0% ont trouvé ce document utile (0 vote)
49 vues3 pages

TP4 Sécurité

Le document traite de la mise en place d'un système de sécurité informatique utilisant des certificats x509 et une autorité de certification pour gérer l'identité des clients et serveurs. Il décrit les étapes de création de clés privées, de demandes de certificats, et de validation des certificats par l'autorité. Le document aborde également les implications de sécurité liées à l'acceptation de certificats non vérifiés.

Transféré par

ilyashasnaoui999
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
49 vues3 pages

TP4 Sécurité

Le document traite de la mise en place d'un système de sécurité informatique utilisant des certificats x509 et une autorité de certification pour gérer l'identité des clients et serveurs. Il décrit les étapes de création de clés privées, de demandes de certificats, et de validation des certificats par l'autorité. Le document aborde également les implications de sécurité liées à l'acceptation de certificats non vérifiés.

Transféré par

ilyashasnaoui999
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

MARDI

FATIMA
GI2

TP 4 : Sécurité informatique
Introduction :
Le système clé publique/privée, c’est pratique dans une certaine mesure, mais ça ne passe pas à
l’échelle si l’on veut qu’un grand nombre de clients ou serveurs vérifient l’identité d’un grand
nombre d’autres clients ou serveurs. On utilise pour cela une tierce personne, une autorité de
certification, qui délivre des certificats, que tout chacun peut alors vérifier à l’aide du certificat
racine de cette autorité.
Gestion de certificats x509 :
[Link]éation des répertoires pour chaque rôle :
Tout d’abord on commence par créer 3 répertoires chacun associées à un rôle
spécifique.

[Link]é de certification :
La première chose on va installer gnutls:

Deuxièmes on va accéder au répertoire de l’autorité et on fait les commandes suivantes :


• Commençons par créer la clé privée de notre autorité

• Visualisons maintenant le contenu de [Link]

• Il s’agit maintenant de créer un certificat racine :

• Visualiser le contenu de certificat :


Le fichier [Link] est la partie privée du certificat, à ne pas divulguer

[Link]ête du serveur : demande de certificat :


Maintenant on va jouer le rôle de serveur :
On va accéder au répertoire serveur et taper les commandes suivantes :
• Commençons par créer la clé privée de notre serveur

On va maintenant visualiser le contenu de [Link]

Demande de certificat auprès de l’autorité de certification

Il faut maintenant transmettre [Link] à l’autorité de certification :

[Link] encore une fois Autorité de certification :


On va accéder à l’autorité :
• On regarde la demande de certificat :

Après qu’on a tous vérifier c’est à dire l’identité de l’administrateur serveur, et nous vérifions le common
name qu’il appartient bien à celui de certificat, d’abord nous pouvons valider alors la requête ;

Véri
fions maintenant le certificat du serveur fraîchement créer grace au certificat d’autorité
Si
tout est OK, nous pouvons transmettre ce certificat [Link] à l’administrateur du serveur :
[Link] au serveur et client en même temps on ouvre deux terminaux en même
temps :
On accéde au serveur et au client et on tape les commandes suivantes:

6.Réponse aux questions :


Pourquoi le navigateur web affiche-t-il un avertissement de sécurité ?
----> Par ce que ce navigateur ne possède pas le certificat racine de l’autorité de certification

On demande de voir le certificat :

Quel
le risque peut-il y avoir à accepter le certificat sans vérifier l’empreinte ?
-----> le seul problème c’est qu’un pirate prend l’identité d'autorité de certification
[Link] du trafic SSL :
Question 1 :

Question 2 :
RSA-SHA256

Vous aimerez peut-être aussi