Gastles 3: ICT security & Blockchain Flashcards

1
Q

Wat is de pragmatische definitie van information security? (3)

A

ICA:

  • Integriteit: complete, accurate en geldige data
  • Confidentialiteit: restrictie op delen v informatie?
  • Availability: zijn er back-ups beschikbaar in nood?

Geeft de kwaliteit van het informatie systeem aan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hoe maak je een infromatie systeem zo veilig mogelijk voor de blootgestelde bedreigingen? (3)

A
  1. Risicoanalyse uitvoeren
  2. Risico’s uitdrukken in probabiliteit en impact
  3. Safeguards plaatsen om de bedreigen te mitigeren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welke safeguards kunnen integriteit en confidentialiteit ondersteunen? (3)

A
  • Authentificatie: verifieren van identiteit
  • Acces control: lezen/ schrijven wordt beperkt afhankelijk van de indentiteit v/d gebruiker
  • Cryptografie controle: Hashing, elektronische handtekening en encryptie (I & C)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hoe kan worden verzekerd dat het systeem niet kan worden aangepast door ongeauthoriseerde bronnen? (3)

A

Integriteit verzekeren door:

  • Onderscheid maken tussen geauthoriseerd en niet geauthoriseerde bronnen, ondescheid maken tussen functies (Segregation of duties = SOD)
  • Bij het verzenden van informatie: parity bits, cyclic redundancy checks of in de vorm van hashes
  • Bij verzenden of opslaan van informatie: elektronische handtekening.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat maakt een elektronische handtekening zo interessant?

A

Elektronische handtekening is een private sleutel die niet kan worden ontkend. Deze verstrekt validiteit. onkenbareheid van aankomst en van ontvangst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welke safeguards ondersteunen confidentialiteit? (2)

A

Mini-primer cryptographie

  • toegangscontrole (authorized vs unauthorized)
  • Encryptie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat houdt Kerckhoff’s assumptie in?

A

cryptosystem should be secure even if everything about the system, except the key, is public knowledge.
Het beveiligen van cryptosystemen is gevaarlijk, je kan beter de sleutel beveiligen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Waarom worden wereldwijd gekende algorithmes verkozen boven private algorithmes?

A

Gekende algorithmes zijn vele malen gestresstest door geleerden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat zijn de 4 cryptografische technieken?

A
  1. Randomness: onvoorspelbare sleutel die maar eenmalig kan worden gebruikt (nonce = number only used once)
    - Wordt gebruikt in challenge respons protocols bij authentificatie
  2. Unkeyed: algorithmes zonder sleutel bv. hash functies
    - wordt gebruikt bij elektronische handtekeningen
  3. Symmetrische sleutel algorithmes: steeds dezelfde sleutel voor encryptie en decryptie
    - vb. Advanced Encryption Standard Algorithme (AES)
  4. Assymetisch sleutel algorithmes: gebruik van sleutelparen - private (PR) + publieke sleutel (PU)
    - transformaties gedaan met een sleutel worden gereversed met de andere sleutel
    - Sign (PR) -> Verify (PU)
    - Encrypt (PU) -> Decrypt (PR)
    - vb. Rivest/shamir/adlemans (RSA), Elgamal elliptic curve cryptography algorithme.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Unkeyed - Wat zijn hash functies? Welke eigenschappen heeft deze functie (5)? Welke vier soorten hash functies bestaan er?

A

Hash functie = functie die data van een arbitraire grootte kan mappen tot data v/e vaste grootte.

  • Deze hash-waarde (digest) is even lang onafhankelijk van de input.
  • Bij het aanpassen van de input zal de hash-waarden disproportioneel veranderen.
  • One way functie: kan niet teug worden getransformeerd van digest naar input.
  • second pre-image resistance: Gegeven een input m1 is het bijna onmogelijk om een 2de input m2 te vinden met dezelfde output.
  • Collision resistance: Bijna onmogelijk om 2 inputs m1 en m2 te vinden met dezelfde output.

4 soorten hash functies:

  1. imperfect hash: collision tussen hash-waarden
  2. perfect hash: geen collision
  3. minimal perfect hash: geen collision + er bestaan zoveel hashwaarden als er inputs bestaan
  4. Hash tabel slaat informatie op in buckets.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Scenario 1: confidentialiteit via symmetrische encryptie. Leg uit.

A

Zelfde sleutel voor encryptie als decryptie, confidentialiteit kan worden gegarandeerd. Integriteit en non-repudiation kunnen niet worden gegarandeerd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Scenario 2: confidentialiteit via assymmetrische encryptie. Leg uit.

A

We werken hier met sleutel paren: private sleutel voor eigenaar en publieke sleutel bij derde partij.

  • Adhv de pu sleutel encrypteerd ene partij een boodschap, deze boodschap kan enkel worden gedecrypteerd met de bijhordende private sleutel.
  • probleem: buitenstaanders kunnen de boodschap nog aanpassen maar zonder te weten wat er in staat.

confidentialiteit en gegarandeerd, integriteit niet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Scenario 3: Integriteit via assymmetrisch handtekening (BELANGRIJK)

A

Stap 1: private en publieke sleutel worden gegenereed
Stap 2: Bericht wordt door A gemaakt en naar B gestuur (zonder encryptie)
Stap 3: A maakt hash-waarde voor het bericht
Stap 4: Deze hash-waarde wordt met de private sleutel van A geëncrypteerd.
Stap 5: B zal met publieke sleutel van A de hash-waarde decrypteren. en de hashwaarde van het orginele bericht creeren
Stap 6: Als de hash-waarden identiek zijn weet B zeker dat het bericht correct is aangekomen van A.

Het bericht kan door iedereen worden gelezen ( niet confidentieel) maar kan door niemand worden aangepast zonder dat B het weet (integriteit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

6 eigenschappen van de blockchain?

A
  • Integriteit van de Blockchain wordt verzekerd idoor hash & handtekening functies
  • Elke deelnemer heeft een kopie v/d blockchain
  • Elke blok bevat informatie over transacties
  • Nieuwe blokken worden steeds op het einde v/d keten toegevoegd adhv consensus
  • De volgorde van de blokken ligt vast en kan dus niet worden gewijzigd
  • Een vork kan ontstaan, regel: langste keten wint
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat zijn de drie stappen v/h toevoegen v/e block a/d blockchain?

A
  1. Elke gebruiker (node) heeft een copy v/d blockchain
  2. Er gebeuren transacties ide moeten worden weggeschreven in een nieuwe blok.
    - > Elke node maakt een ‘candidate block’
  3. Aan de hand van consensus wordt de volgende block gekozen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hoe wordt de inhoudt van de blokken beveiligd?

A

Blokken worden gehandtekend en beveiligd met hashes.

17
Q

Wat is het verschil tussen on-chain en off-chain?

A

On-chain= virtuele coins en andere contracten die een waarde voorstellen.

  • Deze waarde staat weggeschreven in een blok
  • Met cryptografische technieken wordt deze waarde beschermd
  • Bij het overdragen v/d waarde in een transactie zullen de waarde van oudere transacties niet meer gelden

Off-chain = digitale dubbel ganger v/e fysiek item

  • life cycle events van een item in de echte wereld worden gespiegeld op de blockchain. bv. gemprint: geeft code aan een diamant adhv het licht dat erdoor gaat.
  • Additionele data zal ‘off-chain’ worden opgeslagen
  • De blockchain bevat enkel de rechten
18
Q

Wat maakt de blockchain zo veilig?

A
  1. Gebruik van wereldwijd gekende cryptografische technieken: hash functies en sleutel algorithmes
  2. Bij gebruik van cryptocurrencies (3 basisgebruiken)
    - Identify: hash v/e publiek sleutel
    - Betalingen worden ondertekend met de private sleutel
    - Proof of Work (PoW) voorkomt dubbel spending
  3. Non-cryptocurrencie ledger gebruik:
    - gatekeeper functie adhv toegangscertificaten
19
Q

Wat is een distributed ledger? 3 kenmerken? 2 verschijningsvormen?

A

Distributed ledger = een grootboek verdeeld en gesynchroniseerd over een aantal knopen
- Waar informatie kan worden gedeeld
Aanpassingen kunnen enkel achteraan worden toegevoed
- ‘immutable’= eenmaal in de chain is het niet meer aan te passen

Heeft 2 verschijningsvormen: gedistribueerde datastore en blockchain

20
Q

Wat is een blockchain (definitie) ?

A

Blockchain = gedistribueerd ledger systeem met bevestigde blokken, deze blokken zijn verbonden met elkaar door cryptografische technieken.
- Een blockchain is een ketting van blokken in een specifieke volgorde, de eerste blok heet de genesis.

21
Q

Hoe maakt een blockchain gebruik van consensus?

A

Blokken van Blockchain worden enkel toegevoegd als deze onder consensus worden goedgekeurd.

22
Q

Wat is een digital asset?

A

Een digitale asset is een asset die enkel digitaal bestaat of een representatie is v/e fysieke asset

23
Q

Wat is een oracle en waarom wordt het gebruikt?

A

Een oracle is een toestel of entiteit die een blockchain verbindt met ‘off-chain’ data. bv. aandeelkoers, uur, ..

24
Q

Wat is distributed ledger technology?

A

Technologie die gebruikt wordt om een blockchain te bouwen, deze materialiseert het gebruik van elektronisch geld (tokens).

25
Q

Welke verschillende tokens zijn er? (3)

A
  • Payment token: Dit zijn tokens die worden geaccepteerd als betaling bv. Bitcoin Of CBDC
  • Security tokens: tokens die verhandel rechten voorstellen bv. voor onderliggende collatoral
  • Utility tokens: Geven toegang tot iets bv. Software, game, …
26
Q

Wat is een transactie en aan wat moet het voldoen om betrouwbaar te worden aanschouwd?

A

Transactie = een ‘transformatie v/e toestand’

Moet voldoen aan de ACID eigenschappen:

  • Atomic: ‘all or nothing’ - wordt goedgekeurd of niet
  • Consistent: Als getransformeerd, moeten steeds dezelfde waarden worden gebruikt
  • Isolated: Transacties kunnen nooit tegelijk gebeuren
  • Durable : eenmaal aangepast blijft het zo

Transacties worden goedgekeurd adhv consensus

27
Q

Op basis van wat worden de consensus aanpakken onderscheden? (2)

A
  1. Crash fault tolerant (CFT):
    - Alle symptomen v/e CFT fout zijn voor alle actoren dezelfde vb. als er iets misgaat met de database. zal voor iedereen deze informatie niet meer beschikbaar zijn.
    - > Leader- based consensus : kleine set van nodes die blokken zal goedkeuren, alle endere nodes volgen.
  2. Byzantine fault tolerant (BFT)
    - Fouten die verschillende symptomen naar verschillende actoren sturen vb. Dubbel spending v/ e bitcoin.
    - > Totale gedecentraliseerde aanpak: alle nodes worden functioneel gelijk gemaakt.
28
Q

Welke verschillende types van consensus kunnen er worden gebruikt? (4)

A
  1. Proof of Work (PoW):
    - komt uit oude versie van de Nakamote consensus
    - Gebruikt 2 ideeën; proof of work (PoW) en longest fork wins (LFW)
    - Pow: leader based consensus: leiders worden willekeurig gekozen maar probabiliteit neemt toe voor nodes met meer mining power
  2. Proof of Stake (PoS)
    - Set nodes gaan beslissen wat de volgende blok is door voting (validation)
    - Elke node heeft een gewicht, als ze een foute beslissing maken verkleint hun gewicht.
  3. Proof of Authority (PoA)
    - Geauthoriseerde signers kunnen op elk moment zelf een block creëren vb. JP Morgan
  4. Proof of Elapsed Time (PoeT)
    - Node van wie de timer afloopt mag beslissen wat de volgende block wordt
    - gebaseerd op thrustworthy software.
29
Q

Hoe wordt er verzekerd dat er blokken blijven worden gemined?

A

De blockchain werkt met een intern incentive mechanisme, diegene die de blok toevoegt krijgt betaling.

30
Q

Welke 2 gebruiken hebben hashes?

A
  1. Hashing voor selectie van de appending node
    - vele hashes moeten worden uitgeprobeerd voor deze aan de vereisten voldoet.
  2. Hashing for protection
    - blokken worden gelinkt met elkaar adhv hashes, ze bevatten de hash van de vorige blok en worden zelf gehashed.

Dit verklaart waarom blokken niet kunnen worden veranderd, dan veranderd de hash en is de chain ongeldig. ‘immutable’

31
Q

Wat i shet verschil tussen de persistente en tijdelijke opslag bij blockchain.

A

Persistente opslag: Wallet applicatie met sleutelparen, mining software, netwerk software, en een full copy v/d blockchain

Tijdelijke opslag: nieuwe transacties, geminde candidate block.

32
Q

Wat is Ethereum?

A

Ethereum is een blockchain gebruikt voor smart contract.

  • Smart contracts= computerprogramma of een transactieprotocol dat bedoeld is om automatisch juridisch relevante gebeurtenissen en acties uit te voeren, te controleren of te documenteren volgens de voorwaarden van een contract of een overeenkomst.
  • populairste taal om deze smart contracten te schrijven is solidity.
33
Q

Ethereum simplified in 5 stappen?

A
  1. Ethereum blockchain gecreerd door genesis block
  2. Ontwikkelaar schrijft in solidity code voor een smart contract
  3. Ontwikkelaar creërt een Dapp (applicatie: klant en server)
  4. Eindgebruiker maakt een account (wallet) en gebruikt Dapp klant (applicatie)
  5. Iedreen lan de inhoud van elke blok zien
34
Q

Wanneer is het nuttig om een blockchain te gebruiken? (4)

A
  1. Verschillende partijen die data willen delen en uptodate willen houden onder verificatie regels
  2. Voor het uitsluiten van tussenliggende partijen vb. Notaris bij het kopen van een huis, bank bij het maken van een transactie
  3. Als er een tijdsgevoeligheid betrokken is
  4. Als transactie verder bouwen op elkaar
35
Q

Wat zijn de voordelen voor het gebruik van de blockchain in de supply chain van de voedingsindustrie?

A
  • Goederen kunnen gemakkelijk worden gevolgd doorheen de SC ( sluit mooi aan bij RFID)
  • Het aantal fouten kan worden gereduceerd
  • Controle voor recyclability
  • Alle transacties zijn te volgen, dus je weet gemakkelijk waar er iets fout gaat