wat is OWASP top 10
OWASP = Open Worldwide Application Security Project
de top 10 is een lijst van de top 10 meest voorkomende vulnerabilities in web apps
waarvoor worden cryptografische hash functions gebruikt
voor het opslaan van paswoorden of het verifiëren van de integrity van data
leg de pre-image resistance property uit bij cryptografische hash algoritmes
leg de collision resistance property uit bij cryptografische hash algoritmes
leg de second pre-image resistance property uit bij cryptografische hash algoritmes
wat waren de eerste 2 hash algoritmes en welke 2 worden er nu standaard gebruikt
MD5 en SHA-1 waren de eerste
SHA-2 en SHA-3 worden nu standaard gebruikt
wat is het verschil tussen symmetrische en asymmetrische encryptie
Symmetric:
* All parties have the same key K
* Authentication is inherent: someone with the key is assumed to be authorized
* Encryption and decryption happens with the same “shared” key
Asymmetric:
* Nobody shares keys, everyone has their own key(pair)
* Typically 1 public key and 1 private key per entity
* Encryption: using public key of destination entity
* Decryption: using own private key
* Slower than symmetric algorithms
leg symmetrische encryptie uit
wat zij de problemen/gevaren bij symmetrische encryptie + oplossing
leg asymmetrische encryptie uit
leg digital signatures uit
wat is een key exchange
wat is PFS + uitleg
welke 4 crypto protocollen zijn er
security tokens
token signing
data in transit
data at rest
geef een voorbeeld van het crypto protocol ‘security tokens’
geef 2 voorbeelden van het crypto protocol ‘token signing’
geef 2 voorbeelden van het crypto protocol ‘data in transit’
geef 3 voorbeelden van het crypto protocol ‘data at rest’
PGP = Pretty Good Privacy, is een veel gebruikt encryptie systeem
PKI
wat is PKI + uitleg
public key infrastructure
+ en is een systeem dat gebruikt wordt om digitale certificaten uit te geven en te beheren
PKI
wat is het grote probleem bij PKI + oplossing
hier wordt een man in the middle attack uitgevoerd, waarbij eve de aanvaller is en dus een geëncrypteerde message kan bekijken via haar eigen private key.
+ certificaten
PKI
leg uit hoe certificaten het PKI probleem oplost
PKI
wat is er zo goed aan de CA