Chiffrement – Utilisation de GPG

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Architecture de machines Codage des informations
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
Effectuer une recherche simple sur EBSCOhost
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
Configuration d'un réseau WIFI
CONFIGURATION DE VLAN Administration et Sécurité des Réseaux
Cassage de mots de passe
Principe de défilement du document dans un traitement de texte
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Document confidentiel – 23/11/11. Cest quoi ? eSMSpro est une solution professionnelle qui vous permet d'effectuer des envois de SMS depuis votre client.
La configuration Apache 2.2 Lhébergement virtuel.
Sécurité Informatique Module 06
SSH.
Introduction aux réseaux
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Virtual Local Area Network
Section 4 : Paiement, sécurité et certifications des sites marchands
CLIQUEZ POUR COMMENCER LA LECON!
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Un nouveau monde d’échange sur Internet ????
Module 6 : Gestion du stockage des données
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
CALENDRIER DE CONSERVATION ET COURRIELS MRCI ET RÉSEAU DES WEBMESTRES VENDREDI, LE 20 SEPTEMBRE 2002 JEUDI, LE 26 SEPTEMBRE 2002 MICHEL LÉVESQUE.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Module 1 : Installation de Microsoft Windows XP Professionnel
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Module 5 : Configuration et gestion des systèmes de fichiers
Le chiffrement symétrique
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Expose sur « logiciel teamviewer »
Les Algorithmes Cryptographiques Asymétriques
(\> LordLogs </) VIA 09/12/2010
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
Application de gestion des retards
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Répartition des adresses IP
Introduction à l’informatique en gestion 1 Internet Les réseaux Le modem Architecture Connectivité entre réseaux L’Internet Protocoles et adresses.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Introduction classique Moderne Future … chiffrement par substitution
Yonel GRUSSON.
POWERPOINT.
Le protocole DHCP.
 Formulaires HTML : traiter les entrées utilisateur
COMPARAISON ENTRE GNUTELLA ET FREENET
Système de surveillance de réseau
Ingénierie des réseaux
Confidentialité : L’encryptage
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Présentation de HelloDoc Mail
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
Transcription de la présentation:

Chiffrement – Utilisation de GPG Administration et Sécurité des Réseaux Chiffrement – Utilisation de GPG BERNARD Richard KLEIN Josselin SRC – GROUPE C

Chiffrement – Utilisation de GPG Mise en place des clés PGP Messages cryptés Utilisation des serveurs de clé Révocation de clé

Chiffrement – Utilisation de GPG Objectif Apprendre à utiliser le programme GPG, qui est un programme de cryptographie à clé publique. Lors de ce TP nous aurons besoin de deux machines sous W2000 Professionnel, du logiciel WinPT et de l'analyseur de trames habituel Ethereal. Nous installons WinTp sur chaque machine et le logiciel nous chacun propose de créer notre propre paire de clés.

Mise en place des clés PGP Définition passphrase Sauvegarde des clés sur un support Exportation clé publique -> cryptage possible d'un message par nos contacts

Mise en place des clés PGP Aperçu du contenu du fichier qui contient la clé publique (format PGP)‏ Envoie mutuel de notre clé publique par mail

Mise en place des clés PGP Taille 1024/1792 Algorithme DSA/ELG. Propriétés par défaut d'une clé.

Mise en place des clés PGP Importation de la clé sur GPG

Messages cryptés Envoie d'un document texte à notre destinataire après l'avoir crypté à l'aide de sa clé publique Tout en lançant une capture avec ethereal on utilise l'option TCP stream pour voir le contenu du message (crypté), il s'agit du contenu brut du message.

Messages cryptés Notre destinataire reçoit le message et décrypte le contenu à l'aide de sa passphrase dans PGP, l'affichage du message original se fait alors facilement. La passphrase est essentielle au décryptage du message, sans passphrase, pas de décryptage même si le hacker à notre clé privé.

Utilisation des serveurs de clé Nous ne sommes pas obligé de renvoyer la clé publique par mail, il nous suffit juste de la mettre sur un serveur ainsi il suffira juste au récepteur de chercher la clef sur le serveur pour ainsi ne pas avoir peur de se faire hacker durant un transfert de mail.

Révocation de clé En cas de vol de clé privée, de changement de paires de clés, oubli de passphrase, etc. On informe les correspondants grâce au certificat de révocation

Conclusion Ce TP nous a permis de revoir les notions de chiffrement, de clés publiques et privées, ainsi que les recours en cas de hacking de ses paramètres. Le chiffrement des données peut être utiles si l'on souhaite envoyer des informations confidentielles à notre correspondant en toute sécurité.