Bezpieczenstwo
Transkrypt
Bezpieczenstwo
Sieci Komputerowe. Ćwiczenie 11 Prowadzący: dr Zbigniew Lipiński Ćwiczenie 11. Bezpieczne korzystanie z Internetu. Poczta elektroniczna. Podpis elektroniczny. 1. Połączyć się z serwerem telnetu za pomocą transmisji szyfrowanej. Narzędzie PuTTY. Połączyć się za pomocą klienta SSH z serwerem telnetu. Zarejestrować monitorem sieci sesję z serwerem telnetu. Sprawdzić jaki protokół i jakie porty są wykorzystywane do szyfrowanej transmisji danych między klientem a serwerem telnetu. 2. Połączyć się z serwerem FTP za pomocą bezpiecznego połączenia. Narzędzie WinSCP. Połączyć się z serwerem FTP za pomocą klienta SCP. Zarejestrować monitorem sieci sesję z serwerem FTP. Sprawdzić jaki protokół i jakie porty są wykorzystywane w transmisji danych między klientem a serwerem FTP. 3. Protokół HTTPS Pobierać stronę WWW z serwera za pomocą protokołu HTTPS. Znaleźć w przeglądarce internetowej dwa elementy wskazujące, Ŝe połączenie z serwerem WWW jest szyfrowane (bezpieczne). Zarejestrować monitorem sieci szyfrowaną sesję z serwerem WWW. Sprawdzić jaki protokół i jakie porty są wykorzystywane do transmisji danych między klientem a serwerem WWW. Wymienić podstawowe cechy protokołu HTTPS. Co to jest SSL? W jakim celu i w jaki sposób wykorzystywany jest algorytm RSA i 3DES do szyfrowania sesji HTTPS? Na podstawie analizy ramek, opisać proces szyfrowanej wymiany wiadomości klienta z serwerem WWW. 4. Poczta elektroniczna. Certyfikat i podpis elektroniczny. Pobrać certyfikat Comodo ze strony http://www.comodo.com/products/certificate_services/email_certificate.html Wczytać certyfikat do klienta pocztowego. Wysłać podpisanego cyfrowo maila. Określić budowę certyfikatu. Co to jest podpis elektroniczny? Sporządzić diagram wyjaśniający mechanizm podpisywania, wysyłania i odbierania wiadomości elektronicznych podpisanych cyfrowo. Linki: http://www.podpiselektroniczny.pl, http://www.verisign.com/, http://www.verisign.com/ 5. System PGP. Linki http://www.pgpi.org/, http://www.gnupg.org/ ftp://ftp.gnupg.org/GnuPG/binary/ Dokumenty: RFC 1991, RFC 2015, RFC 2440. Wygenerować parę kluczy kryptograficznych za pomocą programu Gnupg. Wyeksportować klucze publiczne. Pobrać klucz publiczny innego uŜytkownika sieci. Zaszyfrować plik za pomocą tego klucza publicznego. Wysłać zaszyfrowany plik do kilku odbiorców. Czy wszyscy mogą rozszyfrować wysłany plik? Zaszyfrować plik za pomocą swojego klucza prywatnego. Wysłać zaszyfrowany plik i swój klucz publiczny do innego uŜytkownika sieci. Jaki jest sens takiej operacji? Wysłać wiadomość elektroniczną (e-maila) podpisaną cyfrowo. Odbierz wiadomość elektroniczną podpisaną cyfrowo przez innych uŜytkowników sieci. 1 Sieci Komputerowe. Ćwiczenie 11 Prowadzący: dr Zbigniew Lipiński Przykładowe komendy gpg.exe: gnupg> gpg --help # pomoc, opcje gpg.exe gnupg>gpg --gen-key #generowanie klucza (utworzyć katalog c:\gnupg) gnupg>gpg --list-keys gnupg>gpg --fingerprint #lista kluczy gnupg >gpg --output revoke.asc --gen-revoke ID-klucza #tworzenie Kopii klucza #moŜliwe ID-klucza: USER-ID, czesc USER-ID. #struktura USER-ID: "real name (comment) <e-mail>" gnupg >gpg --output lipinski.gpg --export [email protected] #eksport klucza publicznego gnupg >gpg --output kowalski.gpg --export [email protected] gnupg >gpg -a --output lipnski_7bit.gpg --export [email protected] gnupg >gpg --import nowak.gpg #import klucza publicznego #szyfrowanie wiadomosci do Kowalskiego: gnupg >gpg --output wiadomosc1.gpg --encrypt --recipient [email protected] wiadomosc1.txt #deszyfrowanie wiadomosci przez kowalskiego: gnupg >gpg --output wiadomosc1d.txt --decrypt --recipient [email protected] wiadomosc1.gpg #podpis klucza gnupg >gpg --edit-key USER-ID command>sign #podpis wiadomosci: gnupg>gpg --output wiadomosc2.sig --sign wiadomosc2.txt #weryfikacja podpisu, podpisanej wiadomosci: gnupg>gpg --output wiadomosc2-ver.txt --decrypt wiadomosc2.sig Inne opcje gnupg /command> quit quit this menu save save and quit help show this help fpr show fingerprint list list key and user IDs uid select user ID N key select secondary key N check list signatures sign sign the key lsign sign the key locally nrsign sign the key non-revocably nrlsign sign the key locally and non-revocably adduid add a user ID addphoto add a photo ID deluid delete user ID addkey add a secondary key delkey delete a secondary key addrevoker add a revocation key delsig delete signatures expire change the expire date primary flag user ID as primary toggle toggle between secret and public key listing pref list preferences (expert) showpref list preferences (verbose) setpref set preference list updpref updated preferences passwd change the passphrase trust change the ownertrust revsig revoke signatures revuid revoke a user ID revkey revoke a secondary key disable disable a key enable enable a key showphoto show photo ID 2