Nätverkssäkerhet Flashcards
Vad består CIA-triaden av?
Confidentiality
Integrity
Availability
Beskriv en attackvektor.
En attackvektor är en väg eller ett sätt som en hackare kan få tillgång till en dator eller nätverksserver för att åsamka skada.
Vad betyder begreppet Security trade-off?
För att göra något säkrare krävs oftast att funktionalitet och/eller användarvänlighet begränsas.
Det finns olika typer av säkerhetskontroller. Vad är en Directive control?
Exempelvis lagar, rutiner, utbildning och skyltar. Helt enkelt förhållningsregler kring säkerhet.
Det finns olika typer av säkerhetskontroller. Vad innebär en Detective control?
Undersöker om det finns system för att kontrollera om skada har skett.
Vad står IDS för?
Intrusion Detection System
Vad står IPS för?
Intrusion Prevention System
Förklara vad ett Intrusion Prevention System (IPS) gör.
Ett Intrusion Prevention System (IPS), även känt som IDPS, är en teknik som håller ett öga på ett nätverk för skadliga aktiviteter som försöker utnyttja en känd sårbarhet.
Vad gör ett Intrusion Detection System (IDS) ?
Intrusion Detection System (IDS) är en nätverkssäkerhetsteknik för att upptäcka sårbarhetsutnyttjande mot ett system.
Vad innebär Kerckhoff ́s princip?
Säkerheten i ett kryptosystem ska sitta i att nyckeln/
nycklarna är säkra. Detta även om algoritmen är synlig.
Hur fungerar ett Caesar-krypto?
Det är en typ av ersättningskryptering där varje bokstav i klartext ersätts med en bokstav, något fast antal positioner längre fram eller bak i alfabetet .
Till exempel, med en högerförskjutning på 3, skulle A ersättas med D och så vidare. Kallas även rotationskrypto.
Vad innebär symmetrisk kryptering?
Samma nyckel används för kryptering som dekryptering.
Vad innebär asymmetrisk kryptering?
Olika nycklar används för kryptering resp. dekryptering.
Vilka tre typer av krypteringsformer ska vi fokusera på i denna kurs?
Symmetrisk kryptering
Asymmetrisk kryptering
Hashning
Detta kryptot är “oknäckbart” och kräver i praktiken en nyckel som är längre än själva meddelandet i sig. Nyckeln är unik för det specifika meddelandet och används bara en gång. Vad heter kryptot?
One time pad
Hur fungerar ROT13 ?
Rot13 är ett enkelt caesarchiffer som flyttar varje bokstav framåt eller bakåt 13 platser i alfabetet.
Löses exempelvis med tr-kommandot: tr ‘A-Za-z’ ‘N-ZA-Mn-za-m’
Förklara hur ett Vigenèrekrypto fungerar.
Vigenère krypterar alfabetisk text genom att använda en serie av invävda Caesarchiffer baserat på bokstäverna i ett nyckelord.
Frekvensanalys är en vanlig metod för att knäcka kryptot
Vilken typ av krypto är ett Rail Fence?
Ett transpositions-krypto.
Vilken typ av krypteringsmetod är snabbast, Stream Based eller Block Based?
Stream based.
Används exempelvis vid trådlös överföring där hastigheten är viktigast.
Data Encryption Standard (DES) är en krypteringsmetod utvecklad i mitten av 1970-talet. Vilken typ av kryptering är detta, symmetrisk eller asymmetrisk?
Symmetrisk.
DES och 3DES är idag vanligtvis ersatta av AES.
Vad står AES för?
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES) är ett symmetrisk blockkrypto. Hur stora är standardblocken och i vilka nyckellängder finns det?
128 bitars block.
Finns i 128, 192 eller 256 bitars nyckel i dagsläget.
Vilket är det idag vanligaste symmetriska blockkryptot?
AES 256
Vad är ECB?
Electronic Code Book är ett driftsätt för en blockkryptering med den egenskapen att varje möjligt block av klartext har ett definierat motsvarande chiffertextvärde och tvärt om.
Med andra ord kommer samma klartextvärde alltid att resultera i samma chiffertextvärde.
Nämn tre block cipher modes of operation?
ECB = Electronic Code Book CTR = Counter mode CBC = Cipher Block Chaining
(överkurs) två andra är:
CFB: Cipher FeedBack-läge
OFB: Output FeedBack-läge
Denna blockkrypteringsmetod injicerar varje krypteringsblock med en räknare:
CTR = Counter mode
Hur fungerar blockkrypteringsmetoden CBC ?
Klartexten som ska krypteras i ett block XORas mot chiffertexten från föregående block innan det krypteras och chiffertexten som då skapas XORas mot klartexten i nästa block och så vidare. Eftersom att det första blocket inte har något föregående block används en initialiseringsvektor som XORas mot klartexten som ska krypteras i block 2.
Vad innebär Asymmetrisk kryptering?
En krypteringsteknik som innebär att man använder två olika nycklar: oftast en öppen (“publik”) nyckel och en privat nyckel.
Nyckeln som används för att kryptera kan inte användas för att dekryptera samma information.
Beskriv “xor” kort:
Ett additativt krypto som arbetar bitvis.
Lika bitar blir 0, olika bitar blir 1.
0 xor 0 = 0
0 xor 1 = 1
1 xor 0 = 1
1 xor 1 = 0
Beskriv RSA.
RSA (Döpt efter tre skägg, Rivest–Shamir–Adleman) är en asymmetriskt krypteringsalgoritm.
Kan användas för att signera meddelande, kryptera eller validera.
Vad står PSK för?
Pre-shared key
När lämpar sig asymmetrisk kryptering?
Exempelvis vid:
Nyckelutbyten av PSK för symmetriska krypton
Autentisering
Signering/validering
Vad är grundprinciperna i kryptering med privata och publika nycklar?
Kryptering görs med mottagarens publika nyckel
Dekryptering görs med mottagarens privata nyckel
Vad är speciellt med en hash?
Att det är en envägsfunktion, d.v.s. att den går inte att köra baklänges
Vad innebär det att en funktion är deterministisk?
En deterministisk funktion ger exakt samma resultat varje gång den körs, förutsatt att indatat är identiskt.
MD5 utvecklades 1991 av Ronald Rivest, hur många bitar stort är hashvärdet?
128 bitar
Vad står SHA för och vilka är det som ligger bakom den?
Secure Hash Algorithm
Utvecklad av NSA.
Vilken är den idag vanligaste versionen av SHA (Secure Hash Algorithm) ?
SHA-2
Vilka hashvärden kan en SHA-2 funktion ha?
Den kan ha hashvärden som är 224, 256, 384 eller 512 bitar.
Hur många möjliga md5-hashar finns det?
2^128
När du ska knäcka en hash kan en Rainbow table vara användbar. Vad är en Rainbow table?
En Rainbow table är en förberäknad tabell med klartext som blivit hashad. Detta för att kunna jämföra tex en lösenordshash med befintliga hashar i tabellen, detta väldigt snabbt.
Hur många lösenord finns det som fungerar att logga in
med om lösenordet är lagrat som en md5-hash?
Ett oändligt antal lösenord.
Vad står HMAC för?
Hash Message Authentication Code
Hur fungerar HMAC?
HMAC är en hash-metod där en nyckel tillsätts till datat.
Alternativ till public key signering.
Både avsändare och mottagare har SAMMA nyckel.
Förklara begreppet Challenge–response authentication.
- Efter länketablering skickar autentiseraren en “Challenge” till mottagaren.
- Mottagaren svarar med ett responsevärde som beräknas med en enkelriktad hash-funktion på challengen och det delade lösenordet.
- Autentiseraren kontrollerar svaret mot sin egen beräkning av det förväntade hashvärdet. Om värdena matchar bekräftar autentiseraren autentiseringen, annars avslutas anslutningen.
I slumpmässiga intervall skickar autentiseraren en nya challenges till mottagaren och upprepar steg 1 till 3.
CHAP (Challenge-Handshake Authentication Protocol) använder sig av s.k. Challenge response. Hur fungerar CHAP kortfattat?
- Efter länketablering skickar autentiseraren en “Challenge” till mottagaren.
- Mottagaren svarar med ett responsevärde som beräknas med en enkelriktad hash-funktion på challengen och det delade lösenordet.
- Autentiseraren kontrollerar svaret mot sin egen beräkning av det förväntade hashvärdet. Om värdena matchar bekräftar autentiseraren autentiseringen, annars avslutas anslutningen.
I slumpmässiga intervall skickar autentiseraren en nya challenges till mottagaren och upprepar steg 1 till 3.
Hur fungerar det när en mottagare validerar en signatur?
Mottagaren dekrypterar signaturen med
avsändarens publika nyckel. Mottagaren räknar en hash av det mottagna datat. Är den uträknade hashen och den dekrypterade signaturen identisk är
signaturen godkänd.
Vilken nyckel ska signering av ett meddelande från avsändaren göras med?
Avsändarens PRIVATA nyckel.
Vilken nyckel ska validering av ett meddelande från avsändaren göras med?
Avsändarens PUBLIKA nyckel.
Vad innebär Diffie-Hellmans key exchange?
Diffie-Hellmans nyckelöverföring är en metod för att dela hemliga krypteringsnycklar mellan två parter på en öppen (okrypterad) kanal.
Förklara TLS (Transport Layer Security):
TLS kan kallas för arvtagaren till SSL (används ibland som synonym). Det är ett system som oftast används av en server för att autentisera sig för en klient och för att kryptera kommunikationen.
Vad är en POODLE-attack?
“Padding Oracle On Downgraded Legacy Encryption”
En POODLE-attack är en man-in-the-middle-exploatering som utnyttjar en klients mjukvaras fallbackfunktion till SSL 3.0 vid kommunikation över internet.
Vad kallas det första steget i en TLS handskakning?
ClientHello
Hur många steg är en TLS-handskakning?
9 steg, men steg 4-9 sker med krypterad data.
Vad skickas till servern vid ett ClientHello?
TLS-version som klienten stöder, vilka cipher suites som stöds och en sträng av slumpmässiga bytes som kallas “client randoms”.
Vad kallas det andra steget i en TLS-handskakning?
ServerHello
Vad är en Cipher suite?
En Cipher suite är en uppsättning kombinationer av algoritmer som hjälper till att säkra en nätverksanslutning som använder Transport Layer Security.
Exempel: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Vad innebär DHE? (Diffie-Hellman Ephemeral)
När ett nyckelutbyte använder Diffie-Hellman Ephemeral genereras en tillfällig DH-nyckel för varje anslutning och därmed används aldrig samma nyckel två gånger.
Detta möjliggör Forward Secrecy (FS), vilket innebär att om den långvariga privata nyckeln på servern läcker är tidigare kommunikation fortfarande säker.
Vad innebär begreppet Forward Secrecy (FS) ?
Används ofta synonymt med termen Perfect Forward Secrecy (PFS).
Forward Secrecy uppnås genom att generera nya nycklar vid varje session och används vid tex TLS och SSH.
Vad är BurpSuite?
BurpSuite är ett program för säkerhetstester av webbapplikationer.
Det finns två olika sätt för en klient att kontrollera om en servers certifikat är spärrat genom att kontrollera spärrlistor. Vilka två sätt är dessa?
CRL (Certificate Revocation List)
OCSP (Online Certificate Status Protocol)
Hur fungerar det när en klient kontrollerar spärrlistor med CRL (Certificate Revocation List) ?
Klienten laddar ner en CRL spärrlista och kontrollerar rad för rad.
En nackdel är att det över tid kan växa till flera megabytes för klienten att hämta och leta igenom, därför används ibland inkrementella listor.
Hur fungerar det när en klient kontrollerar spärrlistor med OCSP (Online Certificate Status Protocol) ?
Klienten gör en kontroll av certifikatets serienummer mot en databas på nätet.
Snabb fråga och litet svar, vilket gör det effektivare.
Vad står HSTS för?
HTTP Strict Transport Security
Vad fyller HSTS (HTTP Strict Transport Security) för funktion?
En säkerhetsmekanism för att skydda webbsidor mot man-in-the-middle-attacker som exempelvis Protocol Downgrade attacker och cookie hijacking.
Ursprungligen utvecklat av PayPal.
Förklara Certificate pinning:
Certificate pinning är en metod för att förhindra Man-in-the-middle-attacker vid användandet av certifikat i en Public key infrastructure (PKI).
Detta sker genom att en klient fäster ett certifikat eller en publik nyckel vid en server.
Vad betyder begreppet PKI?
Public Key Infrastructure.
En form av hierarkisk infrastruktur bestående av en uppsättning roller, policyer, hårdvara, programvara och procedurer som behövs för att skapa, hantera, distribuera, använda, lagra och återkalla digitala certifikat och hantera offentlig nyckelkryptering.
CA hierarkin (Certificate Authority) består vanligtvis av två eller flera lager.
Vilka är dessa lager?
En CA-hierarki börjar med root CA längst upp.
Däremellan finns ett antal intermediate CAs, där det ibland kan finnas regionala indelningar.
Längst nere finner du s.k. end-entities, klienterna helt enkelt.
Vad är en CSR och hur fungerar den?
En CSR (Certificate signing request) är en begäran om certifikatsignering som skickas från en sökande till en registreringsmyndighet för den offentliga nyckelinfrastrukturen för att ansöka om ett digitalt identitetscertifikat .
Den innehåller vanligtvis den PUBLIKA nyckel som certifikatet ska utfärdas för, identifierande information (som ett domännamn) och integritetsskydd (t.ex. en digital signatur).
Vilken nyckel signerar en CA-registreringsmyndighet en CSR med?
CA-registreringsmyndigheten signerar med sin egen PRIVATA nyckel.
Vad är X.509?
X.509 en standard som definierar formatet för publika nyckelcertifikat .