Tenta 11/4 kl. 10.00 Flashcards

1
Q

Vad är SSL?

A

SSL är en förkortning av Secure Socket Layer och är en teknik som används för att kryptera trafiken mellan en hemsida på en webbserver och en besökare från en webbläsare.

Det gör det betydligt svårare för obehöriga att “avlyssna” trafiken mellan hemsidan och besökaren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hur fungerar SSL?

A

SSL - K(ypteringsmetoder) används för att koda data innan den överförs över internet.
SSL - P(KI) för att autentisera identiteten hos de kommunicerande parterna och etablera en säker anslutning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad är TLS?

A

TLS är en efterföljare till SSL och utvecklades för att åtgärda bristerna i SSL. TLS ger end-to-end-kryptering för dataöverföring över internet, vilket säkerställer att data skyddas mot obehörig åtkomst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Varför använda SSL/TLS?

A
  • S(kyddar) användarens dataöverföringar
  • M(askinen) du använder är verifierad att vara den rätta att ansluta till.
  • S(kyddar)mot att data manipuleras i transit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beskriv en förenklad process mellan klient och server vid anslutning med SSL/TLS?

A
  1. Offer- Klienten erbjuder algoritmer och servern svarar med överenskommelse
  2. Verification- Servern, ex websidan verifierar sin identitet
  3. K- Klienten bestämmer en nyckel och en krypterad förbindelse sätts upp ( symmetrisk kryptering ) .
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nämn skillnader mellan TLS och SSL?

A

TLS har en mer effektiv handshake-process jämfört med SSL, vilket resulterar i snabbare anslutningstider. TLS har också bättre prestanda än SSL, eftersom den använder mindre bandbredd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vad är PKI?

A

PKI - Public Key Infrastructure är ett system med digitala certifikat, säker offentlig nyckelkrypterin & CAs som används för att verifiera identiteten hos de kommunicerande parterna och etablera en säker anslutning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Är SSL / TLS-kryptering säker?

A

SSL / TLS-kryptering anses vara säker, så länge den implementeras korrekt och best practice.

SSL 3.0 och äldre versioner av TLS har sårbarheter som kan angripas. viktigt att använda de senaste versionerna (1.2 och 1.3) av TLS och för att säkerställa att SSL / TLS-kryptering är effektivt och skyddar känslig information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad är SSL-Stripping/downgrade?

A

Attack där HTTPS-förbindelse avbryts/nedgraderas till förmån för osäker HTTP, öppnar för avlyssning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beskriv HSTS?

A

HSTS (HTTP Strict Transport Security): Säkerhetsmekanism på webbservern som tvingar webbläsare att använda HTTPS för att förhindra attacker (SSL-downgrading) och säkra kommunikationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad kallas en serie av SSL/TLS-certifikat inklusive slutcertifikat, intermediärt certifikat och rotcertifikat för att verifiera en webbplats legitimitet.

A

Certificate Chain

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad står CSR för?

A

Certificate Signing Request

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad gör en brandvägg göra för att inspektera HTTPS-trafik mellan klient och server?

A
  • avkrypterar trafiken för att kunna inspektera.
  • Brandväggen bryter betrodda kedjan går in med ett Intermediate cert och- -skapar två sessioner, en till server och en till klient.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vad krävs för en CSR?

A

Brandväggen måste göra en förfrågan för ett betrott cert av en CA som klienten litar på.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vilka är stegen för att få ett signerat certifikat med hjälp av CSR.

A
    1. Info fylls i för förfrågan av signerat certifikat. ( info som namn på enhet, location, kontaktuppgifter ansvarig )
    1. En CA signerar certifikatet.
    1. Det signerade certifikatet OCH CA:ns certifikat importeras i Fortigaten/FW
    1. CA:ns certifikat installeras i webbläsaren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad är VPN ?

A
  • Virtual Private Network dvs skyddad förbindelse över osäkert medium ex Internet.
    Fokuserar på Confidentiality och Integrity i C.I.A
    -Skapar en krypterad förbindelse mellan två punkter för att skicka all eller viss trafik över den.
  • Förhindrar avlyssning
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vad används VPN till?

A
  • Anslut två kontor/ klient-företag med varandra på ett osäkert medium.
  • Surfa ut genom ofiltrerad punkt (för anonymitet ) Mullvad, NordVPN …
  • Förhindra att ISP loggar dig ( men vpntjänster kan )
  • Komma förbi GeoBaserade fw
  • Skyddar inte mot keylogger, virus, skadlig kod,
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Olika typer av VPN-förbindelser?

A
  • Klient – Server
  • Server – Server
  • Klient-Klient
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Klient – Server VPN del 1

A
  • R (emote) - vanligt för remote jobb, för att ansluta hemifrån eller “ Utanför kontoret “
  • A(nvändarvändligt)Skan starta helt i bakgrunden utan at användarna märker något. redan vid loginpromten
  • V(erify)företaget kan fortfarande verifiera identitet och styra vem som kommer åt vad
  • S(plit) skicka allt via kontoret eller välja att dela upp det - split tunneling ) .
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Klient – Server VPN del 2

A
  • F(w)klienter ansluts oftast till en brandvägg som hantera autentisering, filtrering och kontroll mm
  • I(nfekterad)Med en klient installerad så kan man även kontroller att en användarens dator inte är infekterad innan de ansluter
  • R(reklam)finns vpntjänster som tillåter att du ansluter till deras servrar och säljer data vidare (?)
  • A(ppar)finns till mobiler, datorer… ( inbyggt i Webbläsaren Opera )
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad innebär cloudtjänster för klient vpn?

A

I och med många cloudtjänster så minskar behovet klient vpn

22
Q

Server – Server -VPN ?

A
  • S(ite-to-site-vpn) Kallas. ”Server” aka koncentrator kan vara brandvägg, router, etc.
  • O(bemärkt) av användarna att det går över en tunnel.
  • E(nterprise)affärer och bolag anv. betalmedel har sina egna, separata brandväggar, med en tunnel.
  • R(regler) Varje enskild sida kan ha egna regler/ begränsningar osv utan att förlita sig på andra sidan. Godkänner bara det som är gemensamt överenskommet.
23
Q

Klient – Klient -VPN?

A

Finns, men då hanteras allt autentisering i av en server i bakgrunden ändå, men tillåter direktkontakt mellan klienter.

24
Q

Två Typer av SSL-VPN?

A
  • Klientlös - WebPortal
  • -Klientbaserad APP
25
Q

Fördel med SSL VPN - Klientlös - WebPortal?

A

Fördel - Behöver inte klient, bara webläsare

Kan köras över TCP443 == HTTP+TLS == HTTP/S == godkänns i brandväggar.

26
Q

Nackdel med SSL VPN - Klientlös - WebPortal?

A

Stödjer inte alla applikationer. Måste finnas support för det.

27
Q

Fördelar? Klientbaserad ( APP ) - SSLVPN

A

Största fördel: kan göras klientlös & enkel setup
- Kan användas för site-to-site vpn
- Kan hantera trafik från vilka applikationer som helst.

28
Q

Nackdelar med Klientbaserad ( APP ) - SSLVPN?

A
  • Största nackdel: Kan vara utsatt för SSL-relaterade sårbarheter och attacker ( MiTM )
  • Kräver app på enheten som ansluter
29
Q

IPSeC använder primärt 3 protokoll, vilka?

A
  • Encapsulating Security Protocol (ESP)
  • Security Association (SA)
  • Authentication Header (AH )
30
Q

Vad gör Encapsulating Security Protocol (ESP)?

A
  • Krypterar trafiken
31
Q

Vad gör Security Association (SA)?

A

Förhandlar nycklar och Algoritmer ( IKE är det vanligaste ).

32
Q

Vad gör Authentication Header (AH )?

A
  • tar hand om Integriteten av paketen, dvs kontroll att paketen inte blivit modifierade.
33
Q

Vilka två typer av IPSeC finns?

A
  • IPSeC Transport Mode
  • IPSeC Tunnel Mode
34
Q

Egenskaper/fördelar med Transport Mode? (IPSeC)

A

– Krypterar bara Payload/data – dvs Original IP Header är oförändrad (routrar kan se hopp ).
- Snabbare
- Bättre Kompabilitet

35
Q

Egenskaper/fördelar med Tunnelmode? (IPSeC)

A

Krypterar även headern och en ny header sätts, tar bort DST
- Säkrare men långsammare
- Pakten krypteras och får bara ” ett hopp”

36
Q

Kan IPSeC koppla upp med olika levernatörer?

A

De kan koppla upp sig till varandra, men måste MATCHA. Kan dock ha olika namn.
Underlättar om båda sidor är från samma leverantör

37
Q

Övning på lektion: Färdigställ hur konfiguration som möjliggör SSL-DPI:

A

CSR+CA certifikat + SSL Inspektion på policy + CA-certifikat i webläsare

38
Q

Övning på lektion: Skapa en konfiguration som förhindrar att man laddar upp PDF-filer till virustotal

A

Security Profile: File Filter
Brandväggspolicy: Destinationsadress FQDN: virustotal.com
En standardregel under som tillåter all annan trafik ( som inte har file filter ) - Vill ju kunna ladda upp filer till andra siter.

39
Q

Övning på lektion: Konfiguration som gör att den totala bandbredden för alla användare som använder webbläsaren Firefox får max 5 Mbit/s gemensamt.

A

Traffic shaper för begränsa maximal bandbredd
Traffic shaping policy för att mappa applikationen Firefox
En Security Profile: Applikationskontroll som godkänner Firefox
En brandväggspolicy som använder Security Profile
En brandväggspolicy under som tillåter all annan trafik ( som inte använder FireFox )

40
Q

Övning på lektion: Blockera alla sidor som innehåller ordet ”klocka

A

En Security Profile: webfilter med content filter för att blockera ordet klocka:
En standardregel under som tillåter all annan trafik.

41
Q

Övning på lektion: Skapa en konfiguration som garanterar att en specifikt unik definierad användare ( IP ) garanterat alltid får 5 Mbit/s till Youtube.

A

Traffic shaper för garantera 5Mbit/s
Traffic shaping policy för att mappa source IP OCH Applikationen Youtube som applicerar Traffic shaper
Security Profile: Applikationskontroll som godkänner YouTube
En brandväggspolicy som använder Security Profile
En brandväggspolicy under som tillåter all annan trafik

42
Q

Övning på lektion: Prioritera ner all trafik till Norge. Alla annan trafik ska ha högre prioritet

A

TS Traffic shaper för sätta trafikprioritet till low
TSP - Traffic shaping policy för att mappa destinationsobjekt som är Geografiskt objekt Norge att använda shaper med låg prioritet
FW- En brandväggspolicy som tillåter trafik

43
Q

Övning på lektion: Garantera 80 % av internetkapaciteten till Google Maps

A

Traffic shaping policy för att mappa Application Google.Maps OCH sätter en Traffic Shaping Class ID
Traffic shaping profile med class ID som garanterar 80 % av bandbredden OCH sätter hög prio. Default class id som har max bandbredd 20 %
En Security profile: Applikationskontroll som godkänner Google Maps

44
Q

Övning på lektion: Prioritera upp all trafik till apple.com för allt annat. Trafik mot sidor som innehåller orden ”hata Apple” ska begränsas till 0,5 Mbit/s

A

Traffic shaper för Sätta trafikprioritet till High
Traffic shaping policy för att mappa destination FQDN apple.com och använde Traffic shaper från ovan
En Security profile: webfilter med content filter för att godkänna ordet “ hata Apple “
En brandväggspolicy som använder Security profile
En brandväggspolicy under som tillåter all annan trafik
CLI-config för att sätta shaper på brandväggspolicy enl.

45
Q

Övning på letkion: Förhindra att man använder FireFox när man besöker hemsidor som levereras på Island

A

En Security profile: Applikationskontroll som blockerar Firefox
En brandväggspolicy som använder Security profile med destinationsadressen GEO-Island
En brandväggspolicy under som tillåter all annan trafik

46
Q

Övning på lektion: Tillåt bara trafik mot hemsidor som innehåller ordet Trelleborg men som INTE hostas i Sverige

A

En Security profile: webfilter med content filter för att exempt sidor med Trelleborg OCH blockerar
allt annat o samma filter:
En brandväggspolicy som använder Security profile och med destinationsadress GEO-Inte Sverige
En brandväggspolicy under som tillåter all annan trafik

47
Q

Vad är DPI?

A

Deep Packet Inspection (DPI) är en metod för att analysera data paket när de passerar genom ett nätverk. Genom att analysera både headers och data möjliggör DPI en mer djupgående inspektion av nätverkstrafiken, vilket är avgörande för upptäckt av hot och effektiv hantering av nätverkssäkerheten.

48
Q

Vad är syftet med DPI?

A

Syftet är att gå bortom grundläggande paketinspektion genom att undersöka både pakethuvuden och datans innehåll för en mer omfattande analys av nätverkstrafiken.

49
Q

Vad används DPI till?

A

DPI används för olika ändamål, inklusive nätverkssäkerhet, intrångsupptäckt, trafikhantering, genomdrivande av innehållspolicys och identifiering samt motverkan av potentiella hot som malware eller försök till dataavlyssning.

50
Q

EXTRA: Ingen fråga ännu. Om SRC & DST i FW-regler

A

Källan och destinationsvärdet definieras som följer:

Källa:
Datorn som paketet kommer från. För inkommande trafik är källan den fjärranslutna värden. För utgående trafik är källan den lokala värden.

Destination:
Datorn som paketet går till. För inkommande trafik är destinationen den lokala värden. För utgående trafik är destinationen den fjärranslutna värden.

Om klienten kommunicerar med en webbserver och trafiken är inkommande, då är källvärdet webbservern och destinationsvärdet är klienten. Om trafiken är utgående, då är källvärdet klienten och destinationsvärdet är webbservern.

Den lokala och fjärran värden definieras som följer:

Lokal: Klientdatorn

Fjärr: Datorn som kommunicerar med klientdatorn

Om klienten kommunicerar med en webbserver är den fjärranslutna värden webbservern och den lokala värden är klienten. Den lokala värden är densamma för både inkommande och utgående trafik.

51
Q

Begränsningar med DPI

A

Kan utsättas för belastningsattacker med massivt komprimerade filer