Bezpieczenstwo

Transkrypt

Bezpieczenstwo
Sieci Komputerowe. Ćwiczenie 11
Prowadzący: dr Zbigniew Lipiński
Ćwiczenie 11. Bezpieczne korzystanie z Internetu. Poczta elektroniczna. Podpis elektroniczny.
1. Połączyć się z serwerem telnetu za pomocą transmisji szyfrowanej. Narzędzie PuTTY.
Połączyć się za pomocą klienta SSH z serwerem telnetu.
Zarejestrować monitorem sieci sesję z serwerem telnetu. Sprawdzić jaki protokół i jakie porty są
wykorzystywane do szyfrowanej transmisji danych między klientem a serwerem telnetu.
2. Połączyć się z serwerem FTP za pomocą bezpiecznego połączenia. Narzędzie WinSCP.
Połączyć się z serwerem FTP za pomocą klienta SCP.
Zarejestrować monitorem sieci sesję z serwerem FTP. Sprawdzić jaki protokół i jakie porty są
wykorzystywane w transmisji danych między klientem a serwerem FTP.
3. Protokół HTTPS
Pobierać stronę WWW z serwera za pomocą protokołu HTTPS.
Znaleźć w przeglądarce internetowej dwa elementy wskazujące, Ŝe połączenie z serwerem WWW jest
szyfrowane (bezpieczne).
Zarejestrować monitorem sieci szyfrowaną sesję z serwerem WWW. Sprawdzić jaki protokół i jakie
porty są wykorzystywane do transmisji danych między klientem a serwerem WWW.
Wymienić podstawowe cechy protokołu HTTPS.
Co to jest SSL? W jakim celu i w jaki sposób wykorzystywany jest algorytm RSA i 3DES do szyfrowania
sesji HTTPS?
Na podstawie analizy ramek, opisać proces szyfrowanej wymiany wiadomości klienta z serwerem
WWW.
4. Poczta elektroniczna. Certyfikat i podpis elektroniczny.
Pobrać certyfikat Comodo ze strony
http://www.comodo.com/products/certificate_services/email_certificate.html
Wczytać certyfikat do klienta pocztowego.
Wysłać podpisanego cyfrowo maila.
Określić budowę certyfikatu.
Co to jest podpis elektroniczny?
Sporządzić diagram wyjaśniający mechanizm podpisywania, wysyłania i odbierania wiadomości
elektronicznych podpisanych cyfrowo.
Linki: http://www.podpiselektroniczny.pl, http://www.verisign.com/, http://www.verisign.com/
5. System PGP.
Linki http://www.pgpi.org/, http://www.gnupg.org/ ftp://ftp.gnupg.org/GnuPG/binary/
Dokumenty: RFC 1991, RFC 2015, RFC 2440.
Wygenerować parę kluczy kryptograficznych za pomocą programu Gnupg.
Wyeksportować klucze publiczne.
Pobrać klucz publiczny innego uŜytkownika sieci. Zaszyfrować plik za pomocą tego klucza publicznego.
Wysłać zaszyfrowany plik do kilku odbiorców. Czy wszyscy mogą rozszyfrować wysłany plik?
Zaszyfrować plik za pomocą swojego klucza prywatnego.
Wysłać zaszyfrowany plik i swój klucz publiczny do innego uŜytkownika sieci.
Jaki jest sens takiej operacji?
Wysłać wiadomość elektroniczną (e-maila) podpisaną cyfrowo.
Odbierz wiadomość elektroniczną podpisaną cyfrowo przez innych uŜytkowników sieci.
1
Sieci Komputerowe. Ćwiczenie 11
Prowadzący: dr Zbigniew Lipiński
Przykładowe komendy gpg.exe:
gnupg> gpg --help
# pomoc, opcje gpg.exe
gnupg>gpg --gen-key
#generowanie klucza (utworzyć katalog c:\gnupg)
gnupg>gpg --list-keys
gnupg>gpg --fingerprint
#lista kluczy
gnupg >gpg --output revoke.asc --gen-revoke ID-klucza #tworzenie Kopii klucza
#moŜliwe ID-klucza: USER-ID, czesc USER-ID.
#struktura USER-ID: "real name (comment) <e-mail>"
gnupg >gpg --output lipinski.gpg --export [email protected] #eksport klucza
publicznego
gnupg >gpg --output kowalski.gpg --export [email protected]
gnupg >gpg -a --output lipnski_7bit.gpg --export [email protected]
gnupg >gpg --import nowak.gpg
#import klucza publicznego
#szyfrowanie wiadomosci do Kowalskiego:
gnupg >gpg --output wiadomosc1.gpg --encrypt --recipient [email protected] wiadomosc1.txt
#deszyfrowanie wiadomosci przez kowalskiego:
gnupg >gpg --output wiadomosc1d.txt --decrypt --recipient [email protected] wiadomosc1.gpg
#podpis klucza
gnupg >gpg --edit-key USER-ID
command>sign
#podpis wiadomosci:
gnupg>gpg --output wiadomosc2.sig --sign wiadomosc2.txt
#weryfikacja podpisu, podpisanej wiadomosci:
gnupg>gpg --output wiadomosc2-ver.txt --decrypt wiadomosc2.sig
Inne opcje gnupg /command>
quit
quit this menu
save
save and quit
help
show this help
fpr
show fingerprint
list
list key and user IDs
uid
select user ID N
key
select secondary key N
check
list signatures
sign
sign the key
lsign
sign the key locally
nrsign sign the key non-revocably
nrlsign sign the key locally and non-revocably
adduid add a user ID
addphoto add a photo ID
deluid
delete user ID
addkey add a secondary key
delkey
delete a secondary key
addrevoker add a revocation key
delsig delete signatures
expire change the expire date
primary flag user ID as primary
toggle toggle between secret and public key listing
pref
list preferences (expert)
showpref list preferences (verbose)
setpref set preference list
updpref updated preferences
passwd change the passphrase
trust
change the ownertrust
revsig revoke signatures
revuid revoke a user ID
revkey revoke a secondary key
disable disable a key
enable enable a key
showphoto show photo ID
2