NätverkSäkerhet Flashcards
CIA-Triaden består av tre delar, vilka?
- Confidientality
- Integrity
- Availability
Vad menas med Kryptografi?
Kommunikation utformad för att undanhålla
information från oinvigda.
Vad är en Algoritm?
Det är programkod med Instruktioner för att lösa en
specifik uppgift.
Vad gäller för Kerckhoff´s principle?
A cryptosystem should be secure even if everything
about the system, except the key, is public knowledge.
Ange exempel på Detective controls.
“Om skadan sker ska vi iaf veta om det.”
- Rörelsedetektorer
- Kameraövervakning
- Loggar
- IPS/IDS
Ange exempel på Corrective och Recovery controls.
“Om skadan sker ska vi kunna återställa konsekvenserna”
- Disciplinära åtgärder
- Uppdatering av brandväggsregler
- Disaster recovery
- Backuper
Ange exempel på Compensating controls.
“En funktion eller kontroll som komplement eller alternativ till en annan icke implementerad control.”
- Administrativa rutiner istället för tekniska lösningar.
- Separation of duties.
Ange exempel på Physical controls.
“Fysiskt skydd”
- Dörrar, väggar, lås, galler
- Hundar
Ange exempel på Administrativa controls.
“Dokument”
- Policies
- Lagar
- Anställningskontrakt
Ange exempel på Technical controls.
“Tekniska lösningar”
- Kameraövervakning
- IPS:er
- Brandväggar
Hur många bitar krypterar XOR i taget?
Bitvis, bit för bit.
Vad är det XOR “smälter/slår ihop”?
Två binärströmmar.
Det finns 2 sorters krypto vilka?
- Stream-Based, (XOR och en nyckelström)
- Block-based, (algoritmer som arbetar med ett block av data åt gången, 64, 128, 256 bitar) Kräver padding om sista blocket inte går jämnt upp.
Hur arbetar en Transpositions-krypto?
Byter plats på data (t ex tecken) i en speciell sekvens.
Ange exempel på en transpositions-krypto.
- Rail fence
- Scytale
- Route
Hur arbetar en Substitions-krypto?
Byter ut tecken mot andra tecken.
Ange exempel på Substitions-krypto.
- Caesar-krypto
- ROT-13
- Polyalphabetic
Caesar-krypto kallas även för vad?
Rotations-krypto
Hur fungerar Caesar-krypto?
Bokstäverna byts ut i en sekvens.
Hur många varianter finns det av Caesar-krypto?
25 varianter, Nyckel: 1-25
Hur fungerar ROT-13?
En typ av Caesar-krypto. Den roterar halva alfabetet.
26/2=13
Vad innebär frekvensanalys/histogram?
Det är en analys av en text för att kunna se mönster i texten som kan ge en hint om vilket språk som använts.
Vilket är det enda oknäckbara kryptot och varför?
One time pad.
Nyckeln ska i praktiken vara längre än klartextmeddelandet och den återanvänds inte, används enbart en gång.
Det finns två typer av krypteringar, vilka?
- Symmetrisk kryptering
- Asymmetrisk kryptering
Vad är skillnaden mellan Symmetrisk och Asymmetrisk kryptering gällande nycklar?
Symmetrisk kryptering använder samma nyckel för kryptering och dekryptering.
Asymmetrisk kryptering använder olika nycklar för kryptering och dekryptering.
Hur stora block krypterar DES åt gången?
64 bit blocks, (56 bit nycklar)
Hur stora block krypterar 3DES åt gången?
Samma som DES, alltså 64 bit blocks men har fler nycklar.
Hur stora block krypterar AES åt gången?
128 bit blocks, (128, 192 eller 256 bit nyckel)
Vad står ECB för?
Electronic Code Book
Hur fungerar ECB varianten av AES?
Varje block krypteras oberoende med samma nyckel.
Vad står CTR för?
Counter mode
Hur fungerar CTR varianten av AES?
Varje krypteringsblock injiceras med en räknare.
Vad står CBC för?
Cipher Block Chaining
Hur fungerar CBC varianten av AES?
Varje krypteringsblock förser nästa block med ett frö/seed.
Vad är det som gäller för nycklarna i Asymmetrisk dekryptering?
- Alltid 2 nycklaar
- Nycklarna hänger ihop
- Nycklarna måste skapas samtidigt
- Slarvar man bort ena kan man inte använda den andra.
- Ofta låter man ena nyckeln i ett par vara publik och den andra privat.
Hur lyder Grundprincipen gällande Public/Private keypairs?
Kryptering görs med mottagarens publika nyckel.
Dekryptering görs med mottagarens privata nyckel.
Vad är RSA?
- RSA (Rivest-Shamir-Adleman)
- Är en av de mest kända krypteringsalgoritmen.
- Standard för asymmetrisk kryptering
Vilka nackdelar har symmetriska kryptometoder.
- Osäkrare
- Mindre nycklar 128-256 bitar
Vad krypterar man med?
Mottagarens publika nyckel.
Vad dekrypterar man med?
Mottagarens privata nyckel.
Hur många MD5-hashar finns det?
2^128
Vem validerar hashen?
Mottagaren
Med vems nyckel signerar man?
Avsändarens privata nyckel. (vem som helst kan validera avsändarens signatur)
Vad är hashning?
En hashfunktion är en matematisk funktion som skapar ett hashvärde från en uppsättning teckensträngar.
- Envägsfunktion (går inte att köra baklänges)
- Används för data integrity (lagring av lösenord)
Ange exempel på hash-algoritmer.
- MD5
- SHA1
- SHA2
- SHA3
Vad är HMAC?
En hash-metod där en nyckel tillsätts till datat.
Hur fungerar HMAC?
Både användare och mottagare har samma nyckel.
Enbart mottagaren kan kontrollera hashen.
Du ska kryptera stora datamängder, t ex en stor fil som ska skickas över internet. Vilken
krypteringsalgoritm är lämplig? Svara med en förkortning.
AES
Nämn en lämplig algoritm för att förhandla fram en gemensam nyckel över ett osäkert medium.
Svara med en förkortning.
DH
Vilken http version är den vanligaste?
v1.1
Vilken förkortning har listan på spärrade certifikat?
CRL
Vad är ett certifikat?
Det är innehavarens identitet.
Vilken information kan man hitta i ett certifikat?
- Information om innehavaren. T ex namn, telefonnummer, mail.
- Innehavarens publika nyckel.
- Certifikatet är signerat av innehavaren.
Vilken typ av krypto innebär att du byter plats på delarna i
klartext-meddelandet? T ex ”jimmy” blir ”ijmym”.
Transposition-krypto
Vilken typ av krypto innebär att du förskjuter bokstäverna
alfabetiskt, t ex ”jimmy” blir ”kjnnz”. OBS! Det är ett
specifikare svar än ”substitution” som efterfrågas.
Caesar-krypto, kallas även för Rotations-krypto
p: ”abcabcabc”, c: ”bddccebdd”. Vad heter detta specifika
krypto?
Vigenere-krypto
Vad hette kryptomaskinen som används av tyskarna under andra
världskriget?
Enigma
Hur stora block krypterar AES?
128 bitar
Vad blir 103 xor 54? Svara med ett decimaltal (t ex 42 eller
4711).
81
Vilken implementation av AES är dålig? Svara bara med
förkortningen.
ECB
Vad är detta troligen för encoding-metod? aGVqCg==
Base64
På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett
Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.
a. Vad heter Kali-verktyget?
b. Vilket kommando skriver du på switchporten för att mitigera (förhindra) attacken?
a. Yersinia
b. switch mode access
Med samma verktyg som i föregående fråga kan man göra en STP-attack ”Claim root role”.
Vilket kommando skriver du på switchporten för att förhindra attacken?
bpduguard
Vad står URL för?
Uniform resource locator
Ange exempel på attacker mot switchar.
- CAM overflow
- STP-attacker
- CDP “information disclosure”
- Vlan hopping
Hur skyddar man sig mot CAM flooding?
- Setting the Maximum Number of Mac Addresses
- Manually Configuring Mac Addresses
- Learning Connected Mac Addresses Dynamically
Vad är SMTP?
- Simple Mail Transport Protocol
- Klartext, tcp/25
- 7-bits ASCII, allt annat är överkurs
- Överföring Klient->Server och Server->Server
- Hop by hop. Best effort routing.
- Baserar sig normalt på MX-record
Vad är SPF?
-Sender Policy Framework
-Risk: vem som helst skickar ett mail med domain.com som
avsändare.
-Använder DNS, TXT-records.
-DNS-recordet i zonen domain.com innehåller policy för
vilka avsändar-ip-adresser som får skicka mail från
domain.com.
-Upp till mottagande server att kontrollera SPF eller
inte.
-Upp till mottagande server vad denne ska göra om SPF
inte stämmer.
Vad är DKIM?
-DomainKeys Identified Mail
-Mailserver för utgående mail skapar ett nyckelpar.
-Publik nyckel placeras i DNS
-Utgående mail signeras med privat nyckel.
-Mottagare kontrollerar mailets legitimetet genom att
validera signaturen.
Vad är Open Relay?
An open mail relay is a Simple Mail Transfer Protocol server configured in such a way that it allows anyone on the Internet to send e-mail through it, not just mail destined to or originating from known users.
-Grundprincip: en SMTP-server ska bara ta emot mail till sina egna domäner. -Undantag: SMTP relays hos ISP:s. -Autentisering av klienter -Spårbarhet
Vad kan trigga antispam i mailsystem?
- Nyckelord
- Beteende
- IP - reputation
- Länkar
- SPF hardfail
- SPF softfail
- DKIM signatur
Vad är Greylisting?
- Princip: Legitima mail skickas med upprepade försök.
- Första mailet från en källa avvisas
- Om nytt försök görs tillåts mailet.
- Nackdel: vissa mail blir försenade.
- Fördel: Billigt spam-skydd
Vad är IDS?
- Intrusion Detection System
- Syfte: att detektera…
- Intrångsförsök
- Anomalier
- Åtgärd: Larma!
Vad är IPS?
- Intrusion Prevention System
- Syfte: att detektera och förhindra…
- Intrångsförsök
- Anomalier
- Åtgärd: Larma! Blockera!
Vad är IPSec?
-De-facto-standard för Site2Site VPN-tunnlar
-Flera olika protokoll:
-IKE (eller ISAKMP) för förhandling av tunnel-
parametrar, autentisering m.m
-ESP (eller AH) för enkapsulering av trafik
-Kan även användas för klient-VPN men “ren” IPSec har
problem med NAT vilket gör att man ofta väljer andra
alternativ.
Vad är GRE?
- Öppet tunnel-protokoll
- Okrypterat, oautentiserat. Därför ej lämpligt för VPN.
Vad är DNSSec?
DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet.
Tekniska åtgärder tillämpas vilket gör att den dator som lämnar en förfrågan (t.ex. en webbläsare) nu kan se om svaret från en internetadress i DNS verkligen kommer från den server som registrerats av oss som behörig. Samtidigt säkrar DNSSec att detta svar inte har modifierats när det sänts över internet.
Enkelt uttryckt: DNSSec är en sorts försäkring som garanterar att internetanvändare endast visas till den webbsida som de verkligen tänkte koppla upp sig mot.
Detta garanteras tack vare kryptografiska signaturer. Ingen information krypteras i DNSSec. All data förblir allmänt åtkomlig, liksom befintlig DNS.
Vad är syftet med DNSSec?
Att försvåra ej legitim förändring av DNS-data.
Vad är DS-SET?
Hash av den publika KSK, som finns i föräldrazonen.
Vilka nycklar används i DNSSec och vad används de till?
Två nyckelpar:
- Zone Signing Key (ZSK), används för att signera innehållet i zonen som t ex record-typer A,CNAME, MX.
- Key Signing Key (KSK), används för att signera ZSK.