Nätverkssäkerhet Flashcards

1
Q

Vad består CIA-triaden av?

A

Confidentiality
Integrity
Availability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Beskriv en attackvektor.

A

En attackvektor är en väg eller ett sätt som en hackare kan få tillgång till en dator eller nätverksserver för att åsamka skada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad betyder begreppet Security trade-off?

A

För att göra något säkrare krävs oftast att funktionalitet och/eller användarvänlighet begränsas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Det finns olika typer av säkerhetskontroller. Vad är en Directive control?

A

Exempelvis lagar, rutiner, utbildning och skyltar. Helt enkelt förhållningsregler kring säkerhet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Det finns olika typer av säkerhetskontroller. Vad innebär en Detective control?

A

Undersöker om det finns system för att kontrollera om skada har skett.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad står IDS för?

A

Intrusion Detection System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vad står IPS för?

A

Intrusion Prevention System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Förklara vad ett Intrusion Prevention System (IPS) gör.

A

Ett Intrusion Prevention System (IPS), även känt som IDPS, är en teknik som håller ett öga på ett nätverk för skadliga aktiviteter som försöker utnyttja en känd sårbarhet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad gör ett Intrusion Detection System (IDS) ?

A

Intrusion Detection System (IDS) är en nätverkssäkerhetsteknik för att upptäcka sårbarhetsutnyttjande mot ett system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad innebär Kerckhoff ́s princip?

A

Säkerheten i ett kryptosystem ska sitta i att nyckeln/

nycklarna är säkra. Detta även om algoritmen är synlig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hur fungerar ett Caesar-krypto?

A

Det är en typ av ersättningskryptering där varje bokstav i klartext ersätts med en bokstav, något fast antal positioner längre fram eller bak i alfabetet .

Till exempel, med en högerförskjutning på 3, skulle A ersättas med D och så vidare. Kallas även rotationskrypto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad innebär symmetrisk kryptering?

A

Samma nyckel används för kryptering som dekryptering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad innebär asymmetrisk kryptering?

A

Olika nycklar används för kryptering resp. dekryptering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vilka tre typer av krypteringsformer ska vi fokusera på i denna kurs?

A

Symmetrisk kryptering
Asymmetrisk kryptering
Hashning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Detta kryptot är “oknäckbart” och kräver i praktiken en nyckel som är längre än själva meddelandet i sig. Nyckeln är unik för det specifika meddelandet och används bara en gång. Vad heter kryptot?

A

One time pad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hur fungerar ROT13 ?

A

Rot13 är ett enkelt caesarchiffer som flyttar varje bokstav framåt eller bakåt 13 platser i alfabetet.

Löses exempelvis med tr-kommandot: tr ‘A-Za-z’ ‘N-ZA-Mn-za-m’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Förklara hur ett Vigenèrekrypto fungerar.

A

Vigenère krypterar alfabetisk text genom att använda en serie av invävda Caesarchiffer baserat på bokstäverna i ett nyckelord.

Frekvensanalys är en vanlig metod för att knäcka kryptot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vilken typ av krypto är ett Rail Fence?

A

Ett transpositions-krypto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vilken typ av krypteringsmetod är snabbast, Stream Based eller Block Based?

A

Stream based.

Används exempelvis vid trådlös överföring där hastigheten är viktigast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Data Encryption Standard (DES) är en krypteringsmetod utvecklad i mitten av 1970-talet. Vilken typ av kryptering är detta, symmetrisk eller asymmetrisk?

A

Symmetrisk.

DES och 3DES är idag vanligtvis ersatta av AES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad står AES för?

A

Advanced Encryption Standard (AES)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Advanced Encryption Standard (AES) är ett symmetrisk blockkrypto. Hur stora är standardblocken och i vilka nyckellängder finns det?

A

128 bitars block.

Finns i 128, 192 eller 256 bitars nyckel i dagsläget.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vilket är det idag vanligaste symmetriska blockkryptot?

A

AES 256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Vad är ECB?

A

Electronic Code Book är ett driftsätt för en blockkryptering med den egenskapen att varje möjligt block av klartext har ett definierat motsvarande chiffertextvärde och tvärt om.

Med andra ord kommer samma klartextvärde alltid att resultera i samma chiffertextvärde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Nämn tre block cipher modes of operation?

A
ECB = Electronic Code Book
CTR = Counter mode
CBC = Cipher Block Chaining

(överkurs) två andra är:
CFB: Cipher FeedBack-läge
OFB: Output FeedBack-läge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Denna blockkrypteringsmetod injicerar varje krypteringsblock med en räknare:

A

CTR = Counter mode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Hur fungerar blockkrypteringsmetoden CBC ?

A

Klartexten som ska krypteras i ett block XORas mot chiffertexten från föregående block innan det krypteras och chiffertexten som då skapas XORas mot klartexten i nästa block och så vidare. Eftersom att det första blocket inte har något föregående block används en initialiseringsvektor som XORas mot klartexten som ska krypteras i block 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Vad innebär Asymmetrisk kryptering?

A

En krypteringsteknik som innebär att man använder två olika nycklar: oftast en öppen (“publik”) nyckel och en privat nyckel.

Nyckeln som används för att kryptera kan inte användas för att dekryptera samma information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Beskriv “xor” kort:

A

Ett additativt krypto som arbetar bitvis.
Lika bitar blir 0, olika bitar blir 1.

0 xor 0 = 0
0 xor 1 = 1
1 xor 0 = 1
1 xor 1 = 0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Beskriv RSA.

A

RSA (Döpt efter tre skägg, Rivest–Shamir–Adleman) är en asymmetriskt krypteringsalgoritm.

Kan användas för att signera meddelande, kryptera eller validera.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Vad står PSK för?

A

Pre-shared key

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

När lämpar sig asymmetrisk kryptering?

A

Exempelvis vid:
Nyckelutbyten av PSK för symmetriska krypton
Autentisering
Signering/validering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Vad är grundprinciperna i kryptering med privata och publika nycklar?

A

Kryptering görs med mottagarens publika nyckel

Dekryptering görs med mottagarens privata nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Vad är speciellt med en hash?

A

Att det är en envägsfunktion, d.v.s. att den går inte att köra baklänges

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Vad innebär det att en funktion är deterministisk?

A

En deterministisk funktion ger exakt samma resultat varje gång den körs, förutsatt att indatat är identiskt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

MD5 utvecklades 1991 av Ronald Rivest, hur många bitar stort är hashvärdet?

A

128 bitar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Vad står SHA för och vilka är det som ligger bakom den?

A

Secure Hash Algorithm

Utvecklad av NSA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Vilken är den idag vanligaste versionen av SHA (Secure Hash Algorithm) ?

A

SHA-2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Vilka hashvärden kan en SHA-2 funktion ha?

A

Den kan ha hashvärden som är 224, 256, 384 eller 512 bitar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Hur många möjliga md5-hashar finns det?

A

2^128

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

När du ska knäcka en hash kan en Rainbow table vara användbar. Vad är en Rainbow table?

A

En Rainbow table är en förberäknad tabell med klartext som blivit hashad. Detta för att kunna jämföra tex en lösenordshash med befintliga hashar i tabellen, detta väldigt snabbt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Hur många lösenord finns det som fungerar att logga in

med om lösenordet är lagrat som en md5-hash?

A

Ett oändligt antal lösenord.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Vad står HMAC för?

A

Hash Message Authentication Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Hur fungerar HMAC?

A

HMAC är en hash-metod där en nyckel tillsätts till datat.

Alternativ till public key signering.

Både avsändare och mottagare har SAMMA nyckel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Förklara begreppet Challenge–response authentication.

A
  1. Efter länketablering skickar autentiseraren en “Challenge” till mottagaren.
  2. Mottagaren svarar med ett responsevärde som beräknas med en enkelriktad hash-funktion på challengen och det delade lösenordet.
  3. Autentiseraren kontrollerar svaret mot sin egen beräkning av det förväntade hashvärdet. Om värdena matchar bekräftar autentiseraren autentiseringen, annars avslutas anslutningen.

I slumpmässiga intervall skickar autentiseraren en nya challenges till mottagaren och upprepar steg 1 till 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

CHAP (Challenge-Handshake Authentication Protocol) använder sig av s.k. Challenge response. Hur fungerar CHAP kortfattat?

A
  1. Efter länketablering skickar autentiseraren en “Challenge” till mottagaren.
  2. Mottagaren svarar med ett responsevärde som beräknas med en enkelriktad hash-funktion på challengen och det delade lösenordet.
  3. Autentiseraren kontrollerar svaret mot sin egen beräkning av det förväntade hashvärdet. Om värdena matchar bekräftar autentiseraren autentiseringen, annars avslutas anslutningen.

I slumpmässiga intervall skickar autentiseraren en nya challenges till mottagaren och upprepar steg 1 till 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Hur fungerar det när en mottagare validerar en signatur?

A

Mottagaren dekrypterar signaturen med
avsändarens publika nyckel. Mottagaren räknar en hash av det mottagna datat. Är den uträknade hashen och den dekrypterade signaturen identisk är
signaturen godkänd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Vilken nyckel ska signering av ett meddelande från avsändaren göras med?

A

Avsändarens PRIVATA nyckel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Vilken nyckel ska validering av ett meddelande från avsändaren göras med?

A

Avsändarens PUBLIKA nyckel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Vad innebär Diffie-Hellmans key exchange?

A

Diffie-Hellmans nyckelöverföring är en metod för att dela hemliga krypteringsnycklar mellan två parter på en öppen (okrypterad) kanal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Förklara TLS (Transport Layer Security):

A

TLS kan kallas för arvtagaren till SSL (används ibland som synonym). Det är ett system som oftast används av en server för att autentisera sig för en klient och för att kryptera kommunikationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Vad är en POODLE-attack?

“Padding Oracle On Downgraded Legacy Encryption”

A

En POODLE-attack är en man-in-the-middle-exploatering som utnyttjar en klients mjukvaras fallbackfunktion till SSL 3.0 vid kommunikation över internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Vad kallas det första steget i en TLS handskakning?

A

ClientHello

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Hur många steg är en TLS-handskakning?

A

9 steg, men steg 4-9 sker med krypterad data.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Vad skickas till servern vid ett ClientHello?

A

TLS-version som klienten stöder, vilka cipher suites som stöds och en sträng av slumpmässiga bytes som kallas “client randoms”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Vad kallas det andra steget i en TLS-handskakning?

A

ServerHello

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Vad är en Cipher suite?

A

En Cipher suite är en uppsättning kombinationer av algoritmer som hjälper till att säkra en nätverksanslutning som använder Transport Layer Security.

Exempel: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Vad innebär DHE? (Diffie-Hellman Ephemeral)

A

När ett nyckelutbyte använder Diffie-Hellman Ephemeral genereras en tillfällig DH-nyckel för varje anslutning och därmed används aldrig samma nyckel två gånger.

Detta möjliggör Forward Secrecy (FS), vilket innebär att om den långvariga privata nyckeln på servern läcker är tidigare kommunikation fortfarande säker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Vad innebär begreppet Forward Secrecy (FS) ?

Används ofta synonymt med termen Perfect Forward Secrecy (PFS).

A

Forward Secrecy uppnås genom att generera nya nycklar vid varje session och används vid tex TLS och SSH.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Vad är BurpSuite?

A

BurpSuite är ett program för säkerhetstester av webbapplikationer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Det finns två olika sätt för en klient att kontrollera om en servers certifikat är spärrat genom att kontrollera spärrlistor. Vilka två sätt är dessa?

A

CRL (Certificate Revocation List)

OCSP (Online Certificate Status Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Hur fungerar det när en klient kontrollerar spärrlistor med CRL (Certificate Revocation List) ?

A

Klienten laddar ner en CRL spärrlista och kontrollerar rad för rad.

En nackdel är att det över tid kan växa till flera megabytes för klienten att hämta och leta igenom, därför används ibland inkrementella listor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Hur fungerar det när en klient kontrollerar spärrlistor med OCSP (Online Certificate Status Protocol) ?

A

Klienten gör en kontroll av certifikatets serienummer mot en databas på nätet.

Snabb fråga och litet svar, vilket gör det effektivare.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Vad står HSTS för?

A

HTTP Strict Transport Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Vad fyller HSTS (HTTP Strict Transport Security) för funktion?

A

En säkerhetsmekanism för att skydda webbsidor mot man-in-the-middle-attacker som exempelvis Protocol Downgrade attacker och cookie hijacking.

Ursprungligen utvecklat av PayPal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Förklara Certificate pinning:

A

Certificate pinning är en metod för att förhindra Man-in-the-middle-attacker vid användandet av certifikat i en Public key infrastructure (PKI).

Detta sker genom att en klient fäster ett certifikat eller en publik nyckel vid en server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Vad betyder begreppet PKI?

A

Public Key Infrastructure.

En form av hierarkisk infrastruktur bestående av en uppsättning roller, policyer, hårdvara, programvara och procedurer som behövs för att skapa, hantera, distribuera, använda, lagra och återkalla digitala certifikat och hantera offentlig nyckelkryptering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

CA hierarkin (Certificate Authority) består vanligtvis av två eller flera lager.

Vilka är dessa lager?

A

En CA-hierarki börjar med root CA längst upp.

Däremellan finns ett antal intermediate CAs, där det ibland kan finnas regionala indelningar.

Längst nere finner du s.k. end-entities, klienterna helt enkelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Vad är en CSR och hur fungerar den?

A

En CSR (Certificate signing request) är en begäran om certifikatsignering som skickas från en sökande till en registreringsmyndighet för den offentliga nyckelinfrastrukturen för att ansöka om ett digitalt identitetscertifikat .

Den innehåller vanligtvis den PUBLIKA nyckel som certifikatet ska utfärdas för, identifierande information (som ett domännamn) och integritetsskydd (t.ex. en digital signatur).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Vilken nyckel signerar en CA-registreringsmyndighet en CSR med?

A

CA-registreringsmyndigheten signerar med sin egen PRIVATA nyckel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Vad är X.509?

A

X.509 en standard som definierar formatet för publika nyckelcertifikat .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Vad står DNSSEC för?

A

Domain Name System Security Extensions

73
Q

Vilket år implementerases DNSSEC på root nivån?

A

2010

74
Q

Vad heter den svensk som innehar en av de 7 nycklarna till ICANNs datacentraler för DNS i Internets rotzon?

A

Anne-Marie Eklund Löwinder

75
Q

Vad är DNSSEC enkelt förklarat?

A

Det är en uppsättning tillägg till DNS som ger DNS-klienter (resolvers) kryptografisk autentisering av DNS-data.

76
Q

Det finns två typer av nycklar som används vis DNS-signering. Vad heter dessa?

A

ZSK (Zone signing key)
Används för att signera innehållet i zonen.

KSK (Key signing key)
Används för att signera ZSK

77
Q

Vad är en RRSIG (Resource Record SIGnature) ?

A

Innehåller DNSSEC-signaturen för ett record set. DNS-resolvrar verifierar signaturen med en offentlig nyckel, lagrad i en DNSKEY-record.

78
Q

Vad är DS-SET?

A

En hash av din publika KSK, som placeras i

föräldrazonen.

79
Q

Vilken typ av nyckel använder du för att signera hashen av ett A-Record?

A

Privata ZSK (Zone signing key)

80
Q

När det kommer till DNSSEC, vilken typ av nyckel har längst giltighetstid?

A

KSK. Har ca 1-2 års giltighetstid (Kräver uppladdning av
nytt DS-SET)

ZSK har en giltighetstid på ca 1-2 månader.

81
Q

Vad betyder förkortningen TLD?

A

Top-level domain. Det är den högsta nivån i internets domännamnssystem. Exempel är .se, .com, .gov o.s.v.

82
Q

Säkerhetskontroller kan delas in i tre huvudkategorier. Vilka är dessa?

A

Administrative
Technical
Physical

83
Q

Nämn en 160-bitars hash-algoritm:

A

SHA-1

84
Q

Vilken är den idag vanligaste versionen av TLS?

A

1.2

85
Q

Bob skickar ett krypterat meddelande till Alice, skyddat med ett nyckelpar. Vilken nyckel använder Alice för att dekryptera meddelandet?

A

Alice privata nyckel

86
Q

Brukar DNSSEC vanligtvis vara implementerat för klienten?

A

Nej, vanligtvis brukar DNSSEC endast vara implementerat på den lokala revolvern och uppåt i hierarkin.

87
Q

Var finns DNSSEC private KSK för root lagrad?

A

Inlåst i två datacenter i USA.

Ett i El Segundo, Californien.
Ett i Culpepper, Virginia.

88
Q

Var finns en zons publika ZSK och KSK lagrad?

A

I zonfilen, som ett DNSKEY-record.

89
Q

Ett MX-record i en zon integritetsskyddas med hjälp av en hash. Vilken nyckel har hashen krypterats med?

A

Zonens privata ZSK.

90
Q

Ett DNSKEY-record i en zon integritetsskyddas med hjälp av en hash. Vilken nyckel har hashen krypterats med?

A

Den privata KSK.

91
Q

Med hjälp av vilken nyckel valideras en zons publika ZSK?

A

Med zonens publika KSK.

92
Q

Ett A-records RRSIG valideras med hjälp av vilken nyckel?

A

Zonens publika ZSK.

93
Q

Vilka beståndsdelar består AAA av och vad används det till?

A

Authentication
Authorization
Accounting

Används för att medla nätverksaccess.

94
Q

AAA är en paraplyterm för protokoll som medlar nätverksaccess. Vilka är de tre vanligaste protokollen?

A

TACACS+

RADIUS (Används för vanliga nätverk)

Diameter (Nyare syskonprotokoll till RADIUS, som mestadels används för mobilnät)

95
Q

Vilket av följande protokoll är öppen standard, TACACS+ eller RADIUS?

A

RADIUS.

TACACS+ är Cisco-proprietärt.

96
Q

Hur fungerar lokal AAA?

A

Lokal AAA betyder att du utför AAA utan att använda en extern databas. När du utför lokal AAA kan du autentisera med ett användarnamn och lösenord DIREKT från routern.

97
Q

Förklara serverbaserad AAA Autentisering:

A

Serverbaserad AAA autentisering betyder att routern använder en extern databas för att autentisera användarnamn och lösenord.

Denna databas är vanligtvis en TACACS+ eller RADIUS-server.

98
Q

Vad är de största skillnaderna mellan RADIUS och TACACS+, förutom att det senare är Cisco-proprietärt?

A

RADIUS använder UDP.
TACACS+ använder TCP.

RADIUS krypterar endast lösenord.
TACACS+ krypterar hela kommunikationen.

RADIUS kombinerar Authentication and Authorization.
TACACS+ kan hantera Authentication, Authorization, och Accountability separat.

RADIUS är snabbt och resurssnålt.
TACACS+ är ett mer krävande protokoll.

99
Q

Vad är 802.1X?

A

En IEEE-standard för portbaserad kontroll av nätverksåtkomst som använder autentisering.

100
Q

Vilka 3 enhetsroller finns det i en 802.1X-konfiguration?

A

Supplicant: Enheten som försöker få tillgång till nätverket.

Authenticator: Enheten som styr åtkomst till nätverket.

Autentiseringsserver: Enheten som validerar klienten och anger om klienten får åtkomst till tjänster på enheten eller inte.

101
Q

Vad står EAP och EAPOL för?

A

EAP - Extensible Authentication Protocol.

EAPOL - EAP over LAN.

102
Q

Är det möjligt att endast tillåta specifika protokoll med hjälp av 802.1X autentisering?

A

Ja, detta är en av de stora fördelarna.

103
Q

Det finns två olika EAP-metoder. Vilka är dessa?

A

EAP-TLS och PEAP (Protected EAP).

104
Q

Vad skiljer EAP-TLS och PEAP?

A

EAP-TLS certifierar åt båda hållen.

PEAP certifierar endast servern.

105
Q

Ge exempel på några attacker som är möjliga mot switchar:

A
CAM overflow
STP-attacker
CDP “information disclosure”
Vlan hopping
DTP-attacker
106
Q

Hur fungerar CAM-flooding?

A

Attacken fungerar genom att tvinga ut legitimt MAC-tabell-innehåll från en switch.

Detta tvingar fram ett broadcast-floodingbeteende som potentiellt skickar känslig information till delar av nätverket där det normalt inte är avsett att attackeren ska få tillgång.

107
Q

Hur skyddar du din switch mot CAM-flooding?

A

Genom att använda port-security.

108
Q

I vilka lägen är en port på en Ciscoswitch sårbar för en DTP-attack?

A

I “dynamic desirable”, “dynamic auto” eller “trunk”.

Default-inställningarna på Ciscos switchar är dynamic desirable.

109
Q

Vad är BPDU?

A

Bridge Protocol Data Units (BPDU) är frames som innehåller information om Spanning-Tree (STP).

110
Q

Hur fungerar BPDU Guard?

A

BPDU Guard-funktionen används för att skydda Lager 2 Spanning Tree Protocol (STP) topologin från BPDU- relaterade attacker.

Är BPDU guard inställt på porten så kommer porten stänga ner sig själv när den tar emot ett BPDU paket.

111
Q

BPDU Guard är ett skydd mot STP-attacker. Vad är ett annat typ av skydd?

A

Root Guard.

112
Q

Förklara BPDU Guard och Root Guard:

A

Bpdu-Guard hindrar en annan switch från att ansluta helt genom att stänga av porten.

Root-Guard kommer att hindra en superior BPDU från att bli root.

113
Q

Vad är en Denial-of-service attack?

A

En attack mot ett datasystem i syfte att hindra normal användning av systemet.

Den vanligaste angreppstypen är en överbelastningsattack.

114
Q

Förklara vad en DDoS-attack är:

A

Distributed Denial of Service (DDoS) bygger på att en stor mängd anrop, med en relativt liten mängd data, samtidigt och kontinuerligt från flera datorer skickas till ett datorsystem eller nätverk.

115
Q

Vad är ett botnet?

A

Ett nätverk av datorer som infekterade med skadlig mjukvara som (oftast) ovetande för användaren deltar i DDoS-attacker.

116
Q

Vad innebär en Amplified Denial-of-service attack?

A

Amplifieringsattacker används för att förstora datamängden som skickas till ett offer. Detta görs vanligtvis via offentligt tillgängliga DNS-servrar som används för att orsaka trängsel i målsystemet med hjälp av DNS-svarstrafik.

DNS kan exempelvis ge upp till 179 gånger datan du skickar tillbaka som svar.

117
Q

Vad innebär en Reflected/spoofad DDoS-attack?

A

En DDoS-attack kan innebära att du skickar förfalskade förfrågningar av något slag (Ex. pings) till ett mycket stort antal datorer som kommer att svara på förfrågningarna.

Med hjälp av IP-spoofing är sourceadressen inställd på offret, vilket innebär att alla svar kommer att flooda offret.

Denna attackform kallas ibland en “DRDOS”.

118
Q

Vad är IPsec?

A

IPsec är en samling protokoll som används tillsammans för att skapa krypterade anslutningar mellan enheter. Det hjälper till att skydda data som skickas över offentliga nätverk.

IPsec fungerar genom att kryptera IP-paket och genom att autentisera den source där paketen kommer ifrån.

119
Q

Hur fungerar hierarkin i en DDoS-attack?

A

Överst har du en angripare. Under denna har du masters som kontrollerar slaves och/eller agents. Agenterna attackerar i sin tur offret.

(Angripare)
Master
Slaves & Agents
Victim

120
Q

Förklara L2TP?

A

Layer 2 Tunneling protocol är ett protokoll som möjliggör okrypterad tunnling av trafik. Transporteras över UDP.

121
Q

Är det lämpligt att använda VPN-protokollet PPTP?

A

Nej, Point to Point Tunneling Protocol är ett gammalt och osäkert protokoll.

122
Q

Vilket samlingsnamn för protokoll är de-facto standard för Site2Site VPN-tunnlar?

A

IPSec

FYI:
För klient-VPN har IPSec ibland problem att användas med NAT, använd därför något annat där.

123
Q

GRE är ett halvöppet tunnel-protokoll som är okrypterat.

Hur kan man använda det för att skapa en säker VPN-tunnel?

A

En GRE-tunnel där trafiken krypteras med IPSec exempelvis.

124
Q

Beskriv OpenVPN med några få meningar.

A

Använder openSSL för kryptering och transporteras oftast över UDP.

Är OpenSource och ett av de vanligaste klient-VPN-protokollen.

125
Q

WireGuard är ett av de nyaste klient-VPN-protokollen. Vad har det för fördelar?

A

Är snabbare och på flera punkter säkrare än OpenVPN.

Opensource, precis som OpenVPN är.

126
Q

Vilken 802.11-standard kallas även för Wi-FI 6?

A

802.11ax, vilken är den nyaste allmänt använda standarden 2021.

127
Q

Vilken var den första Wi-Fi standarden som kunde använda både 2,4GHz och 5GHz?

A

802.11n

128
Q

Vad är de generella fördelarna och nackdelarna med att använda 5 GHz Wi-Fi?

A

5 GHz tenderar till att ha högre hastighet, då detta spektrum inte är lika upptaget som 2,4GHz.

Har inte överlappande kanaler och har betydligt fler kanaler tillgängliga.

Nackdel:
Räckvidden tenderar oftast att vara betydligt lägre.

129
Q

Vilket år lanserades både Wi-Fi standarderna 802.11a och 802.11b?

A

1999.

130
Q

Vilka är de allmänt använda Wi-Fi standarderna och vad är deras tekniska namn?

A
Wi-Fi 1: 802.11b (1999)
Wi-Fi 2: 802.11a (1999)
Wi-Fi 3: 802.11g (2003)
Wi-Fi 4: 802.11n (2009)
Wi-Fi 5: 802.11ac (2014)
Wi-Fi 6: 802.11ax (2019)
131
Q

Förklara CSMA/CA:

A

Carrier Sense Multiple Access with Collision Avoidance är en accessmetod för att flera parter skall kunna sända information på ett och samma medium, exempelvis Wi-FI, en kabel eller radioband.

Ethernet är till exempel ett CSMA/CD-protokoll, CD står för collision detection.

132
Q

Vad är fördelen med en controller based accesspunkt jämfört med en autonomous accesspunkt?

A

En controller based accesspunkt samordnas av en WLAN-controller som ser till att de andra accesspunkterna i nätet exempelvis inte har överlappande kanaler.

133
Q

Vilka antenner har vi pratat om?

A

Omni-directional - rundstrålande
Directional - riktantenn
Yagi - ett exempel på en typ av riktantennsdesign

134
Q

Vilka två modes kan en Wi-Fi klient använda för att kommunicera med en annan Wi-Fi klient?

A

Ad Hoc-mode, direkt med en annan enhet.

Infrastructure mode, via exempelvis en accesspunkt.

135
Q

Vad står SSID för och vad innebär det?

A

SSID; Service Set Identifier

Används för att identifiera ett nätverk och samla enheter under samma nät.

136
Q

Vad är BSSID?

A

MAC-adress för AP:ns radio

137
Q

Vilka två autentiseringstyper är vanligast för trådlösa nät?

A

Open authentication
- Inget lösenord, alla kan ansluta

Pre Shared key authentication.
- WEP & WPA/WPA2/WPA3

138
Q

Hur många 2.4Ghz Wi-Fi kanaler finns det i Europa och vilka är lämpligast att använda om du inte vill ha överlappning?

A

Det finns 13 kanaler i Europa.

1, 7 och 13 gör att överlappning inte sker.

139
Q

Vilka är de vanligaste hotbilderna mot Wi-Fi?

A

Ej legitima klienter (attack mot nät)
Ej legitima nät (attack mot klienter)
MiTM-attacker
DOS-attacker

140
Q

Hur stora kan WEP (Wired Equivalent Privacy) nycklar vara i bitar?

A

40 bitars nyckel (5 tecken)

104 bitars nyckel (13 tecken)

141
Q

WPA och WPA2 finns i personal- och enterprise mode. Vad är skillnaden?

A

WPA-Personal
Även kallat WPA-PSK ( pre-shared key ). Detta är utformat för hem- och smånätverk och kräver ingen autentiseringsserver. Varje trådlös nätverksenhet krypterar nätverkstrafiken genom att hämta dess 128-bitars krypteringsnyckel från en delad 256- bitarsnyckel

WPA-Enterprise
Även kallat WPA- 802.1X- läge och ibland bara WPA (i motsats till WPA-PSK), detta är utformat för företagsnätverk och kräver en RADIUS- autentiseringsserver. Detta kräver en mer komplicerad installation, men ger ytterligare säkerhet (t.ex. skydd mot ordlistaattacker på korta lösenord)

142
Q

Vad är en Captive portal i Wi-Fi sammanhang?

A

En Captive portal är en webbsida som visas för nyanslutna användare av ett Wi-Fi för bredare åtkomst till nätverksresurser.

Vanligt på hotel, cafeer och tåg exempelvis.

143
Q

Vilket verktyg kan du använda för att cracka ett WEP-nätverk?

A

aireplay-ng

144
Q

Vilken typ av kryptering använder WPA?

A

TKIP (baserat på ett RC4 strömschiffer) med en 128 bitars nyckel. Förnyas dynamiskt efter ett antal paket.

145
Q

Vilken typ av kryptering använder WPA2?

A

AES-kryptering med CCMP

146
Q

Hur knäcker du ett WPA/WPA2-lösenord?

A

Exempelvis:

Spela in när minst en klient ansluter till nätet (WPA-handshake), eventuellt kombinerat med en Deauth-attack.

Då får du ut ett hashat lösenord, som du sedan måste knäcka med till exempel en ordlisteattack.

147
Q

Vad står ESP för?

A

Encapsulating Security Payload

148
Q

Du ska sätta upp en IPSec-tunnel.

Om valet står mellan AH och ESP, vilket bör du då välja?

A

AH krypterar inte datatrafiken, därför bör alltid ESP väljas.

TENTAFRÅGA!

149
Q

För att skapa en IPsec-tunnel använder vi ett protokoll som heter IKE (Internet Key Exchange).

Hur många faser finns det i upprättandet av en ny tunnel?

A

2 stycken.

IKE phase 1 key negotiation
IKE phase 2 key negotiation

150
Q

För att upprätta en IPSec-tunnel så krävs likadana parametrar både för Local Peer och Remote Peer.

Vad heter samlingen av parametrar som IKE-protokollet förhandlar fram?

A

SA (Security Association)

151
Q

Vad händer under IKE fas 1?

A

Under IKE fas 1 förhandlas först den bästa gemensamma IKE policyn fram (initiatorn skickar över till respondern), därefter sker en DH key exchange och därefter verifieras identiteter (oftast med en pre-shared key men det är möjligt att sköta det med certifikat också).

152
Q

IKE upprättar tunnlarna för oss, men det verifierar eller krypterar inte användardata. Vi använder två andra protokoll för detta, vilka?

A

AH (Authentication Header)

ESP (Encapsulating Security Payload)

153
Q

Vad sker under de tre stegen i en ISAKMP-session?

A

Steg 1: Förhandling
Här förhandlas det om Hashmetod, Autentiseringsprotokoll, Kryptering, DH-grupp och Lifetime.

Steg 2: DH Key Exchange
Här väljs den delade nyckeln.

Steg 3: Autentisering
Här autentiserar båda parter varandra.

154
Q

Vad är ett Honeynet/Honeypot och vad har det för syfte?

A

Ett Honeynet eller en Honeypot är en säkerhetsmekanism inställd för att upptäcka, avböja eller på något sätt motverka försök till obehörig användning av ett informationssystem.

Det fungerar som en sorts “bete” för angriparen, men är en fälla som kan användas för att samla information om angreppet.

155
Q

Vad är en stateful firewall?

A

En stateful firewall är en brandvägg som individuellt håller reda på sessioner av nätverksanslutningar som passerar den. Kallas ibland för second-gen firewall.

156
Q

Hur definieras en next-gen firewall (NGFW)?

A

En next-gen firewall kan utöver funktionerna i tidigare generationer även hålla koll på hur datan transporteras till och från applikationer. Det som är unikt för denna typen är att den agerar även på de övre lagren i OSI-modellen.

157
Q

Vad är en Static Packet Firewall?

A

Denna form är en av de mest grundläggande brandväggarna som endast kontrollerar paket för paket som passerar genom enheten. Är en stateless brandvägg och kallas ibland för first-gen firewall.

158
Q

Vad är en TLS-inspektion (eller SSL-inspektion) ?

A

Funktion i en brandvägg som gör att man kan inspektera kryptografiskt skyddade TLS sessioner mellan webbläsare och webbserver genom att upprätta TLS anslutningar mellan webbläsare->brandvägg->Server. Samma princip som en MiTM men legit.

159
Q

Vad innebär interface-baserad filtrering, kontra interface-oberoende filtrering?

A

Vid interface-baserad filtrering har varje interface ett regelverk för inbound och/eller outbound. Vi oberoende filtrering så är filtreringen oberoende av routingen och skickas till brandväggsmjukvaran.

160
Q

Vad står SMTP för och hur fungerar det?

A

Simple Mail Transport Protocol.

Ett protokoll för hantering av epost-meddelanden som vanligtvis sker över TCP, port 25. Använder sig av 7-bitars ASCII och är best effort. Allt sker i klartext.

161
Q

Vilket kommando i en SMTP-handskakning används av en klient för att introducera sig?

A

HELO eller EHLO

162
Q

Vad är ett Open Mail Relay?

A

En SMTP-server som är konfigurerad så att den kan ta emot epost från vem som helst, till vem som helst.

Detta brukade vara standardkonfigurationen, men då detta missbrukades till att skicka ut spam så är dessa ofta svartlistade hos ISPer och internet-organisationer. ISPer använder istället egenkontrollerade relays.

163
Q

Vad innebär Graylisting?

A

En metod för att bekämpa spam som bygger på att avsändande e-postprogram har stöd för omsändningar.

Omsändningar är något de flesta spambotar inte stödjer.

164
Q

Förklara Sender Policy Framework (SPF):

A

Är en metod för att försöka förhindra att e-mail skickas med fejkade domännamn i avsändaradressen.

SPF kontrollerar DNS-recordet (TXT) i zonen för domänen som innehåller en policy för vilka avsändar-ip-adresser som får skicka mail från domänen.

165
Q

Vad gör DKIM?

DomainKeys Identified Mail

A

Mailserver för utgående mail skapar ett nyckelpar. Den lägger till en signatur i alla e-mail, utgående mail signeras med privat nyckel.

Då kan mottagande servrar verifiera att e-mail inte är fejkade och inte har ändrats under överföringen, genom att verifiera med en publik nyckel som placeras i DNS .

166
Q

Vad innebär ett SPF-fail?

A

SPF-fail inträffar när avsändarens IP-adress inte finns i SPF-recordet. Detta kan innebära att e-postmeddelandet skickas till skräppost eller kasseras helt.

167
Q

Vad innebär ett SPF Hard Fail?

-all

A

Exempel: v=spf1 ip4:192.168.10.1 -all

Det innebär att alla avsändare som inte skickar ifrån ovanstående adress räknas som obehöriga och emailet RADERAS. Använder minus före all.

168
Q

Vad innebär ett SPF Soft Fail?

~all

A

Exempel: v=spf1 ip4:192.168.10.1 ~all

Det innebär att alla avsändare som inte skickar ifrån ovanstående adress räknas som obehöriga och emailet FLAGGAS som spam. Använder tilde före all.

169
Q

Vad är en SPAN-konfiguration?

A

SPAN (Switched Port Analyzer).

Är en konfiguration för switchar som gör att switchen kopierar all trafik som går genom en eller flera portar till en destinationsport för trafikinspektion med externa verktyg, exempelvis ett IDS.

170
Q

Vilka är tre av de vanligaste teknikerna för intrångsdetektion?

A

Signaturbaserad detektion
Anomalibaserad detektion
Ryktesbaserad detektion

171
Q

Hur fungerar Signaturbaserad detektion?

A

Signaturbaserad detektion använder regler/signaturer som beskriver hur nätverkstrafiken ser ut när en sårbarhet i en programvara utnyttjas. Som antivirus ungefär.

172
Q

Hur fungerar Anomalibaserad detektion?

A

Anomalibaserad detektion upptäcker avvikelser från det som vanligtvis karakteriserar normal nätverkstrafik.

173
Q

Hur fungerar Ryktesbaserad detektion?

A

Ryktesbaserad detektion kontrollerar nätverkstrafik mot en databas av ”elaka” IP-adresser på internet. Kräver en aktiv tjänst.

174
Q

Vad innebär ett False positive?

A

Larm för något som inte är en incident.

175
Q

Vad innebär ett False negative?

A

Uteblivet larm när det borde ha larmats, vilket är allvarligt!

176
Q

Vad är en DMZ?

A

DeMilitarized Zone; demilitariserad zon.

Ett isolerat subnät som placeras utanför det skyddade nätet.

177
Q

Vad innebär SIEM?

A

Security Information and Event Management.

Ett system för att sammanställa och analysera information och larm från it-säkerhetssystem, som ett IDS exempelvis.

178
Q

Vad är Snort?

A

Ett open-source Network Intrusion Detection System ( NIDS) som kan installeras på Linux. Utvecklas av Cisco.

179
Q

Vad är PfSense?

A

En open-source brandvägg.