31.07.2014 Views

RES - TP 2 (4h) 1 Cryptanalyse 2 Configuration de l'environnement ...

RES - TP 2 (4h) 1 Cryptanalyse 2 Configuration de l'environnement ...

RES - TP 2 (4h) 1 Cryptanalyse 2 Configuration de l'environnement ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

<strong>RES</strong> - <strong>TP</strong> 2 (<strong>4h</strong>)<br />

Cryptographie et sécurité<br />

Paul Ferrand - 2012/2013<br />

Vous <strong>de</strong>vez fournir un compte rendu informatique sur Moodle pour les questions <strong>de</strong> ce <strong>TP</strong>, à la fin <strong>de</strong> la séance.<br />

Durant ce <strong>TP</strong>, vous allez utiliser un certain nombre d’outils et <strong>de</strong> techniques visant<br />

à perturber le fonctionnement <strong>de</strong>s systèmes d’information, à voler <strong>de</strong>s informations<br />

potentiellement confi<strong>de</strong>ntielles et à usurper l’i<strong>de</strong>ntité <strong>de</strong> personnes.<br />

Ces actes sont autorisés dans un cadre pédagogique, à l’intérieur du réseau virtuel,<br />

sur vos propres systèmes et données. Le but est <strong>de</strong> vous sensibiliser aux<br />

dangers qui rô<strong>de</strong>nt quand vous utilisez <strong>de</strong>s réseaux informatiques, et vous donner<br />

quelques pistes pour sécuriser vos communications. L’utilisation <strong>de</strong> ces<br />

techniques hors du cadre <strong>de</strong> cours, sur <strong>de</strong>s personnes tierces, peut être puni<br />

en pénal <strong>de</strong> fortes amen<strong>de</strong>s et <strong>de</strong> peines <strong>de</strong> prison. De plus, la _tentative_ <strong>de</strong><br />

délit est punie <strong>de</strong> la même manière que le délit lui-même. Bref, vous pouvez<br />

vous amuser chez vous sans déranger personne à pirater votre propre réseau,<br />

mais c’est tout !<br />

1 <strong>Cryptanalyse</strong><br />

A l’ai<strong>de</strong> du site :<br />

http://cryptoclub.math.uic.edu/substitutioncipher/frequency_txt.htm<br />

Craquez le message chiffré disponible sous moodle (ciphertext.txt). Précisez chaque étape <strong>de</strong> votre raisonnement.<br />

Le texte dépasse sur la droite suivant le navigateur que vous utilisez. Faites attention à bien tout copier.<br />

2 <strong>Configuration</strong> <strong>de</strong> l’environnement <strong>de</strong> machines virtuelles<br />

Pour ce <strong>TP</strong>, nous allons utiliser non pas une mais <strong>de</strong>ux machines virtuelles, reliées en réseau (virtuel !) selon le<br />

schéma suivant :<br />

Département GI 1


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

Le préfixe associé au réseau virtuel est 192.168.137.0/24, et les adresses <strong>de</strong>s machines sont attribuées par<br />

DHCP par VirtualBox.<br />

1) Quelles vont être les entrées <strong>de</strong> la table <strong>de</strong> routage pour les machines virtuelles ?<br />

2) Notez les informations suivantes :<br />

1. L’adresse IP <strong>de</strong>s <strong>de</strong>ux machines virtuelles, ainsi que le masque associé, avec la comman<strong>de</strong> ifconfig |<br />

grep -m 1 "inet " (l’espace est important !).<br />

2. L’adresse MAC <strong>de</strong>s <strong>de</strong>ux machines virtuelles, avec la comman<strong>de</strong> ifconfig | grep -m 1 "HWaddr".<br />

3. La table <strong>de</strong> routage <strong>de</strong> chacune <strong>de</strong>s machines avec la comman<strong>de</strong> route.<br />

3) Essayez d’envoyer une comman<strong>de</strong> ping 8.8.8.8, qui est l’adresse IP du serveur DNS <strong>de</strong> Google. Quelle<br />

erreur vous est indiquée ? Quelle information manque dans la table <strong>de</strong> routage ?<br />

Pour ajouter une route par défaut, il faut employer la comman<strong>de</strong> sudo route add <strong>de</strong>fault gw a.b.c.d, où<br />

a.b.c.d est l’adresse IP du routeur. Suivant le schéma du réseau virtuel, entrez une route par défaut pour chacune<br />

<strong>de</strong>s machines virtuelles. Vérifiez vos entrées avec la comman<strong>de</strong> route. Lancez Firefox et testez votre connectivité<br />

à Internet.<br />

3 ARP Poisoning<br />

Dans cette section, nous allons étudier la technique utilisée pour effectuer une attaque <strong>de</strong> type homme du<br />

milieu (MITM) dans un réseau filaire. Le principe est semblable pour les réseaux sans fil. Pour cela, nous utilisons<br />

une faiblesse du protocole ARP qui cause aujourd’hui bien <strong>de</strong>s soucis aux ingénieurs réseau. Pour la suite du <strong>TP</strong>,<br />

la machine virtuelle du hacker sera PCH, celle <strong>de</strong> l’utilisateur PCU. De même, les adresses IP et les adresses MAC<br />

<strong>de</strong> ces machines seront respectivement IPH, IPU, MACH et MACU.<br />

1) Lancez une capture Wireshark sur le PCH, puis naviguez sur Internet sur le PCU. Quelle est la seule information<br />

en provenance du PC utilisateur que vous voyez ? Que fait le switch et pourquoi ne voyez-vous aucun autre<br />

trafic ?<br />

2) En utilisant la comman<strong>de</strong> arp -n sur le PCU, récupérez l’adresse MAC du routeur. Notez également le<br />

contenu <strong>de</strong> la table ARP.<br />

Arrêtez la capture Wireshark sur le PCH, et lancez le sur le PCU en activant un filtre arp. Notez que dans les<br />

adresses MAC que vous avez relevées avant, Wireshark va préfixer par CadmusCo_ les 3 <strong>de</strong>rniers octets en hexadécimal.<br />

Nous allons maintenant lancer l’attaque par homme du milieu. Pour ce faire, lancez sur le PCH le programme<br />

Ettercap se trouvant sur le bureau.<br />

– Choisissez Sniffing -> Unified sniffing<br />

– Appuyez sur Maj-S et laissez le scan se compléter. Alternativement, vous pouvez choisir Hosts -> Scan<br />

for hosts et vali<strong>de</strong>z.<br />

– Lancez une capture sur le PCU, une fois que le scan est terminé.<br />

– Choisissez Targets -> Select Targets, puis complétez l’adresse du PCU dans Target 1, et du routeur<br />

dans Target 2. L’adresse du PCU n’est pas forcément pour vous la même que celle sur la figure suivante. Pour<br />

finir, appuyez sur vali<strong>de</strong>r.<br />

Département GI 2


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

– Choisissez Mitm -> ARP Poisoning..., et cochez la case Only poison one-way, puis vali<strong>de</strong>z.<br />

Observez les captures sur le PCU et arrêtez la capture lorsque vous avez reçu environ 30 paquetsARP.<br />

3) Décrivez les 3 premiers paquets ARP. Que fait le PCH ? Que fait-il ensuite ? A quel intervalle ? Cet intervalle<br />

change-t-il ensuite ?<br />

4) A l’ai<strong>de</strong> <strong>de</strong> la comman<strong>de</strong> arp -n, décrivez ce qui a changé dans la table ARP du PCU.<br />

5) Relancez une capture Wireshark sur le PCH. Que pouvez-vous dire ?<br />

L’attaque ARP poisoning rend la connexion <strong>de</strong> mauvaise qualité, ce qui se ressent parfois côté utilisateur. C’est<br />

en parti du à l’environnement virtuel. Vous pouvez voir que Wireshark est chargé <strong>de</strong> paquets dont certains sont<br />

marqués Duplicate ou Retransmitted, car TCP va tenter <strong>de</strong> récupérer les paquets perdus pour fiabiliser la<br />

connexion. Nous allons pour l’instant stopper l’ARP poisoning en choisissant Mitm -> Stop MITM attacks...,<br />

et arrêter les captures Wireshark sur les <strong>de</strong>ux machines virtuelles.<br />

6) En imaginant que ettercap procè<strong>de</strong> à une attaque similaire du côté du routeur, expliquez quelle faille d’ARP<br />

est utilisée pour mener cette attaque à bien, et représentez par un schéma comment l’attaquant se place entre la<br />

cible et le réseau.<br />

7) A votre avis, comment contrer ce genre d’attaques ? Les administrateurs du réseau <strong>de</strong> l’INSA peuvent-ils les<br />

repérer si l’envie vous prenait <strong>de</strong> vous amuser à ça hors <strong>de</strong> la machine virtuelle ?<br />

4 Attaques basées sur un positionnement MITM<br />

Une fois que l’attaquant s’est placé ainsi entre l’utilisateur et son routeur, il peut effectuer beaucoup d’autres<br />

attaques et récupérer beaucoup <strong>de</strong> données sur le comportement <strong>de</strong> l’utilisateur.<br />

Informations sur les pages visitées<br />

Relancez l’attaque ARP Poisoning en suivant la procédure ci-avant, et lancez Wireshark sur le PCH. Sur le PCU,<br />

naviguez à droite à gauche sur Internet pour récupérer <strong>de</strong>s trames côté hacker.<br />

Département GI 3


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

1) Citez <strong>de</strong>ux manières <strong>de</strong> récupérer les informations sur les pages visitées par le PCU à l’ai<strong>de</strong> <strong>de</strong> l’ARP poisoning,<br />

et mettez les en oeuvre dans Wireshark sous la forme <strong>de</strong> filtres.<br />

2) Fournissez <strong>de</strong>s captures d’écran <strong>de</strong> Wireshark avec chacune <strong>de</strong> vos 2 métho<strong>de</strong>s.<br />

3) Que pouvez-vous dire par rapport aux nombres <strong>de</strong> pages visitées ? (En particulier, vous n’avez visité qu’un<br />

nombre restreint <strong>de</strong> sites, pourquoi autant d’adresses apparaissent dans Wireshark ?)<br />

Vol <strong>de</strong> session<br />

Vous <strong>de</strong>vez disposer d’un compte Facebook pour cette partie. Je réitère mes remarques <strong>de</strong> début <strong>de</strong> <strong>TP</strong>. Ne<br />

piratez que votre compte. Effectuer ces opérations sur le compte d’un autre utilisateur sans qu’il le sache est<br />

strictement interdit interdit par la loi et vous conduira en conseil <strong>de</strong> discipline et <strong>de</strong>vant un tribunal pénal.<br />

4) A quoi sert un cookie ? Pourquoi en a-t-on besoin dans le protocole HT<strong>TP</strong> ?<br />

5) Expliquez comment fonctionne les cookies HT<strong>TP</strong>, en vous aidant d’un schéma.<br />

Vérifiez que l’ARP poisoning est activé sur le PCH, et lancez une capture Wireshark. Sur le PCU, ouvrez une<br />

session Facebook en vérifiant que la case Gar<strong>de</strong>r ma session active est cochée.<br />

Arrêtez ensuite la capture Wireshark sur le PCH, puis entrez http.cookie comme filtre. Vous <strong>de</strong>vriez avoir une<br />

liste limitée <strong>de</strong> paquets. Choisissez la première métho<strong>de</strong> GET / HT<strong>TP</strong>/1.1 disponible, et déroulez les informations<br />

<strong>de</strong> la couche application. Ces informations <strong>de</strong>vraient contenir une ligne qui renseigne Cookie : datr=...<br />

Cliquez droit sur cette ligne, et choisissez Copy -> Bytes -> Printable Text Only.<br />

Sur le PCH, ouvrez une fenêtre <strong>de</strong> navigation, et rentrez l’adresse www.facebook.com. Vous <strong>de</strong>vriez avoir l’invitation<br />

<strong>de</strong> connexion. Appuyez sur Alt-C, et collez l’information dans le champ <strong>de</strong> la boite <strong>de</strong> dialogue. Appuyez<br />

sur OK, et rechargez la page avec Ctrl-R.<br />

6) Que s’est-il passé ? Expliquez en vous aidant d’un schéma si besoin.<br />

7) Que se passe-t-il si vous ne cochez pas la case « Gar<strong>de</strong>r ma session active » ? Et si vous fermez le navigateur ?<br />

Déconnectez vous <strong>de</strong> votre connexion Facebook.<br />

HT<strong>TP</strong>S et sécurisation <strong>de</strong>s connexions<br />

Pour finir avec ces attaques, nous allons observer l’effet du chiffrement <strong>de</strong>s connexions sur ce que peuvent voir<br />

les pirates, et les moyens qu’ils ont pour contourner le chiffrement. Vérifiez encore que le poisoning ARP fonctionne.<br />

Lancez une capture Wireshark, et ouvrez ensuite une page Facebook dans l à l’adresse www.facebook.fr,<br />

ou Gmail si vous possé<strong>de</strong>z un compte, les <strong>de</strong>ux <strong>de</strong>vraient fonctionner. Arrêtez la capture pour éviter d’avoir une<br />

trace trop longue à analyser. Vous <strong>de</strong>vriez voir un ca<strong>de</strong>nas à côté <strong>de</strong> l’adresse dans le navigateur du PCU.<br />

8) Quelle information vous donne le navigateur sur la sécurisation <strong>de</strong> la connexion ?<br />

Département GI 4


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

Cliquez sur Plus d’informations<br />

9) Par qui est signé le certificat ?<br />

10) Quel algorithme <strong>de</strong> chiffrement à clé privée est utilisé (RC4 ou AES) ? Quelle est la taille <strong>de</strong> la clé du chiffrement<br />

symétrique (RC4/AES) ?<br />

11) En appuyant sur Afficher le certificat, puis dans détails, donnez les informations suivantes :<br />

1. Dates <strong>de</strong> validité du certficat<br />

2. Algorithme <strong>de</strong> signature<br />

3. Taille <strong>de</strong> la clé publique<br />

4. Noms alternatifs <strong>de</strong>s sites web sur lesquels porte le certificat.<br />

Dans Wireshark, vous ne pouvez pas voir les réponses du serveur car l’attaque ARP que nous avons lancée est<br />

uni-directionnelle vers le client (cela réduit la complexité <strong>de</strong> l’analyse <strong>de</strong>s traces). Du coup, vous n’avez que les<br />

requêtes du client.<br />

Repérez la métho<strong>de</strong> GET / HT<strong>TP</strong>/1.1 sur l’hôte fr-fr.facebook.com. Vous <strong>de</strong>vriez voir peu après ce paquet<br />

un paquet « gris » où est indiqué en protocole TLSv1.<br />

12) Entrez le filtre ssl dans Wireshark. Quels sont les noms <strong>de</strong>s 4 premiers messages TLS envoyés par le client ?<br />

En vous aidant du schéma donné dans l’ad<strong>de</strong>ndum du cours, notez où interviennent ces paquets dans l’établissement<br />

d’une connexion HT<strong>TP</strong>S.<br />

Idéalement, il aurait été intéressant <strong>de</strong> vous faire voir en direct une désécurisation <strong>de</strong>s connexions. Il existe pour<br />

cela principalement 2 métho<strong>de</strong>s. Tout d’abord, l’attaquant peut substituer le certificat par un certificat forgé, selon<br />

le schéma suivant.<br />

Dans cette situation, le serveur <strong>de</strong> certification étant inconnu <strong>de</strong> l’ordinateur, un avertissement serait apparu<br />

dans le navigateur pour prévenir l’utilisateur que le certificat est invali<strong>de</strong>. Une autre attaque consiste à complètement<br />

ôter HT<strong>TP</strong>S, et à retransmettre les messages en clair sur le réseau.<br />

Département GI 5


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

Il n’est hélas pas possible <strong>de</strong> mettre en oeuvre cette attaque à l’intérieur <strong>de</strong> VirtualBox, pour diverses raisons<br />

techniques (dommage..). Vous pouvez vous rendre à l’adresse suivante afin <strong>de</strong> la voir en action.<br />

https://www.youtube.com/watch?v=rdTZFiStECI<br />

13) En connaissant ces <strong>de</strong>ux attaques, quels sont les <strong>de</strong>ux points que vous <strong>de</strong>vez vérifier avant d’entrer un mot<br />

<strong>de</strong> passe ou une information confi<strong>de</strong>ntielle dans un navigateur Internet ?<br />

5 Chiffrement <strong>de</strong>s connexions et VPN<br />

Une façon <strong>de</strong> sécuriser sa connexion est donc <strong>de</strong> forcer un maximum <strong>de</strong> communications HT<strong>TP</strong> à emprunter<br />

HT<strong>TP</strong>S. Si vous utilisez Firefox ou Chrome, vous pouvez installer le plugin HT<strong>TP</strong>S Everywhere, qui en plus vous<br />

prévient si jamais un site sensé être consulté en HT<strong>TP</strong>S est en fait en HT<strong>TP</strong> (comme Facebook ou GMail). La<br />

solution alternative est <strong>de</strong> mettre en place un VPN – pour Virtual Private Network.<br />

Un VPN est une connexion purement chiffrée entre votre machine et un serveur VPN, qui va donc relayer vos<br />

connexions <strong>de</strong> manière chiffrée. On parle souvent <strong>de</strong> tunnel VPN, car le flux d’information est redirigé <strong>de</strong> manière<br />

transparente à travers le réseau comme s’il passait dans un tunnel. Lorsque vous êtes sur une machine personnelle<br />

hors <strong>de</strong> l’INSA, vous pouvez utiliser le serveur VPN <strong>de</strong> l’INSA à l’adresse vpn.insa-lyon.fr, où l’on vous gui<strong>de</strong><br />

dans son installation. Dans cette partie, nous allons utiliser le VPN du pauvre, qui se base sur le protocole SSH.<br />

Département GI 6


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

1) Qu’est ce que SSH ?<br />

Nous allons utiliser mon propre serveur pour cette partie, et nous allons nous connecter en VPN sur la machine<br />

hôte, même si nous n’avons pas les droits administrateurs. Cette partie est donc à faire sur Windows et non pas<br />

dans VirtualBox. Commencez par télécharge le client SSH Putty à l’adresse suivante :<br />

http://www.chiark.greenend.org.uk/˜sgtatham/putty/download.html<br />

2) En entrant what is my ip comme recherche Google, récupérez votre adresse IP et notez la.<br />

Nous <strong>de</strong>vons créer un point d’entrée VPN dans Putty. Pour cela, configurez comme suit votre connexion Putty,<br />

puis cliquez sur Open.<br />

3) Quelle est l’alerte qui s’affiche à votre première connexion ? A quoi sert-elle ?<br />

Vous allez utiliser le nom d’utilisateur res, et le mot <strong>de</strong> passe res. Afin <strong>de</strong> pouvoir utiliser le VPN, vous allez<br />

<strong>de</strong>voir configurer Firefox. Pour cela, nous allons déclarer le point d’entrée VPN que nous venons <strong>de</strong> configurer sur<br />

le port 1080 comme un proxy SOCKS dans Firefox.<br />

4) Que représente l’adresse 127.0.0.1 ? (Cherchez sur Google)<br />

Vous allez donc ouvrir la page d’options <strong>de</strong> Firefox, dans le menu, puis suivre les indications ci-après.<br />

Département GI 7


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

5) Quelle est désormais votre adresse IP pour les serveur Internet ? Où est virtuellement votre machine ?<br />

Lancez une capture Wireshark avec comme filtre ip.addr == 78.192.146.107, et naviguez un peu sur Internet.<br />

6) Que pouvez-vous dire du trafic généré ? Wireshark est-il capable <strong>de</strong> le déco<strong>de</strong>r ?<br />

7) Que remarquez-vous quant au port utilisé pour la connexion ? Celui-ci correspond-il au port utilisé normalement<br />

pour HT<strong>TP</strong> ? Que pouvez-vous en conclure par rapport à l’utilisation <strong>de</strong> SSH pour passer discrètement à<br />

travers un firewall ?<br />

6 Certificat personnel et chiffrement <strong>de</strong> fichiers<br />

Bien que vous ne puissiez pas, sauf paiement indécent, utiliser un certificat « officiel » pour chiffrer vos connexions,<br />

il est possible <strong>de</strong> vous créer <strong>de</strong>s certificats personnels à usage privé en utilisant GPG – GNU Privacy Guard.<br />

Ces certificats fonctionnent exactement comme décrit dans le cours et vous permettent <strong>de</strong> vous créer une i<strong>de</strong>ntité<br />

et une paire <strong>de</strong> clé publique/privée utilisable sur Internet. Nous allons illustrer ici leur fonctionnement pour<br />

le chiffrement et déchiffrement <strong>de</strong>s fichiers, sous Linux, mais vous pouvez également les utiliser pour signer ou<br />

chiffrer vos communications mails ! Le logiciel gpg est installé par défaut sur Linux, sous Windows vous <strong>de</strong>vez<br />

utiliser gpg4win, disponible gratuitement sur http://www.gpg4win.org/ avec beaucoup <strong>de</strong> tutoriaux sur son<br />

utilisation.<br />

Dans la machine virtuelle PCU, lancez la comman<strong>de</strong> gpg --gen-key et laissez vous gui<strong>de</strong>r en choisissant les<br />

options par défaut et en entrant bien « o » pour confirmer quand le logiciel le <strong>de</strong>man<strong>de</strong>. La phrase <strong>de</strong> passe – en<br />

anglais passphrase – correspond au mot <strong>de</strong> passe que vous allez utiliser pour libérer votre clé privée, comme le<br />

ferait votre co<strong>de</strong> PIN pour votre carte bancaire.<br />

Département GI 8


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

A l’ai<strong>de</strong> <strong>de</strong> la comman<strong>de</strong> gpg --list-keys, vous pouvez obtenir <strong>de</strong>s informations sur votre clé. La ligne pub<br />

en particulier donne la taille <strong>de</strong> votre clé, son empreinte et la date <strong>de</strong> validité <strong>de</strong> la clé sous la forme suivante.<br />

L’empreinte <strong>de</strong> ma clé est ici 86668820.<br />

Vous pouvez maintenant exporter votre clé publique pour l’échanger avec vos camara<strong>de</strong>s en <strong>TP</strong>. Entrez pour<br />

cela la comman<strong>de</strong>, en utilisante l’empreinte <strong>de</strong> votre clé telle qu’affichée à l’écran.<br />

gpg --output mykey.asc --export -a 86668820<br />

Affichez le fichier mykey.asc à l’ai<strong>de</strong> <strong>de</strong> la comman<strong>de</strong> cat mykey.asc.<br />

1) Quelle métho<strong>de</strong> d’encodage est utilisée pour la clé publique sous forme <strong>de</strong> texte ?<br />

Vous pouvez utiliser un mail, ou une clé USB, pour transférer le fichier mykey.asc. Afin d’utiliser votre clé USB<br />

dans la machine virtuelle, il faut que vous fassiez un clic droit sur l’icône USB <strong>de</strong> VirtualBox, puis que vous choisissiez<br />

votre clé dans la liste qui apparaît. Rapi<strong>de</strong>ment, une nouvelle icône représentant votre clé apparaitra sur le<br />

bureau Linux.<br />

Créez, dans votre répertoire personnel un fichier test.txt que vous allez chiffrer avec votre propre clé publique<br />

en utilisant la comman<strong>de</strong> suivante, avec votre propre nom bien évi<strong>de</strong>mment !<br />

gpg --encrypt --recipient ’Paul Ferrand’ test.txt<br />

2) Qui pourra déchiffrer ce fichier ?<br />

La comman<strong>de</strong> à utiliser pour déchiffrer le fichier est la suivante :<br />

gpg --output text-<strong>de</strong>ciphered.txt --<strong>de</strong>crypt test.txt.gpg<br />

Département GI 9


<strong>RES</strong> - <strong>TP</strong>2<br />

Cryptographie et sécurité<br />

Pour finir ce <strong>TP</strong>, vous allez échanger avec un autre binôme votre clé publique sous la forme du fichier mykey.asc,<br />

par mail ou par clé USB. Il va falloir que vous importiez votre clé dans le systèmes en utilisant la comman<strong>de</strong><br />

suivante, en remplacant key.asc par la clé <strong>de</strong> l’autre binôme.<br />

gpg --import key.asc<br />

3) Après l’importation, listez les clés présentes dans le système et faites une capture d’écran.<br />

4) Chiffrez mutuellement un fichier et échangez le entre vos <strong>de</strong>ux binômes. Indiquez les comman<strong>de</strong>s que vous<br />

avez utilisées et le résultat.<br />

5) Quel est la difficulté dans cette métho<strong>de</strong> <strong>de</strong> chiffrement à clé publique ?<br />

6) En allant voir la page Wikipédia sur PGP, expliquez rapi<strong>de</strong>ment comment ses concepteurs ont proposé une<br />

alternative à la hiérarchie <strong>de</strong> certification classique utilisée pour la validation d’i<strong>de</strong>ntité. Cette métho<strong>de</strong> vous<br />

semble-t-elle abordable pour <strong>de</strong>s non-informaticiens ?<br />

Département GI 10

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!