Certyfikat, podpis elektroniczny.
Transkrypt
Certyfikat, podpis elektroniczny.
Bezpieczeństwo teleinformatyczne Ćwiczenie 6. Bezpieczna poczta elektroniczna. Podpis elektroniczny. System Pretty Good Privacy. 1. Określić budowę certyfikatu SSL. Co to jest podpis elektroniczny? Jakie algorytmy kryptograficzne stosowane są do uwierzytelnienia i szyfrowania wiadomości elektronicznych w protokole SSL? 2. Zalogować się na swoje konto w domenie ‘student’. Pobrać certyfikat SSL do poczty elektronicznej ze strony WWW Comodo: http://www.comodo.com/products/certificate_services/email_certificate.html 2.1 Wczytać certyfikat do klienta pocztowego. 2.2 Skonfigurować klienta pocztowego tak, aby moŜna było wysyłać podpisane cyfrowo i zaszyfrowane wiadomości elektroniczne. 2.3 Uruchomić monitor sieci Wireshark. 2.4 Wysłać podpisaną cyfrowo wiadomość elektroniczną. 2.5 Wysłać zaszyfrowaną wiadomość elektroniczną. Sporządzić diagram wyjaśniający mechanizm • podpisywania, • wysyłania, • odbierania wiadomości elektronicznych podpisanych cyfrowo. Linki: http://www.thawte.com http://www.verisign.com/ http://www.podpiselektroniczny.pl 3. System PGP. http://www.pgpi.org/ http://www.gnupg.org/ ftp://ftp.gnupg.org/GnuPG/binary/ Dokumenty: RFC 2015, RFC 3156, RFC 4880, RFC 5081. 4. Wygenerować parę kluczy kryptograficznych za pomocą programu gnupg. Wyeksportować klucze publiczne. Pobrać klucz publiczny innego uŜytkownika sieci. Zaszyfrować plik za pomocą tego klucza publicznego. Wysłać zaszyfrowany plik do kilku odbiorców. Czy wszyscy mogą rozszyfrować wysłany plik? Zaszyfrować plik za pomocą swojego klucza prywatnego. Wysłać zaszyfrowany plik i swój klucz publiczny do innego uŜytkownika sieci. Jaki jest sens takiej operacji? 1 Bezpieczeństwo teleinformatyczne Przykładowe komendy gpg.exe: gnupg> gpg --help gnupg>gpg --gen-key gnupg>gpg --list-keys gnupg>gpg --fingerprint # pomoc, opcje gpg.exe #generowanie klucza (utworzyć katalog c:\gnupg) #lista kluczy gnupg >gpg --output revoke.asc --gen-revoke ID-klucza #tworzenie Kopii klucza #moŜliwe ID-klucza: USER-ID, czesc USER-ID. #struktura USER-ID: "real name (comment) <e-mail>" gnupg >gpg --output lipinski.gpg --export [email protected] #eksport klucza publicznego gnupg >gpg --output kowalski.gpg --export [email protected] gnupg >gpg -a --output lipnski_7bit.gpg --export [email protected] gnupg >gpg --import nowak.gpg #import klucza publicznego #szyfrowanie wiadomosci do Kowalskiego: gnupg >gpg --output wiadomosc1.gpg --encrypt --recipient [email protected] wiadomosc1.txt #deszyfrowanie wiadomosci przez kowalskiego: gnupg >gpg --output wiadomosc1d.txt --decrypt --recipient [email protected] wiadomosc1.gpg #podpis klucza gnupg >gpg --edit-key USER-ID command>sign #podpis wiadomosci: gnupg>gpg --output wiadomosc2.sig --sign wiadomosc2.txt #weryfikacja podpisu, podpisanej wiadomosci: gnupg>gpg --output wiadomosc2-ver.txt --decrypt wiadomosc2.sig Inne opcje gnupg /command> quit quit this menu save save and quit help show this help fpr show fingerprint list list key and user IDs uid select user ID N key select secondary key N check list signatures sign sign the key lsign sign the key locally nrsign sign the key non-revocably nrlsign sign the key locally and non-revocably adduid add a user ID addphoto add a photo ID deluid delete user ID addkey add a secondary key delkey delete a secondary key addrevoker add a revocation key delsig delete signatures expire change the expire date primary flag user ID as primary toggle toggle between secret and public key listing pref list preferences (expert) showpref list preferences (verbose) setpref set preference list updpref updated preferences passwd change the passphrase trust change the ownertrust revsig revoke signatures revuid revoke a user ID revkey revoke a secondary key disable disable a key enable enable a key showphoto show photo ID 2