Chapitre 3 : Outil de chiffrement PGP

Documents pareils
Cours 14. Crypto. 2004, Marc-André Léger

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Initiation au cryptage et à la signature électronique

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Livre blanc. Sécuriser les échanges

Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Manuel des logiciels de transferts de fichiers File Delivery Services

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptographie. Cours 3/8 - Chiffrement asymétrique

A propos de la convention de numérotation des versions de WinPT

Signature électronique. Romain Kolb 31/10/2008

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

La sécurité dans un réseau Wi-Fi

Serveur mail sécurisé

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Architectures PKI. Sébastien VARRETTE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

7.4 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

SSH, le shell sécurisé

Gestion des Clés Publiques (PKI)

Guide utilisateur FaxToMail et MailToFax - Unifax

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Installation d OpenVPN

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Thunderbird et messagerie sur clé USB

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Notes de publication PGP(R) Desktop version 10.0 pour Mac OS X

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

Guide Numériser vers FTP

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Table des matières Hakim Benameurlaine 1

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

ETUDE DES MODELES DE CONFIANCE

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Guide d installation de MySQL

Groupe Eyrolles, 2005,

Manuel d'utilisation d'apimail V3

TP Sur SSH. I. Introduction à SSH. I.1. Putty

La boîte à outils GAS sur clé USB - Manuel d utilisation de la Mise à jour Smart

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Travail personnel sur ordinateur

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Tutoriel Création d une source Cydia et compilation des packages sous Linux

II- Préparation du serveur et installation d OpenVpn :

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

s Pourquoi un PBX IP?

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Service de dématérialisation du BOAMP

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

N importe qui possédant un code MS valide peut initier la rencontre. Néanmoins, il serait préférable de laisser cette

2 FACTOR + 2. Authentication WAY

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Authentification de messages et mots de passe

Gestion de bureaux à distance avec Vino

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

INSTALLATION CONFIGURATION D OWNCLOUD. La réponse informatique

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Des codes secrets dans la carte bleue. François Dubois 1

Devoir Surveillé de Sécurité des Réseaux

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Manuel d'installation

USTL - Licence ST-A 1ère année Initiation à la programmation TP 1

Interfaces pour l'échange de données au sein de la protection civile

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

FORMATIONS

Mise en place d un serveur HTTPS sous Windows 2000

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Accès aux ressources informatiques de l ENSEEIHT à distance

1. Mise en œuvre du Cegid Web Access Server en https

Direction des Systèmes d'information

Un duo de choc : DocuWare et Microsoft Outlook

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Autorité de certification

0.1 Mail & News : Thunderbird

Cryptographie et Linux

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette Saint Raphaël. : : dromain.jean-pierre@neuf.

Pourquoi choisir ESET Business Solutions?

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

Transcription:

Chapitre 3 : Outil de chiffrement PGP SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 12

PGP - Pretty Good Privacy PGP (Pretty Good Privacy) est un système de chiffrement de messages électroniques inventé par Philip Zimmermann. PGP est un système qui combine des fonctionnalités de la cryptographie à clef publique (algorithme RSA) et de la cryptographie à clef secrète (algorithme IDEA). 2 / 12

PGP - Pretty Good Privacy Principe : Lorsqu un utilisateur chiffre un texte avec PGP, les données sont en premier lieu compressées afin de réduire le temps de transmission, et d économiser de l espace mémoire. Ensuite, l opération de chiffrement se fait principalement en deux étapes : - PGP crée une clef secrète IDEA de façon aléatoire, et chiffre les données avec cette clef, - PGP chiffre la clef secrète IDEA avec RSA et la clef publique du destinataire, puis transmet les données chiffrées au destinataire. 3 / 12

PGP - Pretty Good Privacy Le déchiffrement s opère comme suit : - Le destinataire déchiffre la clef secrète IDEA avec sa propre clef privée RSA. - Il déchiffre ensuite le message avec la clef secrète IDEA obtenue. 4 / 12

Plus formellement... Notons pour F un algorithme de chiffrement, k e une clef de chiffrement et k d une clef de déchiffrement : - E F (x, k e ) le résultat du chiffrement d un message x par l algorithme F et la clef k e, - D F (y, k d ) le résultat du déchiffrement d un message y par l algorithme F et la clef k d. En particulier, D F (E F (x, k e ), k d ) = x si k d est la clef de déchiffrement associée à la clef de chiffrement k e. La clef publique (pour un algorithme à clef publique) d un individu A est notée kpub A, et sa clef privée ka priv. Notons que ka pub est alors la clef de chiffrement, et kpriv A la clef de déchiffrement. 5 / 12

Plus formellement... Supposons que A souhaite transmettre un message confidentiel x à B en utilisant PGP. Voici comment cela se déroule (notons que pour IDEA la clef de chiffrement et la clef de déchiffrement sont identiques) : Phase de chiffrement - Une clef secrète k IDEA est engéndrée aléatoirement par PGP. - A calcule y 1 = E IDEA (x, k). - A calule y 2 = E RSA (k, k B pub ). - A transmet y 1 et y 2 à B. Phase de déchiffrement - B calcule D RSA (y 2, k B priv ) = k. - B calcule D IDEA (y 1, k) = x. 6 / 12

Et en pratique : GnuPG GnuPG (Gnu Privacy Guard) est une implémentation open-source de PGP disponible sous Linux, Windows, et Mac OS. En général GnuPG est installé nativement sous Linux. Il suffit de taper gpg --help dans un terminal pour s en assurer et obtenir les options de GnuPG. On va simplement s intéresser au cas où un utilisateur A souhaite transmettre à un utilisateur B un message chiffré avec RSA (la phase de chiffrement avec IDEA est omise). Pour générer ses clefs RSA : PGP fonctionne par paires de clefs publiques, privées. Pour générer ces deux clefs, il suffit de taper la commande gpg --gen-key. 7 / 12

Et en pratique : GnuPG GnuPG vous demande le type de clef souhaité, puis sa longueur (entre 1024 et 4096 bits en fonction du niveau de sécurité voulu). Une date d expiration des clefs est demandée (vous pouvez taper 0 pour indiquer que les clefs sans date d expiration). Ensuite de quoi vous devez fournir au logiciel votre nom, votre adresse de messagerie électronique, et un commentaire libre. Puis vous choisissez une phrase de passe pour accéder à votre clef. Puis lors de la génération de la clef vous devez fournir du hasard : taper frénétiquement sur le clavier, bouger la souris dans tous les sens. Suite à cela GnuPG génère vos clefs RSA. 8 / 12

Et en pratique : GnuPG Une paire de clefs prend alors la forme suivante : pub 1024D/1258BA3D 2013-09-19[expire: 2014-09-18] Empreinte de la clé=295c 13B3 0E27 5B17 8450 9DE60D 1258BA3D L identifiant de la clef est 1258BA3D. Il est possible d oublier sa phrase de passe. Dans ce cas il faut révoquer la clef. En prévision, il faut tout de suite générer un certificat de révocation par gpg --output revoke.asc --gen-revoke <id de la clef> La clef pourra être révoquée en tapant : gpg --import revoke.asc Penser à copier le certificat de révocation pour ne pas le perdre. 9 / 12

Et en pratique : GnuPG Voyons maintenant comment chiffrer un message. Vous souhaitez envoyer un message à B. Il faut donc obtenir la clef publique (RSA) de B. Comment publier une clef? Il faut exporter votre clef précédemment générée par gpg --output ma-clef.asc --armor --export <id de la clef> Vous obtenez alors un fichier ma-clef.asc commençant par BEGIN PGP PUBLIC KEY BLOCK et terminant par END PGP PUBLIC KEY BLOCK. Pour publier sa clef, il suffit ensuite de copier votre fichier par exemple sur votre page web et sur des serveurs de clefs. 10 / 12

Et en pratique : GnuPG Revenons à l envoi d un message chiffré à B. Une fois obtenue la clef de B, vous l ajoutez à votre trousseau de clefs par gpg --import clef-de-b.asc Cette clef pourra être utilisée autant que souhaitée pour communiquer avec B. Pour chiffrer le message : gpg --recipient <nom d utilisateur de B> --encrypt <message> Le fichier message.gpg contiendra le résultat du chiffrement de votre message par la clef publique de B. Pour déchiffrer un message que l on vous a transmis : gpg --decrypt message.gpg 11 / 12

Et en pratique : GnuPG Maintenant le contraire : prouver qu un message vient bien de vous. Pour signer un message : gpg --sign message 12 / 12