Summary Class notes - Joris

Course
- Joris
183 Flashcards & Notes
1 Students
  • This summary

  • +380.000 other summaries

  • A unique study tool

  • A rehearsal system for this summary

  • Studycoaching with videos

Remember faster, study better. Scientifically proven.

Summary - Class notes - Joris

  • 1615503601 Public Key infrastructure

  • Wat is symmetric encryption?
    Symmetric encryption maakt gebruik van een key om te decrypten.
  • Wat is Asymmetric encryption ?
    Asymmetric maakt gebruik van twee keys een public en een private key.
  • Wat zijn de karakterstieken van BlowFish & TwoFish

    key length:
    key length: 64 bits & 128 bits
  • Wat is Diffie Hellman (DH)
    Encrypt data niet maar zorgt ervoor dat er een veilige verbinding tot stand wordt gebracht.
    UDP port: 500
  • Wat houdt een Revocation List (CRL) in ?
    Op de Revocation list staat of een bepaald certificaat geldig is.
  • Wat houdt een BridigeTrust Model in
    De bridge trust model is een peer to peer netwerken waarin twee verschillende pki omgevingen elkaar vertrouwen
  • Wat houdt 'key escrow' in
    De key escrow houdt de private key vast totdat een third party hem in een HSM hardware security module heeft gestopt.
  • Wat is Hardware Security module (HSM)
    Een stukje hardware waarin keys kunnen worden gezet.
  • leg OCSP Stapeling / Certificate stapeling uit.
    Wanneer een webserver de CRL niet gebruikt dan krijgt het uit de OCSP de correcte informatie
    OCSP wordt alleen gebruikt als de CRL te langzaam is.
  • Kan een self-signed certificaat worden vertrouwd aan de hand van een CRL ?
    A self signed certificate is issued by the same entity that is using it however, it does not have a CRL and cannot be validated or trusted
  • Kan er je namen toevoegen aan een wildcard certificaat.
    Ja, een wildcard certificaat kan test.hosting.ru.nl of test2.hosting.ru.nl
  • Wat bewijs je met een domain validation cert ? (DV)
    Een DV cert is een X.509 cert en hiermee bewijs je dat je eigenaar bent van het domein
  • Worden Code Signing certificaten gebruikt om in te loggen op software ?
    Ja, met een Code signing cert kan jejezelf mee authenticeren.
  • Wat is XOR Encryption (Exclusive OR)
    The binary operation Exclusive OR (XOR) is a binary operand from Boolean algebra. This operand will compare two bits and will produce one bit in return:
    Two bits that are same: 0
    Two bits that are different: 1
  • Waar is BCRYPT op gebaseerd ?
    BCrypt is gebaseerd op het blowfish cipher. Het gebruikt salt om wachtwoord veiliger te maken.
  • Hoe slaat het PBKDF2 cypher wachtwoorden op ?
    Doormiddel van het wachtwoord te storen in random salts.
  • Hoe wordt een Stream Cipher gebruikt bij Asymetrische encryptie?
    A stream cipher is a method of encrypting text (to produce ciphertext) in which a cryptographic key and algorithm are applied to each binary digit in a data stream, one bit at a time. It is normally used by asymmetric encryption
  • Op welke manier encrypt een block Cipher ?
    A block cipher is where a block of data is taken and then encrypted; for example, 128 bits of data may be encrypted at a time. This is the method used today as it is much faster than a stream cipher. It is used by symmetric encryption with the exception of RC4
  • Wat veranderd de initialization vector aan de cipher key ?
    This is a random value used as a secret key for data encryption. This number, also called a nonce, is employed only one time in any session. The IV length is usually comparable to the length of the encryption key or the block of the cipher in use. Sometimes, this is also known as a starter variable.
  • Hoe encrypt cipher block chaining (CBC) met XOR ?
    CBC adds XOR to each plaintext block from the ciphertext block that was previously produced. The first plaintext block has an IV that you XOR, and you then encrypt that block of plaintext. Refer to the following diagram - Google Search
  • Welke variant van block encryptie (XOR) is het meest veilig ?

    1. Electronic code book (ECB)
    2.Galois/Counter Mode (GCCM)
    3. Counter Mode (CTR)
    Antwoord: Electronic Code Book (ECB)
    ECB replaces each block of the clear text with the block of ciphertext. The same plaintext will result in the same ciphertext. The blocks are independent from the other blocks. CBC is much more secure.
  • Waarvoor wordt RIPEMD gebruikt op wachtwoorden ?
    Om wachtwoorden te kunnen hashen.
  • What type of certificate does a CA have?
    1.Self-Signed Certificate
    2. Wildcard Certs
    3. Domain validation cert
    4. Subject Alternative Name (SAN) Cert
    5. Code signing cert
    6. Computer/ Machine cert
  • If I am going to use a CA internally, what type of CA should I use?
    Private CA
  • If I want to carry out B2B activity with third-party companies or sell products on the web, what type of CA should I use?
    Public CA
  • Why would I make my CA offline when not in use?
    Niemand kan er op deze manier bij en de CA compromeren.
  • Who builds the CA or intermediary authorities?
    Een architect bouwt de CA of Intermediary authorities
  • Who signs X509 certificates?
    De CA Signeert de x509 certificaten
  • What can I use to prevent my CA from being compromised and fraudulent certificates being issued?
    Certificate Pinning
  • If two entities want to set up a cross-certification, what must they set up first?
    Bridge Trust Model
  • How can I tell whether my certificate is valid?
    PGP gebruikt een trust model genaamd web of trust.
  • If the CRL is going slow, what should I implement?
    OCSP Stapeling
  • Explain certificate stapling/OCSP stapling.
    Als de CRL list te lang duurt om te checken dan wordt dit overgeslagen en wordt de Online certificate status protocol list gecontrolleerd. Dit heet OCSP stapeling
  • What is the purpose of the DRA(Data recovery agent) and what does it need in order to complete its role effectively?
    Als een private key corrupt raakt dan kan er via DRA de private key worden gerestored.
  • How can I identify each certificate?
    Via een Object Identifier (OID)
  • What format is a private certificate and what file extension does it have?
    Private P12 .pfx
    public p7b .cer
    pem base64format .pem
    der extension for pem .der
  • What type of certificate can be used on multiple servers in the same domain?
    Wildcard certificate
  • What type of certificate can be used on multiple domains?
    Subject Alternative Name (SAN) Certs
  • What should I do with my software to verify that it is original and not a fake copy?
    Een Code Signing cert toevoegen
  • What is the purpose of extended validation of an X509?
    Een extra laag van beveiliging toevoegen. Deze certificaten worden vaak gebruikt in financien sector
  • What type of cipher is the Caesar cipher and how does it work if it uses ROT 4?
    Elke letter zou 4 plaatsen opschuiven in het alphabet zodat het onleesbaar wordt.
  • What is encryption and what are the inputs and outputs called?
    Encryptie is het versleutelen van bestanden in ciphertext
  • What type of encryption will be used to encrypt large amounts of data?
    Symmetric algorithms
  • What is the purpose of DH?
    Diffie helleman creert een veilige tunnel waarin beveiligde data verstuurd kan worden via een vpn connectie het gebruikt ike: udp port 500
  • What is the first stage in any encryption, no matter whether it is asymmetric or symmetric?
    The first stage is key exchange tweede partij ontvangt een public key
  • If Carol is encrypting data to send to Bob, what key will they each use?
    De public key wordt naar bob verzonden en carol opent met de private key de data
  • If George encrypted data 4 years ago with an old CAC card, can he unencrypt the data with his new CAC card?
    Nee, George moet het openen met zn oude key
  • If Janet is digitally signing an email to send to John to prove that it has not been tampered with in transit, what key will they each use?
    Janet wil sign the email with her private key en john kan het bestand valideren met janet  public key
  • What two things does digitally signing an email provide?
    intergrity
    non-repudiation
  • What asymmetric encryption algorithm should I use to encrypt data on a smartphone?
    EEC will be used to encrypt data on smartphone
Read the full summary
This summary. +380.000 other summaries. A unique study tool. A rehearsal system for this summary. Studycoaching with videos.

Latest added flashcards

What is the main difference between a credentialed and a non-credentialed vulnerability scan?
Een credetialed scan zoekt op basis van rechtenstructuur of een persoon in een bepaalde map kan
If the pen test has been announced to the IT team, what information should they give regarding the test prior to the test starting? 
Informatie over de it infrastructuur
What is the scope of rules of engagement?
Hierin staat beschreven welke rechten de hacker krijgt en hoe hij precies moet aanvallen
While carrying out an unannounced pen test, how does the tester know if the internal security team are on to him?
Via het blauwe team
What needs to be established prior to a pen test commencing?
Wat de Pen tester nu precies moet testen en hoeveel rechten hij hiervoor krijgt.
Which pen tester would be given no access prior to the test but, at the last minute, is given a diagram of the desktops?
Purpel tester
Why would a shared account pose a problem to monitoring?
Omdat je niet kan identificeren wie er nu precies achterzit
Which pen tester would be given source code?
White Hat
What is a Type 2 hypervisor?
Een type 2 hypervisor heeft een operating system nodig om te functioneren .
Why might a third-party cloud solution be better than a cloud-native solutions?
In third party tools zit vaak meer flexibiliteit