TP GnuPG. Echanges sécurisées



Documents pareils
Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

SSH, le shell sécurisé

La sécurité avec SSH. Atelier cctld Dakar, Sénégal. Hervey Allen

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Installation et mise en œuvre de OpenSSH sous AIX 5L

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Cours 14. Crypto. 2004, Marc-André Léger

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

ftp & sftp : transférer des fichiers

Table des matières Hakim Benameurlaine 1

TP SECU NAT ARS IRT ( CORRECTION )

I. Linux/Unix/UnixLike

Antisèches Informatiques. Configuration et utilisation de openssh. Sommaire. Openssh pour linux. Installation. 1 sur 24 04/06/ :04

Année Universitaire ième année IMAC Mardi 6 janvier Cloud computing Travaux Pratiques

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Instructions Mozilla Thunderbird Page 1

Manuel des logiciels de transferts de fichiers File Delivery Services

M2-RADIS Rezo TP13 : VPN

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Anas Abou El Kalam Sécurité SSH SSH

Un serveur FTP personnel, ça ne vous a jamais dit?

Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

Administration du WG302 en SSH par Magicsam

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Principe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM

Thunderbird et messagerie sur clé USB

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Les commandes relatives aux réseaux

Installer VMware vsphere

1. Warm up Activity: Single Node

GOUTEYRON ALEXIS. SIO2 N candidat: UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

Couche application. La couche application est la plus élevée du modèle de référence.

Vanilla : Virtual Box

SSH. Romain Vimont. 7 juin Ubuntu-Party

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

acpro SEN TR firewall IPTABLES

LINUX REMPLAÇANT WINDOWS NT

Ce qu'il faut savoir: L'outil de sauvegarde Bacula, peut exploiter 3 moyens différents:

Les fichiers de configuration d'openerp

1/ Introduction. 2/ Schéma du réseau

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Réseau - VirtualBox. Sommaire

Devoir Surveillé de Sécurité des Réseaux

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

Installation de VirtualPOPC-1 sur Ubuntu Server LTS 64bits

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Interconnexion de serveurs Asterisk avec IAX

Initiation au cryptage et à la signature électronique

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

TP Service HTTP Serveur Apache Linux Debian

04002-LOR 2004 Mars 2004

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Livre blanc. Sécuriser les échanges

Serveur de sauvegardes incrémental

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Mobyt Intégration par Webservice TABLE DES MATIERES

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Guide d'installation rapide TFM-560X YO.13

DOCUMENTATION - FRANCAIS... 2

Master Exploration Informatique des données DataWareHouse

Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA

Sauvegarde automatique des données de GEPI

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

TP 4 de familiarisation avec Unix

OpenMediaVault installation

Manuel BlueFolder ADMINISTRATION

Installation d'un serveur sftp avec connexion par login et clé rsa.

Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Projet Administration Réseaux

Installer un serveur web de développement avec VirtualBox

Les différentes méthodes pour se connecter

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Documentation technique OpenVPN

Petit guide pour l installation de CVW sous Linux

2) Téléchargement de l'application pour contrôler vos caméras :

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Transcription:

TP GnuPG Vous souhaitez communiquer en envoyant des fichiers confidentiels avec l'utilisateur fpadm de la machine virtuelle devil-linux. On se propose d'utiliser l'outil GnuPG : gpg Pour vous aider: man gpg ou gpg help Redirection dans un fichier : gpg output file... ou gpg... > file I Préparation Poste de travail Linux: - Compte utilisateur normal 1) - Lancer la machine virtuelle Devil-Crypto. Echanges sécurisées Vérifier la date et l'heure de la machine virtuelle (la mettre à l'heure si nécessaire). Repérer l'adresse IP de la machine virtuelle. Ces informations ou modifications s'obtiennent par l'intermédiaire du compte root (password : tototo) Vérifier la date et l'heure de la machine virtuelle (la mettre à l'heure si nécessaire). Repérer l'adresse IP de la machine virtuelle. # date 121814002007 (mois,jour,heure,minute,année) # ifconfig eth0 2) - Sur le serveur devil-linux avec le compte fpadm a) - Générer les clés pour fpadm et afficher son trousseau de clés fpadm@vm-devil:~ $ gpg --gen-key (choisir Elgamal pour chiffrer et signer) fpadm@vm devil:~ $ gpg list key /home/fpadm/.gnupg/pubring.gpg ------------------------------ pub 1024D/3750650A 2008-12-08 sub 2048g/70DCA217 2008-12-08 Machine virtuelle devil: - Compte utilisateur: fpadm - mot de passe: azerty et aussi - Compte administrateur : root - mot de passe: tototo

fpadm@vm-devil:~ $ gpg --list-secret-keys /home/fpadm/.gnupg/secring.gpg ------------------------------ sec 1024D/3750650A 2008-12-08 ssb 2048g/70DCA217 2008-12-08 b) - Exporter les clés publique et privée dans un fichier différent (PubKey.gpg et PrivKey.gpg) # gpg output fpadmpubkey.gpg armor export "fpadm" # gpg output fpadmprivkey.gpg armor export secret keys "fpadm" c) Transférer la clé publique de fpadm dans votre compte utilisateur # scp fpadm_pubkey.gpg fbongat@172.16.233.1: fbongat@vivaldi ~ $ gpg fingerprint fpadm pub 1024D/3750650A 2008 12 08 Empreinte de la clé = ED7C 7C69 420D F94F A3BE 7465 7C02 72DE 3750 650A sub 2048g/70DCA217 2008 12 08 2) - Sur le poste de travail avec votre compte utilisateur a) - Générer une paire de clés sous votre compte et afficher son trousseau de clés # gpg gen key Sélectionnez le type de clé désiré: (1) DSA et Elgamal (par défaut) (2) DSA (signature seule) (5) RSA (signature seule) Votre choix? 1... fbongat@vivaldi ~ $ gpg list key /home/fbongat/.gnupg/pubring.gpg pub 1024D/AA2C271F 2008 12 08 Frederic Bongat <fbongat@lmd.ens.fr> sub 2048g/B750CBD0 2008 12 08 fbongat@vivaldi ~ $ gpg list secret key /home/fbongat/.gnupg/secring.gpg sec 1024D/AA2C271F 2008 12 08 Frederic Bongat <fbongat@lmd.ens.fr> ssb 2048g/B750CBD0 2008 12 08

b) - Importer la clé publique de fpadm dans votre trousseau de clés fbongat@vivaldi ~ $ gpg import PubKey.gpg gpg: clé 3750650A: clé publique importée gpg: Quantité totale traitée: 1 gpg: importée: 1 fbongat@vivaldi ~ $ gpg list key /home/fbongat/.gnupg/pubring.gpg pub 1024D/AA2C271F 2008 12 08 Frederic Bongat <fbongat@lmd.ens.fr> sub 2048g/B750CBD0 2008 12 08 pub 1024D/3750650A 2008 12 08 sub 2048g/70DCA217 2008 12 08 II - Chiffrement d'un texte Vous allez créer un fichier texte que vous souhaitez chiffrer puis l'envoyez à fpadm qui sera chargé de le lire en clair. 1) - Créer un fichier texte et écrire un message dedans. fbongat@vivaldi ~ $ vi message.txt Bonjour, Ceci est un message à faire parvenir!! Fred 2) - Chiffrer le message pour fpadm fbongat@vivaldi ~ $ gpg recipient "fpadm" encrypt message.txt gpg: 70DCA217: Rien ne dit que la clé appartient vraiment à l'utilisateur nommé. pub 2048g/70DCA217 2008 12 08 Empreinte de la clé principale: ED7C 7C69 420D F94F A3BE 7465 7C02 72DE 3750 650A Empreinte de la sous clé: 57EC E9E4 BFF7 DCC3 5CAF 8BCC 352B C864 70DC A217 Il n'est PAS certain que la clé appartient à la personne nomée dans le nom d'utilisateur. Si vous savez *vraiment* ce que vous faites, vous pouvez répondre oui à la prochaine question. Utiliser cette clé quand même? (o/n) o fbongat@vivaldi ~ $ ll message.txt* rw r r 1 fbongat lmd ipsl 57 2008 12 08 21:17 message.txt rw r r 1 fbongat lmd ipsl 653 2008 12 08 21:18 message.txt.gpg

Le fichier chiffé se nomme : message.txt.gpg 3) - supprimer le fichier original et ne conserver que le fichier chiffré # rm message.txt 4) - Transférer le fichier texte chiffré à fpadm # scp message.txt.gpg fpadm@devil: 5) - Sur le serveur devil, avec le compte fpadm déchiffrer le fichier transféré fpadm@vm devil:~ $ gpg output message.txt decrypt message.txt.gpg You need a passphrase to unlock the secret key for user: "" 2048 bit ELG E key, ID 70DCA217, created 2008 12 08 (main key ID 3750650A) gpg: encrypted with 2048 bit ELG E key, ID 70DCA217, created 2008 12 08 "" Le fichier est maintenant déchiffré. fpadm@vm devil:~ $ ll total 6.0K rw r r 1 fpadm user 1.9K Dec 8 15:07 PrivKey.gpg rw r r 1 fpadm user 1.7K Dec 8 15:07 PubKey.gpg rw r r 1 fpadm user 57 Dec 8 20:24 message.txt rw r r 1 fpadm user 653 Dec 8 20:23 message.txt.gpg fpadm@vm devil:~ $ cat message.txt Bonjour, Ceci est un message à faire parvenir!! Fred III Signature d'un message 1) - De votre compte, On se propose de créer un message et de l'envoyer à fpadm. Ce message doit être signé, puis vérifier par fpadm pour valider a) - Créer votre message # vi message_a_signer.txt b) - Signez-le fbongat@vivaldi ~ $ gpg default key "Frederic Bongat <fbongat@lmd.ens.fr>" armor detach sign message_a_signer.txt Vous avez besoin d'une phrase de passe pour déverrouiller la clé secrète pour l'utilisateur: «Frederic Bongat <fbongat@lmd.ens.fr>» clé de 1024 bits DSA, ID AA2C271F, créée le 2008 12 08

fbongat@vivaldi ~ $ ll message_a_signer* rw r r 1 fbongat lmd ipsl 57 2008 12 08 21:17 message_a_signer.txt rw r r 1 fbongat lmd ipsl 19 2008 12 08 21:47 message_a_signer.txt.asc Export de la clé publique pour fpadm: fbongat@vivaldi ~ $ gpg output fbongat_pubkey.gpg armor export "Frederic Bongat <fbongat@lmd.ens.fr>" c) - Transférer les informations à fpadm # scp fbongat_pubkey.gpg fpadm@devil: # scp message_a_signer.txt* fpadm@devil: 2) - Sur le serveur devil, avec le compte fpadm: a) - vérifier la validité de la signature du fichier transféré fpadm@vm devil:~ $ gpg import fbongat_pubkey.gpg gpg: key AA2C271F: public key "Frederic Bongat <fbongat@lmd.ens.fr>" imported gpg: Total number processed: 1 gpg: imported: 1 # fpadm@vm devil:~ $ gpg verify message_a_signer.txt.asc message_a_signer.txt gpg: Signature made Mon Dec 8 21:47:19 2008 CET using DSA key ID AA2C271F gpg: Good signature from "Frederic Bongat <fbongat@lmd.ens.fr>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: E17B 704D 0B49 4DA9 8465 FC68 A975 CDE4 AA2C 271F IV Signature et chiffrement Vous vous proposez d'envoyer à fpadm un message (fichier) chiffré et signé. 1) - Etablir la procédure de chiffrement et de signature sur le document. # vi doc_chiff_sign.txt On chiffre: fbongat@vivaldi ~ $ gpg recipient "fpadm" encrypt doc_chiff_sign.txt gpg: vérifier la base de confiance gpg: aucune clé de confiance ultime n'a été trouvée gpg: 70DCA217: Rien ne dit que la clé appartient vraiment à l'utilisateur nommé. pub 2048g/70DCA217 2008 12 08 Empreinte de la clé principale: ED7C 7C69 420D F94F A3BE 7465 7C02 72DE 3750 650A Empreinte de la sous clé: 57EC E9E4 BFF7 DCC3 5CAF 8BCC 352B C864

70DC A217 Il n'est PAS certain que la clé appartient à la personne nomée dans le nom d'utilisateur. Si vous savez *vraiment* ce que vous faites, vous pouvez répondre oui à la prochaine question. Utiliser cette clé quand même? (o/n) o fbongat@vivaldi ~ $ ll doc* rw r r 1 fbongat lmd ipsl 653 2008 12 08 22:03 doc_chiff_sign.txt rw r r 1 fbongat lmd ipsl 267 2008 12 08 22:03 doc_chiff_sign.txt.gpg On signe: fbongat@vivaldi ~ $ gpg default key "Frederic Bongat <fbongat@lmd.ens.fr>" armor detach sign doc_chiff_sign.txt.gpg Vous avez besoin d'une phrase de passe pour déverrouiller la clé secrète pour l'utilisateur: «Frederic Bongat <fbongat@lmd.ens.fr>» clé de 1024 bits DSA, ID AA2C271F, créée le 2008 12 08 fbongat@vivaldi ~ $ ll doc* rw r r fbongat lmd ipsl 653 2008 12 08 22:03 doc_chiff_sign.txt rw r r fbongat lmd ipsl 267 2008 12 08 22:19 doc_chiff_sign.txt.gpg rw r r fbongat lmd ipsl 197 2008 12 08 22:20 doc_chiff_sign.txt.gpg.asc 2) - Transférez ce document à fpadm, puis vérififiez la signature et déchiffrez le. fbongat@vivaldi ~ $ scp doc*gpg* fpadm@192.168.190.129: fpadm@192.168.190.129's password: doc_chiff_sign.txt.gpg 100% 1267 1.2KB/s 00:00 doc_chiff_sign.txt.gpg.asc 100% 197 0.2KB/s 00:00 Vérification du message signé: fpadm@vm devil:~ $ gpg verify doc_chiff_sign.txt.gpg.asc doc_chiff_sign.txt.gpg gpg: Signature made Mon Dec 8 22:20:17 2008 CET using DSA key ID AA2C271F gpg: Good signature from "Frederic Bongat <fbongat@lmd.ens.fr>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: E17B 704D 0B49 4DA9 8465 FC68 A975 CDE4 AA2C 271F Déchiffrement: fpadm@vm devil:~ $ gpg output doc_dechiff_verifsign.txt decrypt doc_chiff_sign.txt.gpg You need a passphrase to unlock the secret key for user: "" 2048 bit ELG E key, ID 70DCA217, created 2008 12 08 (main key ID 3750650A) gpg: encrypted with 2048 bit ELG E key, ID 70DCA217, created 2008 12 08 "" On vérifie si l'on a bien le document original: fpadm@vm devil:~ $ cat doc_dechiff_verifsign.txt