Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP



Documents pareils
Serveur mail sécurisé

Livre blanc. Sécuriser les échanges

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Groupe Eyrolles, 2005,

Cours 14. Crypto. 2004, Marc-André Léger

Sécurisation des accès au CRM avec un certificat client générique

Configuration sous Microsoft Outlook

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Antidote et vos logiciels

Fonctionnement du courrier électronique

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Du 03 au 07 Février 2014 Tunis (Tunisie)

Utiliser un client de messagerie

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

Thunderbird et messagerie sur clé USB

OFFICE OUTLOOK QUICK START GUIDE

L3 informatique TP n o 2 : Les applications réseau

(Fig. 1 :assistant connexion Internet)

Le courrier électronique

DIASER Pôle Assistance Rectorat

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

ACCEDER A SA MESSAGERIE A DISTANCE

Signature électronique. Romain Kolb 31/10/2008

ACCÉDER A SA MESSAGERIE A DISTANCE

Groupe Eyrolles, 2006, ISBN : X

Novell Groupwise. Denis Szalkowski.

Principe de la messagerie électronique

Comment utiliser mon compte alumni?

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Configurer son logiciel de mails.

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Qu est ce qu un ?

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Installation et utilisation d'un certificat

Configurer son courrier électrique avec votre compte Abicom

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Gérez efficacement vos mails avec Outlook 2013

A propos de la convention de numérotation des versions de WinPT

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.

Tutorial Messagerie Professionnelle : DALTA-

[OUTLOOK EXPRESS WINDOWS MAIL]

Guide utilisateur FaxToMail et MailToFax - Unifax

Campagnes d ings v.1.6

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

PROCÉDURE D AIDE AU PARAMÉTRAGE

Envoyer des pièces jointes sans soucis

La gestion des boîtes aux lettres partagées

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

MODE D EMPLOI Envoi des télédéclarations au Portail

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Initiation au cryptage et à la signature électronique

Module Communication - Messagerie V6. Infostance. Messagerie

Comment configurer mon iphone pour accéder à internet et lire mes s?

Migration d un compte messagerie consulté en ligne sur l ENTG

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

L identité numérique. Risques, protection

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Guide Utilisateur MANTIS. Sommaire. Objet du document :

CONTACT EXPRESS 2011 ASPIRATEUR D S

Manuel d utilisation de la messagerie.

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs rue de la Bôle. E U R L. a u c a p i t a l d e

Mail2SMS. Envoyer facilement vos SMS depuis un . Version : Revision : 12/12/2011. Page 1/8

L ing en France en 2012

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Sauvegarder sa messagerie Gmail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

COMMENT RESTAURER DES S OUTLOOK AVEC SECURITOO BACKUP

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté

Etude d Exchange, Google Apps, Office 365 et Zimbra

Zimbra. S I A T. T é l : ( ) F a x : ( )

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR !

Principales Evolutions Version

Courrier électronique

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Document d architecture

MODE D EMPLOI DU MODULE D E-COMMERCE

UltraBackup NetStation 4. Guide de démarrage rapide

Guide de l'utilisateur

Qu'est-ce que la messagerie électronique?

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre

Notes de publication PGP(R) Desktop version 10.0 pour Mac OS X

Indications TD ENT. ou testent la résistance de votre mot de passe.

Espace FOAD IRTS Guide de l étudiant Septembre 2009

Manuel d'utilisation d'apimail V3

Guide d utilisation de «Partages Privés»

Transcription:

Sécurité des Systèmes d Information TP2: Chiffrement asymétrique avec PGP

Sommaire 1. Introduction 2. Utilisation de GnuPG 3. Création et échange de clés 4. Signature d'un fichier 5. Échange de mails cryptés 2

Introduction : le chiffrement asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète). La clé privée permet de coder le message et l'autre de le décoder. 3

Introduction : le chiffrement asymétrique L'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique. 4

Problèmes de sécurité liés à la messagerie électronique : écoutes : Sniffers ; usurpation d identité : Telnet ; Introduction : pourquoi utiliser PGP? Services de sécurité offerts par PGP : confidentialité ; authentification ; litiges : répudiation par l émetteur ou le destinataire ; modification des mails en transit. non-répudiation de l émetteur ; intégrité. 5

Introduction : pourquoi utiliser PGP? Mécanismes de sécurité : sécurité au niveau applicatif (complémentaire de SSL au niveau transfert) ; signatures numériques ; chiffrement. Techniques utilisées : cryptographie asymétrique ; fonctions de hachage ; certification des clés publiques. 6

Introduction : quels logiciels utiliser? Types de logiciels PGP : commerciaux : Symantec ; libres : GnuPG (GNU Privacy Guard) ; Intégration dans les agents de messagerie : au moyen de modules complémentaires (plugins) ; Thunderbird : Enigmail ; Outlook, Outlook Express : Gpg4win ; Eudora, Lotus Notes, Zimbra... 7

Pour visualiser les algorithmes supportés : # gpg --version Liste des algorithmes disponibles : cryptographie symétrique ; cryptographie asymétrique ; hachage ; compression. Utilisation de GnuPG : algorithmes supportés 8

Création et échange de clé Tout d'abord, ouvrez le gestionnaire de clé : Ensuite, sélectionnez «Nouveau...» 9

Création et échange de clé Sélectionnez «clé PGP» Ensuite, remplissez le formulaire : 10

Création et échange de clé Maintenant que les clés sont générées, li ne reste plus qu'à exporter la clé publique et la transmettre à un groupe... et importer la leur : 11

Création et échange de clé Faite la même chose avec un serveur PKS : Enregistrez votre clé sur le serveur http://keyserver.pgp.com Vous recevez un mail de confirmation Récupérez la clé d'un autre groupe par ce biais en utilisant l'outil de recherche : 12

Création et échange de clé Il y a deux trousseaux de clés qui sont enregistrés dans le répertoire.gnupg : fichier de clés publiques : pubring.gpg ; fichier de clés privées : secring.gpg. Vous pouvez afficher le contenu binaire des clés publiques : en détail : la synthèse : # pgpdump -i pubring.gpg # gpg - list-packets pubring.gpg 13

Signature d'un fichier Fichier original # gpg --clearsign filename Fichier signé Phrase de passe pour déverrouiller la clé privée Fichier signé # gpg filename Fichier original + résultat Le résultat : bonne signature ; mauvaise signature ; clé publique non trouvée. 14

Signature d'un fichier Procédez à un échange de fichier avec un groupe dont vous avez la clé publique et un dont vous n'avez pas la clé publique. Quels sont les résultats? 15

Échange de mails cryptés Créez un compte sur Gmail de la sorte : ssi2013.grpx où X correspond au numéro de votre groupe. Le mail du groupe 1 sera : ssi2013.grp1@gmail.com Utilisez comme mot de passe : passwordssi2013 Une fois le compte créé, installez Thunderbird : # yum -y install thunderbird Enfin, démarrez le : 16

Échange de mails cryptés Installez le compte que vous venez de créer grâce à l'assistant. Une fois le mail et le mot de passe entrés, tout est automatique! 17

Échange de mails cryptés Pour pouvoir utiliser PGP dans Thunderbird, il faut installer un module complémentaire : Ce module s'appelle «Enigmail», vous pouvez préciser sont nom dans la barre de recherche : 18

Échange de mails cryptés Une fois installé, il faut redémarrer Thunderbird : Ensuite laissez-vous guider par l assistant de configuration d'enigmail. 19

Échange de mails cryptés Envoyer un mail signé à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Envoyé un mail crypté à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Confirmez ces résultat à l'aide de Wireshark. 20

Échange de mails cryptés Envoyer un mail signé à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Envoyé un mail crypté à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Confirmez ces résultat à l'aide de Wireshark. 21