0% ont trouvé ce document utile (0 vote)
25 vues10 pages

Public Key Infastructure Lab - Rapport

Ce document décrit un laboratoire sur l'infrastructure à clé publique (PKI), où les participants créent leur propre autorité de certification (CA) pour émettre des certificats numériques. Les étapes incluent la génération d'une demande de signature de certificat (CSR), la signature de celle-ci par la CA pour produire un certificat X.509, et le déploiement de ce certificat sur un serveur web HTTPS. Le document met également en évidence les risques de sécurité associés à une clé privée compromise, pouvant entraîner des attaques de type Man-In-The-Middle (MITM).

Transféré par

moncefwahid10
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues10 pages

Public Key Infastructure Lab - Rapport

Ce document décrit un laboratoire sur l'infrastructure à clé publique (PKI), où les participants créent leur propre autorité de certification (CA) pour émettre des certificats numériques. Les étapes incluent la génération d'une demande de signature de certificat (CSR), la signature de celle-ci par la CA pour produire un certificat X.509, et le déploiement de ce certificat sur un serveur web HTTPS. Le document met également en évidence les risques de sécurité associés à une clé privée compromise, pouvant entraîner des attaques de type Man-In-The-Middle (MITM).

Transféré par

moncefwahid10
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Public-Key Infrastructure (PKI) Lab

Task 1, 2 et 3: Becoming a Certificate Authority (CA),


Generating a Certificate Request and Certificate for
Your Web Server

Une autorité de certification (CA) émet des certificats


numériques pour attester la propriété d'une clé publique. Les
CA commerciales, comme VeriSign, sont des CA racines dont
les certificats sont préchargés et fiables.

Dans ce laboratoire, nous créerons notre propre CA racine


avec un certificat auto-signé pour émettre des certificats,
sans passer par une CA commerciale.

Réalisé par :
OURAIBI SAAD
ZITI ZOUHIR
WAHID MONCEF
Une entreprise appelée ouraibi.com souhaite obtenir un certificat de
clé publique auprès de notre CA. Pour cela, elle doit d'abord générer
une demande de signature de certificat (CSR), qui inclut sa clé
publique et ses informations d'identité. La CSR est ensuite envoyée à
la CA, qui vérifie les informations et génère le certificat.(Pour Task 3)

Dans ce laboratoire, au lieu d'envoyer la CSR à une CA commerciale,


nous utiliserons notre propre CA pour signer la CSR et produire un
certificat X.509. Ce processus transforme le fichier CSR (server.csr) en
un certificat (server.crt) à l'aide du certificat et de la clé privée de notre
CA (ca.crt et ca.key).(Pour Task4)
Task 4: Deploying Certificate in an HTTPS Web Server

Configurer le fichier VirtualHost d’Apache et Activer le


module SSL et le site :

Tester le site HTTPS :

=> Par Ping :


=> dans le navigateur :

=> il est nécessaire d'importer le fichier ca.crt dans le


serveur web. Cela garantit que le serveur web
reconnaît et utilise le certificat racine de l'autorité de
certification (CA) pour valider les certificats des clients
ou des autres entités qui interagissent avec le serveur.
Dans Firefox, importez votre certificat (ca.crt) dans
l'onglet Autorités et cochez l'option "Faire confiance à
cette autorité pour identifier des sites web".
Cela ajoute votre certificat à la liste des certificats
acceptés par le navigateur.
Task 5: Launching a Man-In-The-Middle Attack
Task 6: Launching a Man-In-The-Middle Attack with a
Compromised CA

Si la clé privée de la CA racine est compromise, un


attaquant peut émettre des certificats frauduleux,
permettant des attaques MITM et compromettant la
confiance dans toute l'infrastructure PKI.

Vous aimerez peut-être aussi