Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Applications de Cryptographie: Cryptographie À Clef Publique + Certificats + SSH

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

Concepteur original : P.

Mathieu
Version courante : G. Urvoy-Keller

Applications de cryptographie: cryptographie à


clef publique + Certificats + SSH
Vous devez rendre une version électronique de votre rapport à l’enseignant.

I. GPG
Créer une biclé GPG (couple clé publique/privée) en choisissant l'option par
défaut de taille en bits et en prenant un type par défaut (RSA/RSA) :
gpg --full-generate-key
Lister votre trousseau de clef (il ne doit y avoir que la votre!):
gpg –-list-keys
Pour pouvoir exporter votre clef (par exemple dans un dépôt public ou par
mail) utilisez la commande :
gpg --armor --output pubkey.txt --export 'Your Name'
Faites un « more » sur le fichier pubkey.txt et sur le fichier dans lequel se
trouve votre clef publique dans le répertoire ~/.gnupg (quel est ce
fichier?). Que fait la procédure d'exportation ?
Signez un GROS fichier toto.fic que vous fabriquez vous-mêmes en mettant
du contenu dedans (par exemple faites un cat /etc/* > toto.fic )
gpg –-sign toto.fic
Quel fichier a été généré?
Vérifier la signature du fichier.
gpg –-verify toto.fic.gpg
Quelles clefs ont été utilisées pour les deux étapes (signature et
vérification) ?
Créer une signature détachée et vérifier la signature de la même façon. Quel
est l'avantage (regarder la taille de la signature attachée et détachée) ?
Vous pouvez aussi crypter avec votre clef :
gpg –-encrypt -r 'Votre Nom' toto.fic
Decrypter. Quelles clefs ont été utilisées ?
Vous pouvez aussi crypter le fichier pour un autre utilisateur pour lequel vous
avez la clef.
Commencez par aller vous faire des amis sur http://keyserver.pgp.com/ . Par
exemple, cherchez John.
Télécharger la clef de votre nouvel ami John (le premier de la liste par
exemple) et importez la:
gpg --import key.asc
Lister votre trousseau.
Crypter pour John
Décrypter (si cela ne fonctionne pas, expliquer pourquoi)

II. Faire des Certificats


Nous allons d'abord créer une autorité de certification, puis générer des certificats.

1. Faire un certificat rapidement

a) Certificat auto-certifié
On le fait en une commande
/usr/lib/ssl/misc/CA.pl -newcert
Visualisation du certificat
openssl x509 -in newcert.pem -text
Un certificat est fait par quelqu'un (qui le signe) et pour quelqu'un. Quels
champs correspondent au "par" et au "pour" ?
Pourquoi est-ce que ce certificat est dit auto-certifié? Quels champs
l'indiquent dans l'en tête?
Quelle est la clef publique qui a été signée?
Avec quelle clef a été signé le résumé du certificat? Avec quel algorithme
openssl a-t-il créée le résumé?
Lire le second fichier généré :
openssl rsa -in newkey.pem -text
Que contient-il?

b) Test du certificat avec un serveur Web


Une manière de tester votre nouveau certificat est de démarrer un serveur
Web qui l'utilise pour s'authentifier. On peut le faire avec un serveur
Apache, mais openssl nous permet de le faire en faisant un pseudo serveur
Web :

Page 2 / 4 Applications de cryptographie


openssl s_server -cert newcert.pem -key newkey.pem -accept
443 -www
Le serveur doit écouter sur le port 443. Avec quelle commande vérifiez-vous
qu'il est actif. Sur quelle(s) interface(s) de la machine virtuelle accepte-t-il
les connexions?

Connectez-vous sur le site avec Firefox depuis la machine physique en https.


Quel est le comportement de firefox à la connexion ? Expliquez pourquoi.

2. Maîtrise des paramètres

a) L'autorité de certification
Attention de bien mémoriser le mot de passe de la CA. Répondre par la
touche return (⏎) à la première question car vous n'avez pas de certificat
de CA à présenter. Ensuite, remplissez normalement : il faut absolument
remplir le champ Canonical name.
/usr/lib/ssl/misc/CA.pl -newca

b) Demande de certificat
/usr/lib/ssl/misc/CA.pl -newreq (pareil, il faut le champ Canonical
Name)

c) Signature du certificat
Attention de bien mémoriser le mot de passe de la CA
/usr/lib/ssl/misc/CA.pl -sign
Lisez le certificat obtenu avec openssl et prouvez qu'il n'est pas auto-signé.
Vérification du certificat
/usr/lib/ssl/misc/CA.pl -verify newcert.pem
Quelle opération est faite (quelle clef a été chiffrée avec quelle clef)?

III. SSH
Utilisez le client sur une machine et le serveur sur une autre : chaque étudiant d'un
binôme peut faire l'exercice de manière croisée. Dans le cas d'un monôme, utiliser 2
machines virtuelles (modifier l'adresse MAC de la seconde machine – le premier caractère
seulement).
Par quelle commande vérifiez-vous si un serveur ssh tourne sur votre machine?
On commence par démarrer le serveur sshd. (Il l’est probablement déjà)

Page 3 / 4
systemctl start sshd
se connecter au serveur sur l'autre machine
ssh -v rt@autre-machine
Quel est le triplet d'algorithmes (confidentialité, intégrité, compression)
choisit ? Si l’algorithme d’intégrité est <implicit>, expliquez pourquoi en
cherchant des informations sur l’algorithme pour la confidentialité.
Quelles méthodes d'authentification a proposé le serveur au client ?
A-t-on d’abord identifié le client ou le serveur ?

Nous allons changer le fonctionnement de sshd pour qu'il n'accepte que des clef
publique et non par mot de passe.
Générer les clés personnelles pour l'utilisateur rt
# ssh-keygen -t rsa -b 1024
Lire et comprendre les options de configuration de sshd du fichier
/etc/ssh/sshd_config

Après avoir redémarrer le serveur sshd, (même commande que précédemment


mais avec restart) tester :
1. que l’on ne peut plus se loger avec un mot de passe
2. une communication avec échange de clés publiques. Pour cela, copier la clé
publique que vous avez générée plus haut dans le répertoire
~/.ssh/authorized_keys2 de la machine distante.

Faites ensuite une redirection X Windows (option -X de ssh) qui permet


d’ouvrir des fenêtres localement qui s’exécutent sur l’hôte distance. Pour
cela, faire un xhost + dans votre terminal puis connectez vous en ssh avec
l'option -X et démarrer firefox sur la machine distante. Que se passe-t-il ?

On va maintenant tester la redirection de port.


Installez apache2 sur une des machines et modifier sa configuration de
manière à ce qu’il ne réponde que sur l’interface de loopback. Pour cela
éditez le fichier ports.conf dans /etc/apache2 en changeant Listen 80 par
Listen 127.0.0.1:80. Redémarrez et montrez qu’on a bien le comportement
attendu.
Depuis l’autre machine, faire un tunnel sécurisé vers le port http en
ouvrant un port 3434 en local. Vérifier que l'on accède correctement au
site distant en ouvrant votre navigateur sur la page 127.0.0.1:3434
# ssh -L 3434:127.0.0.1:80 rt@IP_serveur

Page 4 / 4 Applications de cryptographie

Vous aimerez peut-être aussi