Sieci komputerowe - laboratorium

Transkrypt

Sieci komputerowe - laboratorium
Sieci komputerowe - laboratorium
Temat ćwiczenia: Szyfrowanie i podpisywanie informacji z wykorzystaniem
protokołu OpenPGP
Cel ćwiczenia
Celem ćwiczenia jest zapoznanie się z oprogramowaniem GnuPG do szyfrowania
i odpisywania dokumentów elektronicznych oraz zarządzaniem kluczami. W ramach
ćwiczenia student zapoznaje się z: podstawowymi algorytmami kryptograficznymi,
tworzeniem, eksportem i importem kluczy, podpisywaniem e-maili oraz plików, budowaniem
sieci zaufania.
Wprowadzenie
Wraz z rozwojem Internetu oraz związanych z nim niebezpieczeństw i brakiem prywatności,
szyfrowanie przesyłanych danych nabrało szczególnego znaczenia. OpenPGP jest otwartym
standardem szyfrowania dokumentów elektronicznych z wykorzystaniem kryptografii klucza
publicznego, bazując programie PGP i zapewniając kompatybilnośc z nim. Standard
OpenPGP powstał w 1997 roku i jest opisany w dokumencie RFC 2440. Określa on
wzorcowe formaty zaszyfrowanych wiadomości, podpisów oraz certfyfikatów dla wymiany
kluczy publicznych. Najpopularniejszą otwartą implementacją protokołu OpenPGP jest Gnu
Privacy Guard (GPG). Choć oferuje nieco mniejsze moŜliwości niŜ komercyjny PGP,
znakomicie sprawdza się tam, gdzie wymagane jest wysokie bezpieczeństwo wymiany
danych. Program GnuPG wykorzystuje Infrastrukturę Klucza Publicznego (PKI - Public Key
Infrastructure). W kryptografii z kluczem publicznym uŜytkownik posiada parę kluczy
składająca sie z klucza prywatnego i klucza publicznego. Klucz prywatny jest trzymany w
tajemnicy i nigdy nie powinien być dostępny dla osoby innej niŜ właściciel. Klucz publiczny
moŜe być przekazany kaŜdemu, z kim uŜytkownik zamierza sie komunikować. GnuPG ma
róŜnorodne zastosowania. MoŜe słuŜyć do cyfrowego podpisywania i szyfrowania
dokumentów uŜywanych w kontaktach biznesowych, szyfrowania plików lokalnych, czy
szyfrowania i podpisywania e-maili oraz plików przesyłanych dowolnymi kanałanami
cyfrowymi.Jednym z programów, który dobre oferuje wsparcie dla GPG jest Mozilla
Thunderbird z wtyczką Enigmail. Enigmail pozwala na wygodne szyfrowanie, deszyfrowanie,
podpisywanie i weryfikowanie podpisu wiadomości e-mail oraz udostępnia narzędzia
zarządzające bazą kluczy.
Literatura oraz wymagane informacje
Podstawowe informacje z zakresu kryptografii.
RFC 2440
GnuPG Howto, http://www.gnupg.org
Obsługa
programu Mozilla Thunderbird
Zadania do wykonania
1. Wygenerować klucz prywatny i publiczny przy wykorzystaniu programu Mozilla
Thunderbird oraz z linii poleceń za pomocą programu gpg. Zapoznać się z moŜliwością edycji
klucza (dane właściciela, termin waŜności, hasło, uniewaŜnienie).
2. Wyeksportować klucz prywatny i publiczny do pliku w formacie ASCII. Wygenerować i
zanotować odcisk klucza publicznego.
3. Wyeksportować klucz publiczny na serwer kluczy. Przeszukać serwer kluczy i sprawdzić
czy jest na nim wyeksportowany klucz. Sprawdzić czy na wybranym serwerze istnieje
moŜliwość usunięcia klucza.
4. Zaimportować klucz publiczny drugiej osoby oraz podpisać go swoim kluczem. Sprawdzić
czy podpis jest dołączony do klucza. Odesłać klucz publiczny drugiej osobie, która następnie
umieszcza podpisaną wersję klucza na serwerze kluczy.
5. Podpisać cyfrowo plik korzystając z konsoli a następnie zweryfikować podpis korzystając z
nakładki graficznej (GPGee).
6. Zaszyfrować plik spod nakładki graficznej i zdeszyfrować go korzystając z konsoli.
7. Z klienta poczty wysłać podpisany cyfrowo e-mail. Sprawdzić czy podpis jest prawidłowy.
Doprowadzić do sytuacji, kiedy weryfikacja klucza będzie nieprawidłowa.
8. Z klienta poczty wysłać i odebrać zaszyfrowany e-mail. Zaobserwować róŜnice przy
włączonym i wyłączonym PGP/MIME. Powtórzyć ćwiczenie dla e-maila wraz z załącznikami
i ponownie zaobserwować róŜnicę dla PGP/inline i PGP/MIME.
W formie pisemnego sprawozdania przygotować dokładną analizę wykonanych zadań.
Sprawozdanie naleŜy zrealizować według następującego planu:
1. Wprowadzenie, cel ćwiczenia.
2. Generowanie kluczy przy uŜyciu GnuPG (uzasadnienie wybranych opcji).
3. Dodawanie, usuwanie i modyfikowanie kluczy.
4. UniewaŜniania klucza.
5. Podpisywanie kluczy, budowanie sieci zaufania.
6. Wykorzystanie serwerów kluczy. Eksport i import kluczy publicznych.
7. Szyfrowanie, deszyfrowanie, podpisywanie i weryfikacja podpisu plików.
8. Szyfrowanie, deszyfrowanie, podpisywanie i weryfikacja podpisu e-maili.
9. RóŜnice między PGP/inline i PGP/MIME.
10. Wnioski
Ocena
Na ocenę z tego ćwiczenia będzie wpływać: przygotowanie teoretyczne do ćwiczenia z
zakresu wybranych protokołów, praca w czasie realizacji zadań w laboratorium oraz
sprawozdanie oddane na następnych (po wykonaniu zadania) zajęciach.

Podobne dokumenty