Public-Key Infrastructure (PKI) Lab
Task 1, 2 et 3: Becoming a Certificate Authority (CA),
Generating a Certificate Request and Certificate for
Your Web Server
Une autorité de certification (CA) émet des certificats
numériques pour attester la propriété d'une clé publique. Les
CA commerciales, comme VeriSign, sont des CA racines dont
les certificats sont préchargés et fiables.
Dans ce laboratoire, nous créerons notre propre CA racine
avec un certificat auto-signé pour émettre des certificats,
sans passer par une CA commerciale.
Réalisé par :
OURAIBI SAAD
ZITI ZOUHIR
WAHID MONCEF
Une entreprise appelée ouraibi.com souhaite obtenir un certificat de
clé publique auprès de notre CA. Pour cela, elle doit d'abord générer
une demande de signature de certificat (CSR), qui inclut sa clé
publique et ses informations d'identité. La CSR est ensuite envoyée à
la CA, qui vérifie les informations et génère le certificat.(Pour Task 3)
Dans ce laboratoire, au lieu d'envoyer la CSR à une CA commerciale,
nous utiliserons notre propre CA pour signer la CSR et produire un
certificat X.509. Ce processus transforme le fichier CSR (server.csr) en
un certificat (server.crt) à l'aide du certificat et de la clé privée de notre
CA (ca.crt et ca.key).(Pour Task4)
Task 4: Deploying Certificate in an HTTPS Web Server
Configurer le fichier VirtualHost d’Apache et Activer le
module SSL et le site :
Tester le site HTTPS :
=> Par Ping :
=> dans le navigateur :
=> il est nécessaire d'importer le fichier ca.crt dans le
serveur web. Cela garantit que le serveur web
reconnaît et utilise le certificat racine de l'autorité de
certification (CA) pour valider les certificats des clients
ou des autres entités qui interagissent avec le serveur.
Dans Firefox, importez votre certificat (ca.crt) dans
l'onglet Autorités et cochez l'option "Faire confiance à
cette autorité pour identifier des sites web".
Cela ajoute votre certificat à la liste des certificats
acceptés par le navigateur.
Task 5: Launching a Man-In-The-Middle Attack
Task 6: Launching a Man-In-The-Middle Attack with a
Compromised CA
Si la clé privée de la CA racine est compromise, un
attaquant peut émettre des certificats frauduleux,
permettant des attaques MITM et compromettant la
confiance dans toute l'infrastructure PKI.