TP2 Cybersecurite SSL Certificats PKI (1)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

EC Lille TP Cybersécurité

ssl et certificats

Objectifs de la séance :
 Découverte d’openssl
 Mise en œuvre des concepts cryptographiques à l’aide d’openssl
 Création de certificats et de PKI

I.Cryptage et signature de données à l'aide de openssl


1. Est-ce que « openssl » est installé sur votre machine ? Si oui quelle version.
2. Qu’est-ce que OpenSSL ? Quelle différence avec « openssl » ?
3. Utiliser openssl pour créer deux paires de clef : une paire de clef pour Alice et
une paire de clef pour Bob.
4. Indication : utiliser la commande genrsa ou genpkey –algorithm

5. Faire un schéma de principe du crypto-système mis en place qui permettra à


Alice et Bob de s’échanger des documents sécurisés.

6. Remarque : Dans la suite de ce document, nous nous contenterons de tester des


envois d’Alice à Bob.

7. Utiliser openssl pour crypter et décrypter des données


8. Indication : Utiliser la commande rsautl -encrypt (respect -decrypt)
9. Remarque : Utiliser l'aide en ligne pour en savoir plus sur les commandes
10. man openssl
11. man rsautl

12. Quelle est la limite du cryptage avec openssl ?


13. Utiliser la commande 'dgst' d’openssl pour créer l’empreinte d’un document
14. Quelle est la différence entre md5, sha1 et ripemd160 ?
15. Utiliser la commande rsautl d’openssl pour signer un document que vous
envoyez à un destinataire ayant également une paire de clef rsa.
16. Utiliser openssl pour vérifier un document
17. Indication : Utiliser 'rsautl -verify'

II.Accès sécurisé à une ressource : cas de la configuration de


connexions sécurisées sur un serveur httpd

Remarque toutes les manipulations seront faites avec openssl

1. Générer la bi-clé rsa pour l’autorité de certification


2. Définir une autorité de certification (CA)
3. Pourquoi a-t-on auto-signé le certificat de l’autorité de certification ?
- 1/2 -
4. Générer la bi-clé du serveur
5. Générer une demande de certification pour le serveur
6. Générer le certificat du serveur à l’aide du certificat de l’autorité de certification
7. Quel est le port d’écoute d’un serveur en https ?
8. Installer le certificat, la clé et la chaine de certification sur le serveur
9. Redémarrez votre serveur web pour qu’il prenne en compte les changements
survenus
10. Vérifier que votre serveur est bien à l’écoute des connexions https
11. Générer le fichier d’importation du certificat
12. Importer le certificat de l’autorité de certification dans votre navigateur
13. Connectez-vous en https à votre serveur (‘https://@Ip_de_votre_serveur)
14. Connecter à l’aide d’un autre navigateur sur votre serveur.
15. Pourquoi ce navigateur vous signale qu’il ne reconnait pas le certificat du serveur ?

Questions :
 Quelle est le rôle du modulus, le public exponent et le private exponent dans
RSA ?
 Pourquoi les clients http ne font-ils pas confiance à ce certificat malgré sa
certification par votre autorité de certification ?
 Comment devient-on autorité de certification ?

III. Conclusion
C’est votre dernière occasion de prendre de la hauteur. Par exemple, en indiquant
comment faire dans l’absolu pour que votre autorité de certification soir reconnu par
tous les navigateurs. Ou comment faire pour distribuer les certificats de tous les
utilisateurs au sein d’une entreprise.
.

- 2/2 -

Vous aimerez peut-être aussi