så velger de to partene hver sin private delnøkkel (random tall a/b).
1. Alice beregner sin offentlige nøkkel (A = g^a mod p).
- Bob beregner sin offentlige nøkkel (B = g^b mod p).
- Så sender Alice sin offentlige nøkkel til Bob, og Bob sender sin offentlige nøkkel til Alice.
- De har nå begge to de to offentlige nøklene, og kan beregne deres delte hemmelige symmetriske nøkkel.
- 1 Alice regner så ut den delte hemmelige nøkkelen.
- B^a = (g^b)^a = g^(a*b) = nøkkel - 2 Bob regner så ut den delte hemmelige nøkkelen.
- A^b = (g^a)^b = g^(a*b) = nøkkel
Hva er forskjellen mellom MAC og digital signatur?
Ved MAC så beregnes hashen med en symmetrisk nøkkel k.
- MAC = Hash(M, k)
Ved digital signatur, så beregnes hashen først, også blir hashen signert med en privat nøkkel, som da kan verifiseres med en offentlig nøkkel.
- Sig(H(ash), K_priv)