Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Chiffrement – Utilisation de GPG
Administration et Sécurité des Réseaux Chiffrement – Utilisation de GPG BERNARD Richard KLEIN Josselin SRC – GROUPE C
2
Chiffrement – Utilisation de GPG
Mise en place des clés PGP Messages cryptés Utilisation des serveurs de clé Révocation de clé
3
Chiffrement – Utilisation de GPG
Objectif Apprendre à utiliser le programme GPG, qui est un programme de cryptographie à clé publique. Lors de ce TP nous aurons besoin de deux machines sous W2000 Professionnel, du logiciel WinPT et de l'analyseur de trames habituel Ethereal. Nous installons WinTp sur chaque machine et le logiciel nous chacun propose de créer notre propre paire de clés.
4
Mise en place des clés PGP
Définition passphrase Sauvegarde des clés sur un support Exportation clé publique -> cryptage possible d'un message par nos contacts
5
Mise en place des clés PGP
Aperçu du contenu du fichier qui contient la clé publique (format PGP) Envoie mutuel de notre clé publique par mail
6
Mise en place des clés PGP
Taille 1024/1792 Algorithme DSA/ELG. Propriétés par défaut d'une clé.
7
Mise en place des clés PGP
Importation de la clé sur GPG
8
Messages cryptés Envoie d'un document texte à notre destinataire après l'avoir crypté à l'aide de sa clé publique Tout en lançant une capture avec ethereal on utilise l'option TCP stream pour voir le contenu du message (crypté), il s'agit du contenu brut du message.
9
Messages cryptés Notre destinataire reçoit le message et décrypte le contenu à l'aide de sa passphrase dans PGP, l'affichage du message original se fait alors facilement. La passphrase est essentielle au décryptage du message, sans passphrase, pas de décryptage même si le hacker à notre clé privé.
10
Utilisation des serveurs de clé
Nous ne sommes pas obligé de renvoyer la clé publique par mail, il nous suffit juste de la mettre sur un serveur ainsi il suffira juste au récepteur de chercher la clef sur le serveur pour ainsi ne pas avoir peur de se faire hacker durant un transfert de mail.
11
Révocation de clé En cas de vol de clé privée, de changement de paires de clés, oubli de passphrase, etc. On informe les correspondants grâce au certificat de révocation
12
Conclusion Ce TP nous a permis de revoir les notions de chiffrement, de clés publiques et privées, ainsi que les recours en cas de hacking de ses paramètres. Le chiffrement des données peut être utiles si l'on souhaite envoyer des informations confidentielles à notre correspondant en toute sécurité.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.