Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP

Documents pareils
Serveur mail sécurisé

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Livre blanc. Sécuriser les échanges

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cours 14. Crypto. 2004, Marc-André Léger

Signature électronique. Romain Kolb 31/10/2008

Reset the Net Une initiative citoyenne de protection de la vie privée

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

La sécurité dans un réseau Wi-Fi

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Principe de la messagerie électronique

Le protocole SSH (Secure Shell)

Thunderbird et messagerie sur clé USB

Initiation au cryptage et à la signature électronique

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sécurisation des accès au CRM avec un certificat client générique

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

A propos de la convention de numérotation des versions de WinPT

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Groupe Eyrolles, 2005,

Security and privacy in network - TP

CONDITIONS GENERALES DE VENTE

Gnu Linux : Bases de. l'administration

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

CERTIFICATS ÉLECTRONIQUES

Fiche de l'awt La sécurité informatique

Le courrier électronique

Mail2SMS. Envoyer facilement vos SMS depuis un . Version : Revision : 12/12/2011. Page 1/8

La prise de conscience de la Cyber Sécurité est en hausse

Groupe Eyrolles, 2006, ISBN : X

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

La sécurité informatique

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

DIAGNOSTIQUER EN UTILISANT L INFORMATIQUE

COMMUNIQUER EN CONFIANCE

La sécurité dans les grilles

L identité numérique. Risques, protection

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

L3 informatique TP n o 2 : Les applications réseau

OFFICE OUTLOOK QUICK START GUIDE

Connaître les Menaces d Insécurité du Système d Information

Autorité de certification

Protocoles d authentification

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

INFORM :: DEMARRAGE RAPIDE A service by KIS

Guide Utilisateur MANTIS. Sommaire. Objet du document :

Sécurité des réseaux IPSec

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Enfin une messagerie dont l utilisateur n est pas le «produit»!

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SNT4U16 - Initiation à la programmation TD - Dynamique de POP III - Fichiers sources

Webmaster / Webdesigner / Wordpress

ETUDE DES MODELES DE CONFIANCE

DATE D'APPLICATION Octobre 2008

GUIDE DE CRÉATION ET D ACTIVATION D UN COMPTE PAYPAL POUR LES CLIENTS D E-TRANSACTIONS VERSION DU 13/05/2015

Campagnes d ings v.1.6

Présentation de Plone Structure de Plone Les skins Les workflows Archetypes Conclusion. Plone. Gaël LE MIGNOT Pilot Systems.

Principales Evolutions Version

Envoyer des pièces jointes sans soucis

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Création d un formulaire de contact Procédure

Architectures PKI. Sébastien VARRETTE

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Dossier Logique câblée pneumatique

Migration d un compte messagerie consulté en ligne sur l ENTG

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR !

Espace FOAD IRTS Guide de l étudiant Septembre 2009

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Cryptographie et fonctions à sens unique

Cryptographie appliquée

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Manuel des logiciels de transferts de fichiers File Delivery Services

EMV, S.E.T et 3D Secure

Les principes de la sécurité

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Le programme d'affiliation de l'annonceur est géré par Effiliation (

Recommandations pour la protection des données et le chiffrement

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Utiliser ma messagerie GMAIL

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Manuel d'utilisation d'apimail V3

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.

Transcription:

Sécurité des Systèmes d Information TP2: Chiffrement asymétrique avec PGP

Sommaire 1. Introduction 2. Utilisation de GnuPG 3. Création et échange de clés 4. Signature d'un fichier 5. Échange de mails cryptés 2

Introduction : le chiffrement asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète). La clé privée permet de coder le message et l'autre de le décoder. 3

Introduction : le chiffrement asymétrique L'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique. 4

Problèmes de sécurité liés à la messagerie électronique : écoutes : Sniffers ; usurpation d identité : Telnet ; litiges : répudiation par l émetteur ou le destinataire ; modification des mails en transit. Introduction : pourquoi utiliser PGP? Services de sécurité offerts par PGP : confidentialité ; authentification ; non-répudiation de l émetteur ; intégrité. 5

Introduction : pourquoi utiliser PGP? Mécanismes de sécurité : sécurité au niveau applicatif (complémentaire de SSL au niveau transfert) ; signatures numériques ; chiffrement. Techniques utilisées : cryptographie asymétrique ; cryptographie symétrique ; fonctions de hachage ; certification des clés publiques. 6

Introduction : quels logiciels utiliser? Types de logiciels PGP : commerciaux : Symantec ; libres : GnuPG (GNU Privacy Guard) ; Intégration dans les agents de messagerie : au moyen de modules complémentaires (plugins) ; Thunderbird : Enigmail ; Outlook, Outlook Express : Gpg4win ; Eudora, Lotus Notes, Zimbra... 7

Pour visualiser les algorithmes supportés : # gpg --version Liste des algorithmes disponibles : cryptographie symétrique ; cryptographie asymétrique ; hachage ; compression. Utilisation de GnuPG : algorithmes supportés 8

Création et échange de clé Tout d'abord, ouvrez le gestionnaire de clé : Ensuite, sélectionnez «Nouveau...» 9

Création et échange de clé Sélectionnez «clé PGP» Ensuite, remplissez le formulaire : 10

Création et échange de clé Maintenant que les clés sont générées, li ne reste plus qu'à exporter la clé publique... et la transmettre à un autre groupe... 11

Création et échange de clé Maintenant que les clés sont générées, li ne reste plus qu'à exporter la clé publique et la transmettre à un groupe... et importer la leur : 12

Création et échange de clé Faite la même chose avec un serveur PKS : Enregistrez votre clé sur le serveur http://keyserver.pgp.com Vous recevez un mail de confirmation Récupérez la clé d'un autre groupe par ce biais en utilisant l'outil de recherche : 13

Création et échange de clé Il y a deux trousseaux de clés qui sont enregistrés dans le répertoire.gnupg : fichier de clés publiques : pubring.gpg ; fichier de clés privées : secring.gpg. Vous pouvez afficher le contenu binaire des clés publiques : en détail : la synthèse : # pgpdump -i pubring.gpg # gpg - list-packets pubring.gpg 14

Signature d'un fichier Fichier original # gpg --clearsign filename Fichier signé Phrase de passe pour déverrouiller la clé privée Fichier signé # gpg filename Fichier original + résultat Le résultat : bonne signature ; mauvaise signature ; clé publique non trouvée. 15

Signature d'un fichier Procédez à un échange de fichier avec un groupe dont vous avez la clé publique et un dont vous n'avez pas la clé publique. Quels sont les résultats? 16

Échange de mails cryptés Créez un compte sur Gmail de la sorte : epf.ssi2013.grpx où X correspond au numéro de votre groupe. Le mail du groupe 1 sera : epf.ssi2013.grp1@gmail.com Utilisez comme mot de passe : epf2013 Une fois le compte créé, installez Thunderbird : # yum -y install thunderbird Enfin, démarrez le : 17

Échange de mails cryptés Installez le compte que vous venez de créer grâce à l'assistant. Une fois le mail et le mot de passe entrés, tout est automatique! 18

Échange de mails cryptés Pour pouvoir utiliser PGP dans Thunderbird, il faut installer un module complémentaire : Ce module s'appelle «Enigmail», vous pouvez préciser sont nom dans la barre de recherche : 19

Échange de mails cryptés Une fois installé, il faut redémarrer Thunderbird : Ensuite laissez-vous guider par l assistant de configuration d'enigmail. 20

Échange de mails cryptés Envoyer un mail signé à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Envoyé un mail crypté à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Confirmez ces résultat à l'aide de Wireshark. 21

Échange de mails cryptés Envoyer un mail signé à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Envoyé un mail crypté à un groupe qui possède votre clé publique et à un groupe qui ne la possède pas. Quels sont les résultats? Confirmez ces résultat à l'aide de Wireshark. 22