Certyfikat, podpis elektroniczny.

Transkrypt

Certyfikat, podpis elektroniczny.
Bezpieczeństwo teleinformatyczne
Ćwiczenie 6.
Bezpieczna poczta elektroniczna. Podpis elektroniczny.
System Pretty Good Privacy.
1. Określić budowę certyfikatu SSL.
Co to jest podpis elektroniczny?
Jakie algorytmy kryptograficzne stosowane są do uwierzytelnienia i szyfrowania wiadomości
elektronicznych w protokole SSL?
2. Zalogować się na swoje konto w domenie ‘student’.
Pobrać certyfikat SSL do poczty elektronicznej ze strony WWW Comodo:
http://www.comodo.com/products/certificate_services/email_certificate.html
2.1 Wczytać certyfikat do klienta pocztowego.
2.2 Skonfigurować klienta pocztowego tak, aby moŜna było wysyłać podpisane cyfrowo i zaszyfrowane
wiadomości elektroniczne.
2.3 Uruchomić monitor sieci Wireshark.
2.4 Wysłać podpisaną cyfrowo wiadomość elektroniczną.
2.5 Wysłać zaszyfrowaną wiadomość elektroniczną.
Sporządzić diagram wyjaśniający mechanizm
• podpisywania,
• wysyłania,
• odbierania
wiadomości elektronicznych podpisanych cyfrowo.
Linki:
http://www.thawte.com
http://www.verisign.com/
http://www.podpiselektroniczny.pl
3. System PGP.
http://www.pgpi.org/
http://www.gnupg.org/
ftp://ftp.gnupg.org/GnuPG/binary/
Dokumenty: RFC 2015, RFC 3156, RFC 4880, RFC 5081.
4. Wygenerować parę kluczy kryptograficznych za pomocą programu gnupg.
Wyeksportować klucze publiczne.
Pobrać klucz publiczny innego uŜytkownika sieci.
Zaszyfrować plik za pomocą tego klucza publicznego.
Wysłać zaszyfrowany plik do kilku odbiorców. Czy wszyscy mogą rozszyfrować wysłany plik?
Zaszyfrować plik za pomocą swojego klucza prywatnego.
Wysłać zaszyfrowany plik i swój klucz publiczny do innego uŜytkownika sieci.
Jaki jest sens takiej operacji?
1
Bezpieczeństwo teleinformatyczne
Przykładowe komendy gpg.exe:
gnupg> gpg --help
gnupg>gpg --gen-key
gnupg>gpg --list-keys
gnupg>gpg --fingerprint
# pomoc, opcje gpg.exe
#generowanie klucza (utworzyć katalog c:\gnupg)
#lista kluczy
gnupg >gpg --output revoke.asc --gen-revoke ID-klucza #tworzenie Kopii klucza
#moŜliwe ID-klucza: USER-ID, czesc USER-ID.
#struktura USER-ID: "real name (comment) <e-mail>"
gnupg >gpg --output lipinski.gpg --export [email protected] #eksport klucza
publicznego
gnupg >gpg --output kowalski.gpg --export [email protected]
gnupg >gpg -a --output lipnski_7bit.gpg --export [email protected]
gnupg >gpg --import nowak.gpg
#import klucza publicznego
#szyfrowanie wiadomosci do Kowalskiego:
gnupg >gpg --output wiadomosc1.gpg --encrypt --recipient [email protected] wiadomosc1.txt
#deszyfrowanie wiadomosci przez kowalskiego:
gnupg >gpg --output wiadomosc1d.txt --decrypt --recipient [email protected] wiadomosc1.gpg
#podpis klucza
gnupg >gpg --edit-key USER-ID
command>sign
#podpis wiadomosci:
gnupg>gpg --output wiadomosc2.sig --sign wiadomosc2.txt
#weryfikacja podpisu, podpisanej wiadomosci:
gnupg>gpg --output wiadomosc2-ver.txt --decrypt wiadomosc2.sig
Inne opcje gnupg /command>
quit
quit this menu
save
save and quit
help
show this help
fpr
show fingerprint
list
list key and user IDs
uid
select user ID N
key
select secondary key N
check
list signatures
sign
sign the key
lsign
sign the key locally
nrsign sign the key non-revocably
nrlsign sign the key locally and non-revocably
adduid add a user ID
addphoto add a photo ID
deluid
delete user ID
addkey add a secondary key
delkey
delete a secondary key
addrevoker add a revocation key
delsig delete signatures
expire change the expire date
primary flag user ID as primary
toggle toggle between secret and public key listing
pref
list preferences (expert)
showpref list preferences (verbose)
setpref set preference list
updpref updated preferences
passwd change the passphrase
trust
change the ownertrust
revsig revoke signatures
revuid revoke a user ID
revkey revoke a secondary key
disable disable a key
enable enable a key
showphoto show photo ID
2