NätverkSäkerhet Flashcards

1
Q

CIA-Triaden består av tre delar, vilka?

A
  1. Confidientality
  2. Integrity
  3. Availability
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad menas med Kryptografi?

A

Kommunikation utformad för att undanhålla

information från oinvigda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad är en Algoritm?

A

Det är programkod med Instruktioner för att lösa en

specifik uppgift.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad gäller för Kerckhoff´s principle?

A

A cryptosystem should be secure even if everything

about the system, except the key, is public knowledge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ange exempel på Detective controls.

A

“Om skadan sker ska vi iaf veta om det.”

  • Rörelsedetektorer
  • Kameraövervakning
  • Loggar
  • IPS/IDS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ange exempel på Corrective och Recovery controls.

A

“Om skadan sker ska vi kunna återställa konsekvenserna”

  • Disciplinära åtgärder
  • Uppdatering av brandväggsregler
  • Disaster recovery
  • Backuper
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ange exempel på Compensating controls.

A

“En funktion eller kontroll som komplement eller alternativ till en annan icke implementerad control.”

  • Administrativa rutiner istället för tekniska lösningar.
  • Separation of duties.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ange exempel på Physical controls.

A

“Fysiskt skydd”

  • Dörrar, väggar, lås, galler
  • Hundar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ange exempel på Administrativa controls.

A

“Dokument”

  • Policies
  • Lagar
  • Anställningskontrakt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ange exempel på Technical controls.

A

“Tekniska lösningar”

  • Kameraövervakning
  • IPS:er
  • Brandväggar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hur många bitar krypterar XOR i taget?

A

Bitvis, bit för bit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad är det XOR “smälter/slår ihop”?

A

Två binärströmmar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Det finns 2 sorters krypto vilka?

A
  • Stream-Based, (XOR och en nyckelström)
  • Block-based, (algoritmer som arbetar med ett block av data åt gången, 64, 128, 256 bitar) Kräver padding om sista blocket inte går jämnt upp.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hur arbetar en Transpositions-krypto?

A

Byter plats på data (t ex tecken) i en speciell sekvens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ange exempel på en transpositions-krypto.

A
  • Rail fence
  • Scytale
  • Route
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hur arbetar en Substitions-krypto?

A

Byter ut tecken mot andra tecken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Ange exempel på Substitions-krypto.

A
  • Caesar-krypto
  • ROT-13
  • Polyalphabetic
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Caesar-krypto kallas även för vad?

A

Rotations-krypto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hur fungerar Caesar-krypto?

A

Bokstäverna byts ut i en sekvens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hur många varianter finns det av Caesar-krypto?

A

25 varianter, Nyckel: 1-25

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hur fungerar ROT-13?

A

En typ av Caesar-krypto. Den roterar halva alfabetet.

26/2=13

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad innebär frekvensanalys/histogram?

A

Det är en analys av en text för att kunna se mönster i texten som kan ge en hint om vilket språk som använts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vilket är det enda oknäckbara kryptot och varför?

A

One time pad.

Nyckeln ska i praktiken vara längre än klartextmeddelandet och den återanvänds inte, används enbart en gång.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Det finns två typer av krypteringar, vilka?

A
  • Symmetrisk kryptering

- Asymmetrisk kryptering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Vad är skillnaden mellan Symmetrisk och Asymmetrisk kryptering gällande nycklar?

A

Symmetrisk kryptering använder samma nyckel för kryptering och dekryptering.
Asymmetrisk kryptering använder olika nycklar för kryptering och dekryptering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Hur stora block krypterar DES åt gången?

A

64 bit blocks, (56 bit nycklar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Hur stora block krypterar 3DES åt gången?

A

Samma som DES, alltså 64 bit blocks men har fler nycklar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Hur stora block krypterar AES åt gången?

A

128 bit blocks, (128, 192 eller 256 bit nyckel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Vad står ECB för?

A

Electronic Code Book

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Hur fungerar ECB varianten av AES?

A

Varje block krypteras oberoende med samma nyckel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Vad står CTR för?

A

Counter mode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Hur fungerar CTR varianten av AES?

A

Varje krypteringsblock injiceras med en räknare.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Vad står CBC för?

A

Cipher Block Chaining

34
Q

Hur fungerar CBC varianten av AES?

A

Varje krypteringsblock förser nästa block med ett frö/seed.

35
Q

Vad är det som gäller för nycklarna i Asymmetrisk dekryptering?

A
  • Alltid 2 nycklaar
  • Nycklarna hänger ihop
  • Nycklarna måste skapas samtidigt
  • Slarvar man bort ena kan man inte använda den andra.
  • Ofta låter man ena nyckeln i ett par vara publik och den andra privat.
36
Q

Hur lyder Grundprincipen gällande Public/Private keypairs?

A

Kryptering görs med mottagarens publika nyckel.

Dekryptering görs med mottagarens privata nyckel.

37
Q

Vad är RSA?

A
  • RSA (Rivest-Shamir-Adleman)
  • Är en av de mest kända krypteringsalgoritmen.
  • Standard för asymmetrisk kryptering
38
Q

Vilka nackdelar har symmetriska kryptometoder.

A
  • Osäkrare

- Mindre nycklar 128-256 bitar

39
Q

Vad krypterar man med?

A

Mottagarens publika nyckel.

40
Q

Vad dekrypterar man med?

A

Mottagarens privata nyckel.

41
Q

Hur många MD5-hashar finns det?

A

2^128

42
Q

Vem validerar hashen?

A

Mottagaren

43
Q

Med vems nyckel signerar man?

A

Avsändarens privata nyckel. (vem som helst kan validera avsändarens signatur)

44
Q

Vad är hashning?

A

En hashfunktion är en matematisk funktion som skapar ett hashvärde från en uppsättning teckensträngar.

  • Envägsfunktion (går inte att köra baklänges)
  • Används för data integrity (lagring av lösenord)
45
Q

Ange exempel på hash-algoritmer.

A
  • MD5
  • SHA1
  • SHA2
  • SHA3
46
Q

Vad är HMAC?

A

En hash-metod där en nyckel tillsätts till datat.

47
Q

Hur fungerar HMAC?

A

Både användare och mottagare har samma nyckel.

Enbart mottagaren kan kontrollera hashen.

48
Q

Du ska kryptera stora datamängder, t ex en stor fil som ska skickas över internet. Vilken
krypteringsalgoritm är lämplig? Svara med en förkortning.

A

AES

49
Q

Nämn en lämplig algoritm för att förhandla fram en gemensam nyckel över ett osäkert medium.
Svara med en förkortning.

A

DH

50
Q

Vilken http version är den vanligaste?

A

v1.1

51
Q

Vilken förkortning har listan på spärrade certifikat?

A

CRL

52
Q

Vad är ett certifikat?

A

Det är innehavarens identitet.

53
Q

Vilken information kan man hitta i ett certifikat?

A
  • Information om innehavaren. T ex namn, telefonnummer, mail.
  • Innehavarens publika nyckel.
  • Certifikatet är signerat av innehavaren.
54
Q

Vilken typ av krypto innebär att du byter plats på delarna i

klartext-meddelandet? T ex ”jimmy” blir ”ijmym”.

A

Transposition-krypto

55
Q

Vilken typ av krypto innebär att du förskjuter bokstäverna
alfabetiskt, t ex ”jimmy” blir ”kjnnz”. OBS! Det är ett
specifikare svar än ”substitution” som efterfrågas.

A

Caesar-krypto, kallas även för Rotations-krypto

56
Q

p: ”abcabcabc”, c: ”bddccebdd”. Vad heter detta specifika

krypto?

A

Vigenere-krypto

57
Q

Vad hette kryptomaskinen som används av tyskarna under andra

världskriget?

A

Enigma

58
Q

Hur stora block krypterar AES?

A

128 bitar

59
Q

Vad blir 103 xor 54? Svara med ett decimaltal (t ex 42 eller

4711).

A

81

60
Q

Vilken implementation av AES är dålig? Svara bara med

förkortningen.

A

ECB

61
Q

Vad är detta troligen för encoding-metod? aGVqCg==

A

Base64

62
Q

På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett
Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.
a. Vad heter Kali-verktyget?
b. Vilket kommando skriver du på switchporten för att mitigera (förhindra) attacken?

A

a. Yersinia

b. switch mode access

63
Q

Med samma verktyg som i föregående fråga kan man göra en STP-attack ”Claim root role”.
Vilket kommando skriver du på switchporten för att förhindra attacken?

A

bpduguard

64
Q

Vad står URL för?

A

Uniform resource locator

65
Q

Ange exempel på attacker mot switchar.

A
  • CAM overflow
  • STP-attacker
  • CDP “information disclosure”
  • Vlan hopping
66
Q

Hur skyddar man sig mot CAM flooding?

A
  • Setting the Maximum Number of Mac Addresses
  • Manually Configuring Mac Addresses
  • Learning Connected Mac Addresses Dynamically
67
Q

Vad är SMTP?

A
  • Simple Mail Transport Protocol
  • Klartext, tcp/25
  • 7-bits ASCII, allt annat är överkurs
  • Överföring Klient->Server och Server->Server
  • Hop by hop. Best effort routing.
  • Baserar sig normalt på MX-record
68
Q

Vad är SPF?

A

-Sender Policy Framework
-Risk: vem som helst skickar ett mail med domain.com som
avsändare.
-Använder DNS, TXT-records.
-DNS-recordet i zonen domain.com innehåller policy för
vilka avsändar-ip-adresser som får skicka mail från
domain.com.
-Upp till mottagande server att kontrollera SPF eller
inte.
-Upp till mottagande server vad denne ska göra om SPF
inte stämmer.

69
Q

Vad är DKIM?

A

-DomainKeys Identified Mail
-Mailserver för utgående mail skapar ett nyckelpar.
-Publik nyckel placeras i DNS
-Utgående mail signeras med privat nyckel.
-Mottagare kontrollerar mailets legitimetet genom att
validera signaturen.

70
Q

Vad är Open Relay?

A

An open mail relay is a Simple Mail Transfer Protocol server configured in such a way that it allows anyone on the Internet to send e-mail through it, not just mail destined to or originating from known users.

-Grundprincip: en SMTP-server ska bara ta emot mail till
sina egna domäner.
-Undantag: SMTP relays hos ISP:s.
-Autentisering av klienter
-Spårbarhet
71
Q

Vad kan trigga antispam i mailsystem?

A
  • Nyckelord
  • Beteende
  • IP - reputation
  • Länkar
  • SPF hardfail
  • SPF softfail
  • DKIM signatur
72
Q

Vad är Greylisting?

A
  • Princip: Legitima mail skickas med upprepade försök.
  • Första mailet från en källa avvisas
  • Om nytt försök görs tillåts mailet.
  • Nackdel: vissa mail blir försenade.
  • Fördel: Billigt spam-skydd
73
Q

Vad är IDS?

A
  • Intrusion Detection System
  • Syfte: att detektera…
  • Intrångsförsök
  • Anomalier
  • Åtgärd: Larma!
74
Q

Vad är IPS?

A
  • Intrusion Prevention System
  • Syfte: att detektera och förhindra…
  • Intrångsförsök
  • Anomalier
  • Åtgärd: Larma! Blockera!
75
Q

Vad är IPSec?

A

-De-facto-standard för Site2Site VPN-tunnlar
-Flera olika protokoll:
-IKE (eller ISAKMP) för förhandling av tunnel-
parametrar, autentisering m.m
-ESP (eller AH) för enkapsulering av trafik
-Kan även användas för klient-VPN men “ren” IPSec har
problem med NAT vilket gör att man ofta väljer andra
alternativ.

76
Q

Vad är GRE?

A
  • Öppet tunnel-protokoll

- Okrypterat, oautentiserat. Därför ej lämpligt för VPN.

77
Q

Vad är DNSSec?

A

DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet.
Tekniska åtgärder tillämpas vilket gör att den dator som lämnar en förfrågan (t.ex. en webbläsare) nu kan se om svaret från en internetadress i DNS verkligen kommer från den server som registrerats av oss som behörig. Samtidigt säkrar DNSSec att detta svar inte har modifierats när det sänts över internet.
Enkelt uttryckt: DNSSec är en sorts försäkring som garanterar att internetanvändare endast visas till den webbsida som de verkligen tänkte koppla upp sig mot.
Detta garanteras tack vare kryptografiska signaturer. Ingen information krypteras i DNSSec. All data förblir allmänt åtkomlig, liksom befintlig DNS.

78
Q

Vad är syftet med DNSSec?

A

Att försvåra ej legitim förändring av DNS-data.

79
Q

Vad är DS-SET?

A

Hash av den publika KSK, som finns i föräldrazonen.

80
Q

Vilka nycklar används i DNSSec och vad används de till?

A

Två nyckelpar:

  • Zone Signing Key (ZSK), används för att signera innehållet i zonen som t ex record-typer A,CNAME, MX.
  • Key Signing Key (KSK), används för att signera ZSK.