KOM - Network security Flashcards

(86 cards)

1
Q

Hva er de fire sentrale egenskapene ved sikker kommunikasjon i nettverk?

A
  1. Konfidensialitet – Bare den tiltenkte mottakeren skal kunne forstå meldingen. Dette krever kryptering.
    1. Meldingsintegritet – Meldingen skal ikke kunne endres under overføring, verken ved uhell eller ondsinnet.
    2. Endepunkt-autentisering – Avsender og mottaker må kunne verifisere hverandres identitet.
    3. Operasjonell sikkerhet – Beskyttelse av hele nettverk (f.eks. med brannmurer og IDS) mot angrep som malware, DoS, osv.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvilke to hovedtyper angrep kan en inntrenger utføre på nettverkskommunikasjon?

A
  • Eavesdropping – Avlytting og opptak av kontroll- og datameldinger.
    • Modifikasjon, innsetting eller sletting – Manipulering av meldinger eller innhold under overføring.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hva er forskjellen på plaintext, ciphertext og nøkler i kryptografi?

A
  • Plaintext er den opprinnelige, lesbare meldingen (f.eks. “Bob, I love you. Alice”).
    • Ciphertext er den uforståelige, krypterte meldingen som sendes over kanalen.
    • En nøkkel (f.eks. K_A) brukes sammen med en krypteringsalgoritme for å konvertere plaintext til ciphertext.
    • Mottakeren bruker sin nøkkel (f.eks. K_B) og en dekrypteringsalgoritme for å gjenskape den opprinnelige meldingen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hva er Caesar cipher og hva brukes som nøkkel?

A

Caesar cipher er en enkel krypteringsmetode hvor hver bokstav i plaintext forskyves med et fast antall plasser i alfabetet. Dette forskyvningsantallet (k) er nøkkelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hva er en monoalphabetic cipher og hvorfor er den mer sikker enn Caesar cipher?

A

En monoalphabetic cipher bruker en unik substitusjon for hver bokstav, i stedet for en fast forskyvning. Det finnes 26! mulige substitusjonskombinasjoner, noe som gjør brute-force-angrep mye vanskeligere enn for Caesar cipher.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hva er et ciphertext-only attack?

A

Angrepsmetode hvor angriperen kun har tilgang til kryptert tekst (ciphertext), og bruker statistisk analyse for å prøve å gjette innholdet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hva er et known-plaintext attack?

A

Angriperen kjenner deler av både plaintext og tilsvarende ciphertext, og bruker dette til å avsløre krypteringsnøkkelen eller bryte hele meldingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hva er et chosen-plaintext attack?

A

Angriperen kan velge vilkårlig plaintext og få den kryptert, for så å analysere ciphertext og finne ut av krypteringsskjemaet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hva er polyalphabetisk kryptering?

A

En krypteringsmetode som bruker flere monoalfabetiske chiffer (f.eks. flere Caesar-chiffer) med forskjellige nøkler, brukt i et mønster over meldingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvordan forbedrer polyalphabetisk kryptering sikkerheten sammenlignet med monoalphabetisk kryptering?

A

Den samme bokstaven i plaintext kan krypteres til forskjellige bokstaver i ciphertext, noe som gjør statistisk analyse vanskeligere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hva er nøkkelen i polyalphabetisk kryptering?

A

Nøkkelen er kunnskapen om hvilke chiffer som brukes og i hvilken rekkefølge de brukes (f.eks. mønsteret C₁, C₂, C₂, C₁, C₂…).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvorfor er det vanskeligere å bryte en polyalphabetisk kryptering enn en monoalphabetisk?

A

Fordi samme bokstav kan bli representert med ulike tegn, noe som skjuler frekvensmønstre som ellers kunne avsløre chifferet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hva er et block cipher?

A

Et symmetrisk krypteringssystem som krypterer meldinger i blokker på k biter, hvor hver blokk behandles uavhengig med en en-til-en-mapping.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvorfor er en full-tabell block cipher upraktisk for store blokker (f.eks. k = 64)?

A

Fordi det krever en tabell med 2^{64} oppføringer – altfor stor til å lagre eller bruke i praksis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvor mange mulige mappings finnes det for en 3-bit block cipher?

A

8! = 40,!320 ulike mappings (permutasjoner av 8 mulige inputverdier).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hva gjør moderne block ciphers i stedet for å bruke fulle tabeller?

A

De bruker funksjoner som simulerer tilfeldig permuterte tabeller og iterativ behandling (flere runder) for å spre effekten av hvert inputbit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvorfor brukes flere runder i moderne block ciphers?

A

For å sikre at hvert inputbit påvirker mange (helst alle) outputbiter, og dermed gjøre krypteringen mer robust.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nevn noen populære block ciphers.

A

ES, 3DES og AES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hva er problemet med å kryptere hver blokk uavhengig i et block cipher?

A

Identiske plaintext-blokker gir identiske ciphertext-blokker, noe som kan avsløre mønstre og tillate en angriper å gjette innholdet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hva er hovedideen bak Cipher Block Chaining (CBC), og hvorfor brukes det?

A

BC brukes for å hindre at identiske blokker i plaintext gir identiske blokker i ciphertext. Første plaintext-blokk XOR-es med en tilfeldig initialiseringsvektor (IV) før kryptering. Hver påfølgende blokk XOR-es med forrige kryptert blokk før den krypteres. Dette skjuler mønstre og gir ulik ciphertext selv om plaintext-blokkene er like.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hva er ulempen med å bruke et tilfeldig tall for hver blokk i et block cipher?

A

Det dobler båndbredden fordi både data og tilfeldige tall må sendes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hva er Cipher Block Chaining (CBC)?

A

En metode hvor kun én tilfeldig blokk (Initialization Vector, IV) sendes, og etterfølgende blokker bruker tidligere ciphertext-blokker i stedet for tilfeldige tall.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hva er fordelen med CBC?

A

Man oppnår variasjon i ciphertext selv for identiske plaintext-blokker, uten å måtte sende tilfeldig tall for hver blokk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Why can Bob decrypt a message encrypted with his public key?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Hvorfor er det viktig at en kryptografisk hash-funksjon gjør det umulig å finne to meldinger med samme hash-verdi?
Fordi det hindrer en angriper i å erstatte en gyldig melding med en falsk melding som har samme hash-verdi. Dette sikrer meldingsintegritet og autentisitet.
25
Hvorfor er en enkel checksum ikke god nok som kryptografisk hash-funksjon?
Fordi to forskjellige meldinger kan få samme checksum. Dette gjør det mulig for en angriper å bytte ut meldingen med en annen som har samme checksum, noe som bryter meldingsintegritet. Kryptografiske hash-funksjoner som MD5 og SHA-1 er konstruert for å gjøre dette praktisk umulig.
26
Hva er en Message Authentication Code (MAC), og hvordan sikrer den meldingens integritet?
En MAC er en hashverdi beregnet fra en melding kombinert med en delt hemmelig nøkkel. Den sikrer at mottaker kan verifisere både at meldingen kommer fra riktig avsender og at innholdet ikke er endret underveis. 
27
Hvordan kan to parter få en delt hemmelig nøkkel (shared secret) for bruk i for eksempel en MAC?
Det finnes to hovedmåter å etablere en delt hemmelig nøkkel på: 1. Manuell distribusjon: Nøkkelen overføres fysisk eller konfigureres manuelt på begge parter. 2. Med offentlig nøkkel-kryptografi: En av partene krypterer den hemmelige nøkkelen med mottakerens offentlige nøkkel. Bare mottakeren kan dekryptere nøkkelen med sin private nøkkel. Dette brukes i praksis i hybrid krypteringsprotokoller som TLS.
28
Hvordan kan en digital signatur brukes for å sikre at en melding kommer fra en spesifikk avsender og ikke er endret?
29
Hvordan kan man lage en digital signatur mer effektivt enn å signere hele meldingen direkte?
30
Hvordan verifiserer mottakeren en digital signatur i et digitalt signert dokument?
1. Mottakeren bruker avsenderens offentlige nøkkel K_B^+ til å dekryptere den digitale signaturen og hente ut hash-verdien H(m) som ble signert. 2. Mottakeren hasher meldingen m som fulgte med. 3. Hvis hash-verdien fra signaturen samsvarer med hash-verdien av meldingen, er signaturen gyldig – meldingen er autentisk og uendret.
31
Hva er problemet med å bare bruke en offentlig nøkkel for å verifisere digital signatur uten noen form for sertifisering?
Uten sertifisering kan en angriper (som Trudy) sende sin egen offentlige nøkkel og late som den tilhører noen andre (som Bob). Mottakeren (Alice) kan da feilaktig tro at meldingen er signert av Bob. Dette problemet løses med offentlig nøkkel-sertifisering fra en sertifiseringsinstans (CA), som bekrefter at en offentlig nøkkel tilhører en bestemt entitet.
32
Hva inneholder et digitalt sertifikat utstedt av en sertifiseringsinstans (CA)?
t digitalt sertifikat inneholder blant annet: * Versjon av X.509-spesifikasjonen * Et unikt serienummer * Algoritmen brukt av CA for å signere sertifikatet * Navnet på CA-en (utsteder) * Gyldighetsperiode (start–slutt) * Navnet på eieren av den offentlige nøkkelen (subjektet) * Den offentlige nøkkelen til subjektet (og hvilken algoritme som skal brukes) Sertifikatet er signert med CAens private nøkkel, slik at alle med CAens offentlige nøkkel kan verifisere det.
33
På hvilket lag i internettprotokollstakken kan sikkerhetstjenester tilbys?
Sikkerhetstjenester kan tilbys i applikasjonslaget, transportlaget, nettverkslaget og lenkelaget.
34
Hva er et eksempel på sikkerhet i applikasjonslaget?
Pretty Good Privacy (PGP), som brukes for å sikre e-post.
35
Hva er et eksempel på sikkerhet i transportlaget?
TLS (Transport Layer Security), som beskytter transportlagets forbindelser.
36
Hva er et eksempel på sikkerhet i nettverkslaget?
IPsec, som beskytter IP-datagrammer mellom endepunkter.
37
Hvorfor holder det ikke alltid å tilby sikkerhet kun på nettverkslaget?
Nettverkslaget kan tilby “blanket coverage” av data, men ikke brukernivå-autentisering. For eksempel kan det ikke autentisere en kunde som handler på en nettside.
38
Hvorfor tilbyr man også sikkerhet på høyere lag?
Det er enklere å utvikle og rulle ut nye sikkerhetsfunksjoner i applikasjonslaget, og det gir bedre brukerspesifikk sikkerhet.
39
Hvilke fire sikkerhetsmål ønsker man vanligvis i en sikker e-postløsning?
1. Konfidensialitet 2. Avsenderautentisering 3. Meldingens integritet 4. Mottakerautentisering
40
Hvordan bruker man digital signatur for å sikre meldingsintegritet og autentisering i e-post?
1. Alice lager hash av meldingen. 2. Signerer hashen med sin private nøkkel (Kₐ⁻). 3. Sender meldingen og signaturen til Bob. 4. Bob verifiserer signaturen med Alices offentlige nøkkel (Kₐ⁺).
41
Hvordan oppnår e-postsystemet i figur 8.21 både konfidensialitet, autentisering og integritet?
42
Hvorfor bruker Bob Alice sin public key i TLS-håndtrykket?
Bob bruker Alice sin public key for å kryptere en tilfeldig generert master secret (MS) og sende den til Alice. Bare Alice kan dekryptere denne med sin private key. Dette sikrer at kun Bob og Alice kjenner MS, som senere brukes til å generere symmetriske nøkler for konfidensiell og autentisert kommunikasjon.
43
What are the three main steps in the TLS handshake (almost-TLS)?
(a) Establish a TCP connection. (b) Client (Bob) sends a “hello” and receives a certificate with server’s (Alice’s) public key. (c) Bob generates a Master Secret (MS), encrypts it with Alice’s public key, and sends it to her.
43
What is the main purpose of the TLS handshake?
To establish a secure communication channel by authenticating the server (and optionally the client), agreeing on encryption keys, and generating shared session keys for confidentiality and integrity.
44
Hva er IPsec og hvilken type sikkerhet gir det?
IPsec er et nettverkslags-sikkerhetsprotokoll som gir konfidensialitet, dataintegritet, kildeautentisering og beskyttelse mot replay-angrep.
45
Hvordan gir IPsec “blanket coverage”?
IPsec krypterer nyttelasten i IP-datagrammer, og beskytter all trafikk (TCP, UDP, ICMP osv.) mellom to enheter mot innsyn og manipulering.
46
Hva er et VPN og hvordan bruker det IPsec?
Et VPN (Virtual Private Network) bruker IPsec til å sikre datatrafikk over det offentlige Internett ved å kryptere hele IP-datagrammer mellom kontorer, brukere eller enheter.
47
Hvordan fungerer IPsec i et VPN mellom hovedkontor og en selger på hotellnett?
Gatewayen på hovedkontoret konverterer vanlig IP-trafikk til IPsec-datagram, som sendes kryptert over Internett til selgerens laptop, hvor det dekrypteres og sendes videre til TCP/UDP.
48
Hvorfor er det gunstig for bedrifter å bruke IPsec-baserte VPN-er i stedet for egne fysiske nettverk?
Det reduserer kostnadene ved å unngå å bygge og drifte egne nettverk, og gjør det mulig å bruke det offentlige Internett med sikkerhet som i et privat nett.
49
Hvorfor er sikkerhet ekstra viktig i trådløse nettverk?
Fordi angripere kan sniffe trafikken bare ved å være innenfor rekkevidde av senderen, uten fysisk tilgang til infrastrukturen.
50
Hva er to sentrale sikkerhetsmål i 802.11-nettverk?
(1) Gjensidig autentisering mellom enhet og nettverk, og (2) kryptering av data med symmetriske nøkler.
51
Hva menes med mutual authentication i 802.11-nettverk?
Både klienten og tilgangspunktet autentiserer hverandre for å bekrefte identitet og forhindre tilkobling til falske nettverk.
52
Hvorfor brukes symmetrisk kryptering i 802.11-nettverk?
Fordi den er rask og egner seg til å kryptere og dekryptere link-nivå rammer som sendes mellom klient og tilgangspunkt.
53
Hva er en nonce, og hva brukes den til i kryptografiske protokoller?
En nonce er et tall som kun brukes én gang, vanligvis et tilfeldig eller sekvensielt generert tall brukt i kryptografisk kommunikasjon. Den brukes for å: 1. Hindre replay-angrep ved å sikre at meldinger er ferske og ikke kan gjenbrukes. 2. Bekrefte at motparten er “levende” (til stede i sanntid). 3. Sørge for unikhet i nøkkelutledning eller HMAC-er, selv om andre verdier er like.
54
Hva er hovedmålet med WPA2 four-way handshake?
Å bevise at begge parter kjenner passordet uten å sende det over nettverket, og å etablere en unik sesjonsnøkkel for sikker kommunikasjon.
55
Hvorfor brukes to tilfeldige verdier (nonces) i four-way handshake?
For å sørge for at den utledede sesjonsnøkkelen blir unik hver gang, selv om samme passord brukes.
56
Hva brukes EAP (Extensible Authentication Protocol) til i WPA2?
EAP brukes som en ende-til-ende-protokoll for autentisering mellom mobil enhet og autentiseringsserver, ofte via tilgangspunktet (AP).
57
Hvilke tre enheter er involvert i WPA2-autentisering?
Mobil enhet (klient), tilgangspunkt (AP) og autentiseringsserver (AS).
58
Hvorfor er tilgangspunktet (AP) kun en mellomstasjon under autentisering i WPA2?
Fordi den videresender EAP-meldinger mellom mobil og autentiseringsserver uten å tolke dem – den er bare en bro.
59
Når får tilgangspunktet vite om sesjonsnøkkelen K_{M-AP}?
tter at autentiseringsserver og mobilen har utledet den, sender AS nøkkelen til AP slik at den kan brukes til kryptering av trafikk.
60
Hvilke komponenter er involvert i autentisering i et 4G-nettverk?
Mobil enhet (M), Base Station (BS), Mobility Management Entity (MME), og Home Subscriber Server (HSS).
61
Hvilken rolle spiller IMSI i AKA-protokollen?
IMSI (International Mobile Subscriber Identity) identifiserer brukeren unikt og sendes til HSS via MME for å starte autentisering.
62
Hva er en viktig sikkerhetsforbedring i 5G sammenlignet med 4G i forhold til identitetsbeskyttelse?
5G bruker offentlig nøkkelkryptografi for å kryptere IMSI slik at den aldri sendes i klartekst.
63
Hva er forskjellen mellom 4G og 5G når det gjelder beslutning om autentisering?
I 4G tas beslutningen av MME i besøkt nettverk, mens i 5G er det hjemmenettverket som godkjenner forespørselen, med besøkt nettverk som bare mellomledd.
64
Hvordan forbedrer 5G autentisering for IoT-enheter?
Det introduserer støtte for en ny protokoll som ikke krever forhåndsdelt hemmelig nøkkel, noe som er viktig i massive IoT-oppsett.
65
Hva er hovedformålet med en brannmur i et nettverk?
Å isolere et organisasjonsnettverk fra Internett ved å kontrollere trafikken inn og ut, slik at kun autorisert trafikk slipper gjennom.
66
Hvor plasseres vanligvis en brannmur i et nettverk?
å grensen mellom det administrerte nettverket og Internett, slik at all trafikk til og fra nettverket passerer gjennom den.
67
Hvilke tre mål har en brannmur?
1. All trafikk mellom internett og det interne nettverket skal gå gjennom brannmuren. 2. Bare autorisert trafikk skal tillates, ifølge lokal sikkerhetspolicy. 3. Brannmuren må være motstandsdyktig mot inntrenging.
68
Hvorfor er det viktig at en brannmur er “immune to penetration”?
Fordi en kompromittert brannmur gir en falsk følelse av sikkerhet og kan være verre enn ingen brannmur i det hele tatt.
69
Hvordan fungerer en brannmur som en slags “sikkerhetsvakt”?
Akkurat som en sikkerhetsvakt ved døra som sjekker hvem som får komme inn, overvåker og kontrollerer brannmuren all trafikk mellom organisasjonens nettverk og internett.
70
Hvordan fungerer et tradisjonelt packet filter?
Det inspiserer hver datagram i isolasjon, og tillater eller blokkerer dem basert på forhåndsdefinerte regler satt av nettverksadministratoren.
71
Hva kan filtreringsregler i tradisjonelle packet filters baseres på?
* IP-kilde eller -destinasjonsadresse * Protokolltype (TCP, UDP, ICMP, osv.) * TCP/UDP portnumre * TCP flagg (f.eks. ACK, SYN) * ICMP-meldingstype * Retning på trafikken (inn/ut) * Spesifikt grensesnitt på ruteren
72
Hvorfor er TCP ACK-biten nyttig i brannmurfiltrering?
Den kan brukes til å tillate bare svarpakker (med ACK=1), og dermed blokkere TCP-forbindelser som prøver å starte utenfra (ACK=0).
73
Hva er et smurf-angrep, og hvordan kan en brannmur beskytte mot det?
Et smurf-angrep utnytter en broadcast-adresse ved å sende ICMP Echo Request (ping) til den, med offerets IP-adresse som avsender. Alle enheter i nettverket svarer med Echo Reply til offeret, som dermed oversvømmes av trafikk og kan overbelastes. En brannmur kan forhindre dette ved å blokkere: * Utgående ICMP-forespørsler til broadcast-adresser, slik at ditt nettverk ikke kan brukes som forsterker. * Innkommende ICMP-svar i stor skala, som en ekstra beskyttelse mot å bli offer.
74
Hva betyr det at en brannmur er “stateful”?
Det betyr at den holder oversikt over tilstanden til aktive forbindelser, og avgjør om nye pakker tilhører en eksisterende forbindelse.
75
Hvordan bruker en stateful brannmur treveis TCP-handshake?
Den observerer SYN, SYN-ACK og ACK for å vite når en ny TCP-forbindelse starter, og legger denne til i connection table.
76
Hva gjør en stateful brannmur når den ser en TCP-pakke med ACK-bit satt fra utsiden?
Den sjekker om det finnes en matchende tilkobling i connection table. Hvis ikke, avvises pakken.
77
Hvordan beskytter en stateful brannmur mot spoofede TCP-pakker?
Ved å bare tillate pakker som matcher en etablert forbindelse i connection table, hindres falske pakker i å komme gjennom.
78
Hvordan håndterer en stateful brannmur inaktive forbindelser?
Den kan automatisk fjerne forbindelser fra connection table hvis det ikke har vært aktivitet på en stund (f.eks. 60 sekunder).
79
Hvordan støtter stateful brannmurer både sikkerhet og brukervennlighet?
e gir høy sikkerhet mot uønsket trafikk uten å hindre legitim trafikk, for eksempel websurfing initiert innenfra.
80
Hva er en application gateway i en brannmur-kontekst?
En application gateway er en spesialisert server som inspiserer og kontrollerer applikasjonsdata (ikke bare IP/TCP/UDP-headere) før kommunikasjon får passere.
81
Hvordan skiller application gateways seg fra tradisjonelle og stateful brannmurer?
De opererer på applikasjonslaget og tar beslutninger basert på faktisk innhold i applikasjonsdata, ikke bare header-informasjon.
82
Hvorfor bruker man application gateways i tillegg til packet filters?
Fordi packet filters ikke kan inspisere hvem brukeren er eller innholdet i meldingen – de kan bare filtrere på lavnivådata som IP, porter og flaggbiter.
83
Hvorfor er application gateways mer sikre enn vanlige packet filters?
Fordi de kan autentisere brukere og analysere innholdet i applikasjonsdata for å fange opp skadelig eller uautorisert bruk.
84