Travaux Pratique SSL PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Travaux pratiques

Autorité de certification/Le protocole SSL

Partie 1 : Configuration du serveur Apache


Dans un premier temps, nous allons mettre en place un serveur Web qui va prendre en charge
l’affichage du site www.monsite.com.

1. Lancer le serveur Apache.


2. Vérifier l’état du serveur.
3. Tester le fonctionnement du serveur : Avec le navigateur en vas à l’adresse
http://127.0.0.1/, Le contenu du site par défaut (d’adresse 127.0.0.1) est disponible
dans le répertoire /var/www/. La page qui s’affiche lorsque l’on se rend à l’adresse
127.0.0.1 est décrite dans le fichier /var/www/index.html.
4. Création d’un site web : Créer un répertoire /var/www/monsite qui contiendra les
fichiers de notre site. Créer un fichier dans ce répertoire « index.html » puis éditer le.
5. La Configuration de notre site web : Copier le fichier de configuration du site par
défault(/etc/apache2/sites- available/000-default.conf) dans le fichier de configuration
de notre site (/etc/apache2/sites-available/001-default.conf).
6. Éditer le fichier de configuration de notre site (c’est-à-dire /etc/apache2/sites-
available/001-default.conf).de la façon suivante :
 À la ligne ServerAdmin, indiquer une adresse électronique du domaine :
@monsite.com
 Ajouter une ligne ServerName et indiquer le nom de domaine : www.monsite.com.
 Ajouter une ligne ServerAlias, et indiquer : monsite.com
 Spécifier la racine des fichiers du site DocumentRoot : /var/www/monsite/index.html.
7. Indiquer à la machine que le nom de domaine www.monsite.com pointe en local, en
éditant le fichier /etc/hosts, et en ajoutant www.monsite.com monsite.com à la
première ligne.
8. Activer le site www.monsite.com sur Apache grâce à la commande suivante :

sudo a2ensite 001-default.conf. Recharger ensuite la configuration avec la


commande : sudo service apache2 reload.

9. Ouvrir votre navigateur Web préféré. Vérifier que l’adresse http://www.monsite.com


affiche bien la page attendue.

Partie 2: Configuration du serveur Apache avec SSL

1
Nous allons maintenant autoriser SSL sur Apache pour permettre l’accès à
https://www.monsite.com

1. Faut activer le module SSL avec la commande : ‘sudo a2enmod ssl’


2. Puis recharger la configuration d'Apache2 : ‘sudo service apache2 force-reload’.

Partie 03 : Création d’autorité de certification


1. Ouvrir tinyCA à l’aide de la commande tinyca2.
2. Nous allons d’abord créer une autorité de certification racine. Cette autorité sera la
principale autorité, dont vous pourrez exporter et utiliser les certificats.
À l’ouverture de tinyCA, une fenêtre de création d’autorité de certification s’ouvre.
Dans les champs « Nom » et « Informations », indiquer ROOTCA-TP. Dans le champ
« Pays », indiquer DZ. Choisir un mot de passe ; il est (exceptionnellement ! !)
conseillé de le noter dans le cadre de ce TP, car vous allez créer d’autres mots de
passe, et vous en aurez besoin plus tard. Dans le champ « Localité », indiquer Sidi
Amar. Dans le champ « Unité Organisationnelle », indiquer université Badji mokhtar.
Dans le champ « Adresse eMail », entrez une adresse électronique. Laisser les autres
champs aux valeurs par défaut (notamment, 4096 et SHA1, qui sont de bons choix).
Lorsque la seconde fenêtre s’affiche, laisser les valeurs par défaut.
3. Nous allons ensuite créer une sous-autorité de certification (sub-CA), dédiée à notre
site www.monsite.com. Cliquer sur l’onglet « CA », puis cliquer sur la 3e icône en
partant de la droite dans la barre d’outils. Dans le champ « mot de passe », indiquer le
mot de passe de l’autorité de certification racine. (créée plus haut). Dans les champs «
Nom » et « Informations », indiquer Sub-CA. Dans le champ « Pays », indiquer Dz.
Choisir un second mot de passe (et le noter exceptionnellement dans un coin). Dans le
champ « Localité », indiquer Sidi Amar. Dans le champ « Unité Organisationnelle »,
indiquer université Badji Mokhtar. Dans le champ « Adresse eMail », entrez une
adresse électronique. Laisser les autres champs aux valeurs par défaut.
4. Nous allons maintenant créer un certificat pour notre site www.monsite.com
Sélectionner l’onglet « Requêtes de certification » et cliquer sur l’icône « Nouvelle
requête de certification » (4e icône en partant de la droite dans la barre d’outils). Dans
le champ « Nom », entrer www.monsite.com. Dans le champ « Email », entrer la
même adresse électronique que celle indiquée dans le fichier de configuration .Choisir
un troisième mot de passe (et le noter exceptionnellement dans un coin).
5. Nous allons maintenant signer la requête. Effectuer un clic droit puis « signer la
requête ». Quand on vous demande de choisir entre un client et un serveur,
sélectionner « serveur ». Le mot de passe demandé sera celui de la sous-autorité de
certification (donc le 2e mot de passe).
6. Nous allons maintenant exporter le certificat racine. Dans le menu CA, sélectionner «
ouvrir CA » puis sélectionner l’autorité de certification racine. Sélectionner l’icône
d’export (deuxième icône en partant de la droite). Garder les options par défaut (PEM
cochée).

2
7. Nous allons maintenant exporter le certificat du site. Dans le menu CA, sélectionner
« ouvrir CA » puis sélectionner la sous-autorité de certification.
Sélectionner l’onglet Certificats, puis clic droit et « Export de certificat ». Garder les
options par défaut (PEM cochée / non / non). Vous pouvez exporter par exemple dans
/home/TP/Sub-CA-cert.pem.
8. Nous allons maintenant exporter la clé du site. Sélectionner l’onglet Clés, puis clic
droit et « Export de la clé ». Choisir les options PEM cochée / oui / non. (Indiquer «
sans mot de passe » permet d’éviter de saisir la clé lors du démarrage du serveur.)
Vous pouvez exporter par exemple dans /home/TP/Sub-CA-cle.pem. Entrer le mot de
passe de la clé (3e mot de passe).
9. Enfin, nous allons exporter la chaîne de certification du site.
Sélectionner l’onglet CA, puis cliquer sur l’icône d’export de la chaîne (icône la plus à
droite). Vous pouvez exporter par exemple dans /home/TP/Sub-CA-chaine.pem.

Partie 4: Configuration des certificats sous Apache :


1. Copier les trois fichiers du site (c’est-à-dire tous les fichiers .pem à l’exception de
rootca.pem) dans /etc/ssl/private/ avec la commande : « sudo cp ………pem /etc/ssl/private »

2. Ouvrir le fichier de configuration de votre site (/etc/apache2/site-available/001-


default.conf), et modifier les paramètres suivants :

SSLCertificateFile : /etc/ssl/private/certificat du site

SSLCertificateKeyFile /etc/ssl/private/ la clef du certificat

SSLCertificateChainFile /etc/ssl/private/la chaine

<VirtualHost 127.0.0.1:443>
ServerName www.monsite.com
DocumentRoot /var/www/monsite
SSLEngine on
SSLCertificateFile /etc/ssl/private/amira_bendjeddou@yahoo.fr-cert.pem
SSLCertificateKeyFile /etc/ssl/private/amira_bendjeddou@yahoo.fr-key.pem
SSLCertificateChainFile /etc/ssl/private/Sub-CA-cachain.pem
</VirtualHost>

3. Ouvrir votre navigateur Web préféré (par exemple firefox). Aller sur https://www.monsite.com. Que
se passe-t-il ?

Partie 5 : Configuration du navigateur Web


1. Ouvrir le navigateur. Ouvrir « Préférences » puis « Avancé » puis onglet « Certificats »
puis « Afficher les certificats » puis onglet « Autorités » puis « Importer. . . », Importer le
certificat racine, puis Cocher les 3 cases. Le certificat apparaître dans la liste

- NOTE : le certificat doit être en format pem, mais en extension .crt.

Vous aimerez peut-être aussi