LW 14 - #11.2 Flashcards

1
Q

cryptografie

A

houdt zich bezig met het beveiligen van gegevens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ten behoeve van wat kunnen cryptografische technieken worden ingezet?

A
  • vertrouwelijkheid (exclusiviteit)

- integriteit (correctheid, volledigheid, geldigheid, authenticiteit, onweerlegbaarheid)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

waar vallen cryptografische technieken onder?

A
  • logische beveiligingsmaatregelen
    [echter zijn er aanvullende organisatorische maatregelen nodig om de cryptografische technieken effectief te kunnen gebruiken – waarvan sleutelbeheer het belangrijkst is]
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

vercijferen (encryptie)

A

het onleesbaar maken van een bericht voor onbevoegden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

hoe achterhalen oorspronkelijke bericht?

A

men kan het oorspronkelijke bericht alleen achterhalen (ontcijferen/decryptie) als men volledige kennis heeft van de gebruikte cijfermethode (algoritme) en de bijbehorende waarden (sleutel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

wat vormt een vercijfersysteem/cryptosysteem?

A

een vercijferalgoritme (en ontcijferalgoritme) en de bijbehorende sleutels-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

waar maakt een sterk vercijfersysteem gebruik van?

A

sterk vercijferalgoritme

  • het kenmerk hiervan is dat er geen eenduidige relatie lijkt te bestaan tussen de tekens uit het oorspronkelijke bericht en de tekens uit het vercijferde bericht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

wat gebeurt er bij een wijziging van een sterk algoritme?

A

bij wijziging van 1 bit in het oorspronkelijke bericht verandert ongeveer de helft van het aantal bits in het vercijferde bericht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

frequentieanalyse

A

de frequenties waarmee tekens, of combinaties van tekens, voorkomen in het vercijferde bericht, vergeleken met bekende frequenties in natuurlijke taal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

een sterk vercijfersysteem heeft een grote sleutelruimte -> wat is dat?

A

dat wil zeggen dat er een groot aantal verschillende sleutels mogelijk zijn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

sleutellengte

A

de lengte van de gebruikte sleutel in aantal karakters of bits

[hoe langer de sleutel is - hoe meer sleutelmogelijkheden - des te moeilijker het is om de juiste sleutel te vinden]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

sleuteluitputting (brute force/grof geschut)

A

de vercijfering kan worden gekraakt door alle mogelijke sleutels te proberen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

hoe wordt er bepaalde welke sleutellengte noodzakelijk is?

A
  • de periode gedurende welke bepaalde gegevens vertrouwelijk moeten blijven
  • de waarde van de gegevens
  • de ontwikkelingen in de techniek
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Security through obscurity (beveiliging door geheimhouding)

A

het geheimhouden van het gebruikte vercijferalgoritme

[in dit geval zit de beveiligingskracht niet zozeer in de sterkte van het gebruikte algoritme, maar in het geheim ervan] – het is dan zelfs mogelijk om te vercijferen zonder dat er gebruik wordt gemaakt van een sleutel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

security through obscurity is niet zo veilig, waarom?

A
  • het geheimhouden is onvoldoende gereviewd en bevat vaak kwetsbaarheden
  • bovendien kunnen implementaties van het algoritme worden onderzocht om zo de werking van het algoritme te ontdekken
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

wat is van belang bij algoritmen die openbaar zijn?

A
  • de omvang van de sleutelruimte

- het geheimhouden van sleutels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

wat is een groot voordeel van openbare vercijferalgoritmen?

A
  • het is breed toegankelijk waardoor vercijferde communicatie tussen verschillende organisaties en verschillende mensen makkelijker wordt gemaakt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

berichtvercijfering/ end-to-endvercijfering

A

als een bericht door de afzender zodanig wordt vercijferd dat het bericht alleen door de beoogde ontvanger (sleutelbezitter) kan worden ontcijferd

[in dit geval hoeven er geen componenten van de gebruikte infrastructuur te worden afgeschermd]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

lijnvercijfering

A

het onleesbaar maken van gegevens over een communicatiekanaal tussen twee knooppunten

[bij elk knooppunt ontcijferd en daarna weer vercijferd voor transport naar het volgende knooppunt]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

wanneer wordt lijnvercijfering vooral gebruikt?

A

communicatienetwerken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

lijnvercijfering vergemakkelijkt het sleutelbeheer maar het brengt ook een nadeel met zich mee.
Welk nadeel?

A

het bericht op de knooppunten is tijdelijk in onvercijferde vorm aanwezig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

bij vercijfering wordt de inhoud van een bericht onleesbaar gemaakt, maar niet het feit dat het bericht wordt verstuurd.
de headers van de betreffende berichten wordt niet vercijferd, waarom?

A

de adresinformatie moet leesbaar blijven

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

steganografie

A

als berichten worden verstopt in andere berichten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

symmetrisch vercijferen / klassiek vercijferen

A

maakt gebruik van symmetrische vercijferalgoritmen

  • bij symmetrische algoritmen wordt dezelfde sleutel gebruikt voor zowel vercijferen als ontcijferen
    [veelal geïmplementeerd in apparatuur]
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

voordeel symmetrisch vercijferen

A
  • de sleutel wordt verspreid over alle leden van een groep en die leden kunnen zowel vercijferen als ontcijferen, voor buitenstaanders blijft de sleutel geheim
  • sneller dan asymmetrische algoritmen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

symmetrische vercijferalgoritmen maken gebruik van

A

transpositie en substitutie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

transpositie

A

het verplaatsen van tekens uit de brontekst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

substitutie

A

het vervangen van tekens uit de brontekst door andere tekens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

wat is een voorbeeld van een zwak symmetrisch algoritme

A

Ceasar-algoritme (26-1)

30
Q

wat is een sterk symmetrisch algoritme?

A

AES Advanced Encryption Standard

31
Q

AES Advanced Encryption Standard

A

AES ondersteunt verschillende sleutellengtes en is efficiënt te implementeren
- gebaseerd op het Rijndael-algoritme

32
Q

asymmetrisch vercijferen / public-key-vercijferen

A

asymmetrisch vercijferalgoritmen

  • er worden verschillende sleutels gebruikt voor het vercijferen en ontcijferen
  • kan ook worden gebruikt voor authenticatie en het vaststellen van integriteit
33
Q

welke 2 sleutels zijn er nodig bij asymmetrisch algoritmen om een bericht te vercijferen en vervolgens te ontcijferen

A
  • private key
  • public key

als een bericht moet worden vercijferd, dan wordt dat gedaan met de openbare sleutel van de ontvanger.
het vercijferde bericht is dan alleen te ontcijferen met de bijbehorende geheime sleutel.

34
Q

wanneer wordt er gezegd dat een bericht is voorzien van de digitale handtekening van de verzender

A

als de integriteit en de authenticiteit is vast te stellen

35
Q

het gebruik van een digitale handtekening kan gecombineerd worden met versluiering -> hoe gaat dat

A

een bericht wordt eerst vercijferd met de geheime sleutel van de verzender (authenticatie en integriteit) en vervolgens nog een keer met de openbare sleutel van de ontvanger (versluiering)

36
Q

een bekend asymmetrisch algoritme

A

RSA Rivest, Shamir, Adleman

37
Q

RSA Rivest, Shamir, Adleman

A

het maakt gebruik van 2 grote priemgetallen en het product ervan; de priemgetallen moeten geheim blijven
[de krach van het algoritme zit in het feit dat het zonder additionele informatie zeer moeilijk is om de oorspronkelijke priemgetallen te vinden als alleen het product bekend is.]

38
Q

ECC – elliptic curve cryptography

[asymmetrisch algoritme]

A
  • dit algoritme heeft tov RSA het voordeel dat de gebruikte sleutels bij dezelfde mate van bescherming korter zijn, waardoor het sneller is.
39
Q

eenrichtingvercijferen

A

vanuit de vercijferde tekst is de originele tekst niet te achterhalen

40
Q

hashfunctie

A
  • een hashfunctie genereert een code, de hash, die specifiek is voor een bepaald bericht
  • de hashfunctie moet zodanig complex zijn dat het niet mogelijk is om bij een gegeven hash zelf een ander bericht te construeren
    • met de hash kan dan de integriteit van een verzonden bericht worden aangetoond
41
Q

asymmetrische vercijfersystemen worden gebruikt voor:

A
  • vercijfering

- voor het zetten van een digitale handtekening

42
Q

digitale handtekening

A

een waarmerk dat men aan een bericht toe kan voegen en waaraan de ontvanger van het bericht kan zien dat het bericht authentiek is en dat er niet met het bericht is gerommeld nadat de handtekening is gezet

43
Q

het plaatsen van een digitale handtekening heeft dus een tweeledige functie

A
  • het vaststellen van de bron van het bericht (berichtauthenticatie)
  • het vaststellen of het bericht ongeschonden is (integriteit)
44
Q

wat is het equivalent van de digitale handtekening voor symmetrische vercijfersystemen

A

Message Authentication Code – MAC
[de authenticatiekracht hiervan is minder sterk, omdat de sleutel, die nodig is voor het authenticatiealgoritme, aanwezig is bij meerdere partijen]

45
Q

waar hangt de beschermende kracht van cryptografische technieken vanaf?

A
  • gebruikte algoritmen
  • geheimhouding van de gebruikte sleutels
  • authenticiteit van de openbare sleutels
46
Q

sleutelbeheer (key management)

A

omvat het aanmaken, registeren, opslaan, distribueren, in gebruik nemen, herroepen en vernietigen van sleutels

47
Q

bij de beheer van sleutels zijn er specifieke maatregelen nodig zoals..

A

fysieke beveiligingsmaatregelen; bij het aanmaken en opslaan van sleutels

functiescheiding; om misbruik van sleutels te voorkomen, of althans te detecteren

48
Q

wat voor soort maatregelen moeten worden ingezet bij sleutelbeheer?

A

organisatorisch, fysiek en logische beveiligingsmaatregelen in combinatie

49
Q

bij symmetrische vercijfersystemen gebruikt elke combinatie van verzender en ontvanger … (geheime) sleutel(s)

A

1 (geheime) sleutel

50
Q

bij asymmetrische vercijfersystemen gebruikt elke combinatie van verzender en ontvanger … sleutels

A

4 (twee paar)

  • 2 sleutels (waarvan 1 geheime) voor communicatie in de ene richting
  • 2 sleutels (waarvan 1 geheime) voor communicatie in de andere richting
51
Q

weetjes symmetrisch & asymmetrisch

A
  • bij 5+ partijen zijn er meer sleutels in omloop bij een symmetrisch systeem
  • alle sleutels in een symmetrisch systeem zijn geheim
  • in het asymmetrisch systeem is de helft van de sleutels geheim
  • bij een symmetrisch systeem moet elke geheime sleutel gedeeld worden door tenminste 2 partijen -> ongeacht waar de geheime sleutel wordt aangemaakt, is het noodzakelijk dat deze sleutel wordt getransporteerd en bovendien op tenminste 2 locaties (tijdelijk) wordt opgeslagen
52
Q

wat is het voordeel van asymmetrische systemen

al met al in het voordeel qua sleutelbeheer

A

geheime sleutels hoeven niet te worden getransporteerd en elke geheime sleutel hoeft slechts op 1 locatie te worden opgeslagen, doorgaans ook bij degene die de sleutel ook heeft aangemaakt

53
Q

hybride systemen

A

combinatie van symmetrische en asymmetrische systemen

54
Q

hybride systemen [uitleg]

A
  • berichten vercijferen mbv een symmetrisch systeem met een eenmalige sleutel (sessiesleutel) -> de sessiesleutel wordt door de verzender bepaald en dan vercijferd mbv een asymmetrisch systeem met de openbare sleutel van de ontvanger en vervolgens met het bericht meegestuurd -> ontvanger kan dan met zijn eigen geheime sleutel de sessiesleutel ontcijferen en die gebruiken voor het ontcijferen van het meegestuurde bericht
55
Q

voorbeeld hybride systeem

A

Pretty Good Privacy PGP

56
Q

wat speelt een belangrijke rol bij het gebruik van vercijfersystemen

A

betrouwbare distributie van sleutels

57
Q

bij symmetrische systemen worden … sleutels gedistribueerd, bij asymmetrische systemen … sleutels

A
  • geheime

- openbare

58
Q

oplossing voor het probleem ‘man in the middle’

A

het gebruik van digitale certificaten -> waarbij openbare sleutels worden gewaarmerkt door een derde partij die door de met elkaar communicerende partijen worden vertrouwd (Trusted Third Party) TTP -> de structuur waarbinnen dat gerealiseerd wordt is een Public-Key Infrastructure

[bij mits is vertrouwelijkheid en integriteit in het geding]

59
Q

Public-Key Infrastructure PKI

A

een infrastructuur die het toepassen van asymmetrische encryptie mogelijk maakt door de sleutelproblematiek ervan op te lossen -> hierbij wordt gebruikgemaakt van digitale certificaten die door een Certification Authority (CA) worden uitgegeven

60
Q

Certification Authority (CA)

A

een CA is een Trusted Third Party TTP, die zich specifiek richt op het beheren en uitgeven van digitale certificaten

61
Q

aan wie biedt een Certification Authority (CA) diensten?

A
  • aan een besloten gemeenschap (sector/branche)

- het hele internet

62
Q

digitaal certificaat

A

een combinatie van identiteit en openbare sleutel die is gewaarmerkt door een CA

63
Q

welke informatie is opgenomen in een digitaal certificaat

A
  • de identiteit van de houder van het certificaat
  • de openbare sleutel van de houder
  • de identiteit van de CA die het certificaat heeft uitgegeven
  • de uiterste houdbaarheidsdatum van het certificaat
64
Q

registeren van certificaten (lichte variant)

A

gebruiker genereert zelf een openbare sleutel die hij per email naar de CA stuurt -> CA maakt obv het emailadres en de openbare sleutel een certificaat aan

65
Q

registeren van certificaten (zwaarste variant)

A

gebruiker dient zich persoonlijk te legitimeren bij de CA, die de identiteit van de gebruiker controleert, een sleutelpaar genereert en het certificaat afgeeft

66
Q

Registration Authority - RA

A

voor het registreren van gebruikers en hun openbare sleutels wordt vaak een afzonderlijk organisatieonderdeel ingericht

67
Q

info –

A

elk certificaat wordt door de CA gewaarmerkt met een digitale handtekening (het wordt door de CA vercijferd met diens geheime sleutel)

  • de geldigheid van een certificaat kan worden gecontroleerd door het bericht te ontcijferen met de openbare sleutel van de CA
  • de ontvanger van het bericht kan vervolgens de geldigheid van het bericht controleren door mbv de openbare sleutel van de CA eerst de geldigheid van het meegestuurde certificaat te controleren en vervolgens mbv de daarin opgenomen openbare sleutel van de verzender ook de geldigheid van het bericht te controleren

deze stap automatiseren? -> certificaat moet via een standaardformaat zijn opgesteld
(bekendste standaard ITU-standaard X.509

68
Q

waar moet een ‘betrouwbare’ CA zich aan houden

A
Certification Practice Statement (CPS)
Certificate Policy (CP)
69
Q

stel gebruiker ontvangt een certificaat dat is uitgegeven door een andere CA -> hoe weet de gebruiker dat de CA + certificaat betrouwbaar zijn

A
  • algemeen vertrouwde partij aanwijzen die de CA’s controleert en certificeert (root CA)

–> dmv

  • uitvaardigen van centrale wet- en regelgeving die CA’s aan strikte regulering onderwerpt en onder toezicht stelt van een overkoepelende organisatie
  • als de markt een algemeen vertrouwde partij aanwijst die de verschillende CA’s controleert en certificeert (dmv branchevereniging)
70
Q

root CA

A

toets op de naleving van het CPS en de CP en tekent voor de betrouwbaarheid van de certificaten van een CA met het afgeven van een certificaat waarin de identiteit en de openbare sleutel van de CA zijn opgenomen

71
Q

Mutual Recognition Agreements (MRA’s)

A

als er op internationaal niveau meerdere root CA’s ontstaan, die ieder een eigen markt of landsector afdekken, dan is het uitwisselen van certificaten tussen verschillende sectoren mogelijk als de desbetreffende root CA’s elkaar eerst wederzijds hebben gecertificeerd, of elkaars certificaten erkennen obv onderlinge afspraken