Sieci komputerowe - laboratorium

Sieci komputerowe - laboratorium Sieci komputerowe - laboratorium

pwsz.legnica.edu.pl
from pwsz.legnica.edu.pl More from this publisher
04.06.2014 Views

Sieci komputerowe - laboratorium Temat ćwiczenia: Szyfrowanie i podpisywanie informacji z wykorzystaniem protokołu OpenPGP Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z oprogramowaniem GnuPG do szyfrowania i odpisywania dokumentów elektronicznych oraz zarządzaniem kluczami. W ramach ćwiczenia student zapoznaje się z: podstawowymi algorytmami kryptograficznymi, tworzeniem, eksportem i importem kluczy, podpisywaniem e-maili oraz plików, budowaniem sieci zaufania. Wprowadzenie Wraz z rozwojem Internetu oraz związanych z nim niebezpieczeństw i brakiem prywatności, szyfrowanie przesyłanych danych nabrało szczególnego znaczenia. OpenPGP jest otwartym standardem szyfrowania dokumentów elektronicznych z wykorzystaniem kryptografii klucza publicznego, bazując programie PGP i zapewniając kompatybilnośc z nim. Standard OpenPGP powstał w 1997 roku i jest opisany w dokumencie RFC 2440. Określa on wzorcowe formaty zaszyfrowanych wiadomości, podpisów oraz certfyfikatów dla wymiany kluczy publicznych. Najpopularniejszą otwartą implementacją protokołu OpenPGP jest Gnu Privacy Guard (GPG). Choć oferuje nieco mniejsze moŜliwości niŜ komercyjny PGP, znakomicie sprawdza się tam, gdzie wymagane jest wysokie bezpieczeństwo wymiany danych. Program GnuPG wykorzystuje Infrastrukturę Klucza Publicznego (PKI - Public Key Infrastructure). W kryptografii z kluczem publicznym uŜytkownik posiada parę kluczy składająca sie z klucza prywatnego i klucza publicznego. Klucz prywatny jest trzymany w tajemnicy i nigdy nie powinien być dostępny dla osoby innej niŜ właściciel. Klucz publiczny moŜe być przekazany kaŜdemu, z kim uŜytkownik zamierza sie komunikować. GnuPG ma róŜnorodne zastosowania. MoŜe słuŜyć do cyfrowego podpisywania i szyfrowania dokumentów uŜywanych w kontaktach biznesowych, szyfrowania plików lokalnych, czy szyfrowania i podpisywania e-maili oraz plików przesyłanych dowolnymi kanałanami cyfrowymi.Jednym z programów, który dobre oferuje wsparcie dla GPG jest Mozilla Thunderbird z wtyczką Enigmail. Enigmail pozwala na wygodne szyfrowanie, deszyfrowanie, podpisywanie i weryfikowanie podpisu wiadomości e-mail oraz udostępnia narzędzia zarządzające bazą kluczy.

<strong>Sieci</strong> <strong>komputerowe</strong> - <strong>laboratorium</strong><br />

Temat ćwiczenia: Szyfrowanie i podpisywanie informacji z wykorzystaniem<br />

protokołu OpenPGP<br />

Cel ćwiczenia<br />

Celem ćwiczenia jest zapoznanie się z oprogramowaniem GnuPG do szyfrowania<br />

i odpisywania dokumentów elektronicznych oraz zarządzaniem kluczami. W ramach<br />

ćwiczenia student zapoznaje się z: podstawowymi algorytmami kryptograficznymi,<br />

tworzeniem, eksportem i importem kluczy, podpisywaniem e-maili oraz plików, budowaniem<br />

sieci zaufania.<br />

Wprowadzenie<br />

Wraz z rozwojem Internetu oraz związanych z nim niebezpieczeństw i brakiem prywatności,<br />

szyfrowanie przesyłanych danych nabrało szczególnego znaczenia. OpenPGP jest otwartym<br />

standardem szyfrowania dokumentów elektronicznych z wykorzystaniem kryptografii klucza<br />

publicznego, bazując programie PGP i zapewniając kompatybilnośc z nim. Standard<br />

OpenPGP powstał w 1997 roku i jest opisany w dokumencie RFC 2440. Określa on<br />

wzorcowe formaty zaszyfrowanych wiadomości, podpisów oraz certfyfikatów dla wymiany<br />

kluczy publicznych. Najpopularniejszą otwartą implementacją protokołu OpenPGP jest Gnu<br />

Privacy Guard (GPG). Choć oferuje nieco mniejsze moŜliwości niŜ komercyjny PGP,<br />

znakomicie sprawdza się tam, gdzie wymagane jest wysokie bezpieczeństwo wymiany<br />

danych. Program GnuPG wykorzystuje Infrastrukturę Klucza Publicznego (PKI - Public Key<br />

Infrastructure). W kryptografii z kluczem publicznym uŜytkownik posiada parę kluczy<br />

składająca sie z klucza prywatnego i klucza publicznego. Klucz prywatny jest trzymany w<br />

tajemnicy i nigdy nie powinien być dostępny dla osoby innej niŜ właściciel. Klucz publiczny<br />

moŜe być przekazany kaŜdemu, z kim uŜytkownik zamierza sie komunikować. GnuPG ma<br />

róŜnorodne zastosowania. MoŜe słuŜyć do cyfrowego podpisywania i szyfrowania<br />

dokumentów uŜywanych w kontaktach biznesowych, szyfrowania plików lokalnych, czy<br />

szyfrowania i podpisywania e-maili oraz plików przesyłanych dowolnymi kanałanami<br />

cyfrowymi.Jednym z programów, który dobre oferuje wsparcie dla GPG jest Mozilla<br />

Thunderbird z wtyczką Enigmail. Enigmail pozwala na wygodne szyfrowanie, deszyfrowanie,<br />

podpisywanie i weryfikowanie podpisu wiadomości e-mail oraz udostępnia narzędzia<br />

zarządzające bazą kluczy.


Literatura oraz wymagane informacje<br />

Podstawowe informacje z zakresu kryptografii.<br />

RFC 2440<br />

GnuPG Howto, http://www.gnupg.org<br />

Obsługa programu Mozilla Thunderbird<br />

Zadania do wykonania<br />

1. Wygenerować klucz prywatny i publiczny przy wykorzystaniu programu Mozilla<br />

Thunderbird oraz z linii poleceń za pomocą programu gpg. Zapoznać się z moŜliwością edycji<br />

klucza (dane właściciela, termin waŜności, hasło, uniewaŜnienie).<br />

2. Wyeksportować klucz prywatny i publiczny do pliku w formacie ASCII. Wygenerować i<br />

zanotować odcisk klucza publicznego.<br />

3. Wyeksportować klucz publiczny na serwer kluczy. Przeszukać serwer kluczy i sprawdzić<br />

czy jest na nim wyeksportowany klucz. Sprawdzić czy na wybranym serwerze istnieje<br />

moŜliwość usunięcia klucza.<br />

4. Zaimportować klucz publiczny drugiej osoby oraz podpisać go swoim kluczem. Sprawdzić<br />

czy podpis jest dołączony do klucza. Odesłać klucz publiczny drugiej osobie, która następnie<br />

umieszcza podpisaną wersję klucza na serwerze kluczy.<br />

5. Podpisać cyfrowo plik korzystając z konsoli a następnie zweryfikować podpis korzystając z<br />

nakładki graficznej (GPGee).<br />

6. Zaszyfrować plik spod nakładki graficznej i zdeszyfrować go korzystając z konsoli.<br />

7. Z klienta poczty wysłać podpisany cyfrowo e-mail. Sprawdzić czy podpis jest prawidłowy.<br />

Doprowadzić do sytuacji, kiedy weryfikacja klucza będzie nieprawidłowa.<br />

8. Z klienta poczty wysłać i odebrać zaszyfrowany e-mail. Zaobserwować róŜnice przy<br />

włączonym i wyłączonym PGP/MIME. Powtórzyć ćwiczenie dla e-maila wraz z załącznikami<br />

i ponownie zaobserwować róŜnicę dla PGP/inline i PGP/MIME.<br />

W formie pisemnego sprawozdania przygotować dokładną analizę wykonanych zadań.<br />

Sprawozdanie naleŜy zrealizować według następującego planu:<br />

1. Wprowadzenie, cel ćwiczenia.<br />

2. Generowanie kluczy przy uŜyciu GnuPG (uzasadnienie wybranych opcji).<br />

3. Dodawanie, usuwanie i modyfikowanie kluczy.


4. UniewaŜniania klucza.<br />

5. Podpisywanie kluczy, budowanie sieci zaufania.<br />

6. Wykorzystanie serwerów kluczy. Eksport i import kluczy publicznych.<br />

7. Szyfrowanie, deszyfrowanie, podpisywanie i weryfikacja podpisu plików.<br />

8. Szyfrowanie, deszyfrowanie, podpisywanie i weryfikacja podpisu e-maili.<br />

9. RóŜnice między PGP/inline i PGP/MIME.<br />

10. Wnioski<br />

Ocena<br />

Na ocenę z tego ćwiczenia będzie wpływać: przygotowanie teoretyczne do ćwiczenia z<br />

zakresu wybranych protokołów, praca w czasie realizacji zadań w <strong>laboratorium</strong> oraz<br />

sprawozdanie oddane na następnych (po wykonaniu zadania) zajęciach.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!