MARDI
FATIMA
GI2
TP 4 : Sécurité informatique
Introduction :
Le système clé publique/privée, c’est pratique dans une certaine mesure, mais ça ne passe pas à
l’échelle si l’on veut qu’un grand nombre de clients ou serveurs vérifient l’identité d’un grand
nombre d’autres clients ou serveurs. On utilise pour cela une tierce personne, une autorité de
certification, qui délivre des certificats, que tout chacun peut alors vérifier à l’aide du certificat
racine de cette autorité.
Gestion de certificats x509 :
[Link]éation des répertoires pour chaque rôle :
Tout d’abord on commence par créer 3 répertoires chacun associées à un rôle
spécifique.
[Link]é de certification :
La première chose on va installer gnutls:
Deuxièmes on va accéder au répertoire de l’autorité et on fait les commandes suivantes :
• Commençons par créer la clé privée de notre autorité
• Visualisons maintenant le contenu de [Link]
• Il s’agit maintenant de créer un certificat racine :
• Visualiser le contenu de certificat :
Le fichier [Link] est la partie privée du certificat, à ne pas divulguer
[Link]ête du serveur : demande de certificat :
Maintenant on va jouer le rôle de serveur :
On va accéder au répertoire serveur et taper les commandes suivantes :
• Commençons par créer la clé privée de notre serveur
On va maintenant visualiser le contenu de [Link]
Demande de certificat auprès de l’autorité de certification
Il faut maintenant transmettre [Link] à l’autorité de certification :
[Link] encore une fois Autorité de certification :
On va accéder à l’autorité :
• On regarde la demande de certificat :
Après qu’on a tous vérifier c’est à dire l’identité de l’administrateur serveur, et nous vérifions le common
name qu’il appartient bien à celui de certificat, d’abord nous pouvons valider alors la requête ;
Véri
fions maintenant le certificat du serveur fraîchement créer grace au certificat d’autorité
Si
tout est OK, nous pouvons transmettre ce certificat [Link] à l’administrateur du serveur :
[Link] au serveur et client en même temps on ouvre deux terminaux en même
temps :
On accéde au serveur et au client et on tape les commandes suivantes:
6.Réponse aux questions :
Pourquoi le navigateur web affiche-t-il un avertissement de sécurité ?
----> Par ce que ce navigateur ne possède pas le certificat racine de l’autorité de certification
On demande de voir le certificat :
Quel
le risque peut-il y avoir à accepter le certificat sans vérifier l’empreinte ?
-----> le seul problème c’est qu’un pirate prend l’identité d'autorité de certification
[Link] du trafic SSL :
Question 1 :
Question 2 :
RSA-SHA256