Sieci komputerowe - laboratorium
Temat ćwiczenia: Szyfrowanie i podpisywanie informacji z wykorzystaniem
protokołu OpenPGP
Cel ćwiczenia
Celem ćwiczenia jest zapoznanie się z oprogramowaniem GnuPG do szyfrowania
i odpisywania dokumentów elektronicznych oraz zarządzaniem kluczami. W ramach
ćwiczenia student zapoznaje się z: podstawowymi algorytmami kryptograficznymi,
tworzeniem, eksportem i importem kluczy, podpisywaniem e-maili oraz plików, budowaniem
sieci zaufania.
Wprowadzenie
Wraz z rozwojem Internetu oraz związanych z nim niebezpieczeństw i brakiem prywatności,
szyfrowanie przesyłanych danych nabrało szczególnego znaczenia. OpenPGP jest otwartym
standardem szyfrowania dokumentów elektronicznych z wykorzystaniem kryptografii klucza
publicznego, bazując programie PGP i zapewniając kompatybilnośc z nim. Standard
OpenPGP powstał w 1997 roku i jest opisany w dokumencie RFC 2440. Określa on
wzorcowe formaty zaszyfrowanych wiadomości, podpisów oraz certfyfikatów dla wymiany
kluczy publicznych. Najpopularniejszą otwartą implementacją protokołu OpenPGP jest Gnu
Privacy Guard (GPG). Choć oferuje nieco mniejsze mo\liwości ni\ komercyjny PGP,
znakomicie sprawdza się tam, gdzie wymagane jest wysokie bezpieczeństwo wymiany
danych. Program GnuPG wykorzystuje Infrastrukturę Klucza Publicznego (PKI - Public Key
Infrastructure). W kryptografii z kluczem publicznym u\ytkownik posiada parę kluczy
składająca sie z klucza prywatnego i klucza publicznego. Klucz prywatny jest trzymany w
tajemnicy i nigdy nie powinien być dostępny dla osoby innej ni\ właściciel. Klucz publiczny
mo\e być przekazany ka\demu, z kim u\ytkownik zamierza sie komunikować. GnuPG ma
ró\norodne zastosowania. Mo\e słu\yć do cyfrowego podpisywania i szyfrowania
dokumentów u\ywanych w kontaktach biznesowych, szyfrowania plików lokalnych, czy
szyfrowania i podpisywania e-maili oraz plików przesyłanych dowolnymi kanałanami
cyfrowymi.Jednym z programów, który dobre oferuje wsparcie dla GPG jest Mozilla
Thunderbird z wtyczką Enigmail. Enigmail pozwala na wygodne szyfrowanie, deszyfrowanie,
podpisywanie i weryfikowanie podpisu wiadomości e-mail oraz udostępnia narzędzia
zarządzające bazą kluczy.
Literatura oraz wymagane informacje
Podstawowe informacje z zakresu kryptografii.
RFC 2440
GnuPG Howto, http://www.gnupg.org
Obsługa programu Mozilla Thunderbird
Zadania do wykonania
1. Wygenerować klucz prywatny i publiczny przy wykorzystaniu programu Mozilla
Thunderbird oraz z linii poleceń za pomocą programu gpg. Zapoznać się z mo\liwością edycji
klucza (dane właściciela, termin wa\ności, hasło, uniewa\nienie).
2. Wyeksportować klucz prywatny i publiczny do pliku w formacie ASCII. Wygenerować i
zanotować odcisk klucza publicznego.
3. Wyeksportować klucz publiczny na serwer kluczy. Przeszukać serwer kluczy i sprawdzić
czy jest na nim wyeksportowany klucz. Sprawdzić czy na wybranym serwerze istnieje
mo\liwość usunięcia klucza.
4. Zaimportować klucz publiczny drugiej osoby oraz podpisać go swoim kluczem. Sprawdzić
czy podpis jest dołączony do klucza. Odesłać klucz publiczny drugiej osobie, która następnie
umieszcza podpisaną wersję klucza na serwerze kluczy.
5. Podpisać cyfrowo plik korzystając z konsoli a następnie zweryfikować podpis korzystając z
nakładki graficznej (GPGee).
6. Zaszyfrować plik spod nakładki graficznej i zdeszyfrować go korzystając z konsoli.
7. Z klienta poczty wysłać podpisany cyfrowo e-mail. Sprawdzić czy podpis jest prawidłowy.
Doprowadzić do sytuacji, kiedy weryfikacja klucza będzie nieprawidłowa.
8. Z klienta poczty wysłać i odebrać zaszyfrowany e-mail. Zaobserwować ró\nice przy
włączonym i wyłączonym PGP/MIME. Powtórzyć ćwiczenie dla e-maila wraz z załącznikami
i ponownie zaobserwować ró\nicę dla PGP/inline i PGP/MIME.
W formie pisemnego sprawozdania przygotować dokładną analizę wykonanych zadań.
Sprawozdanie nale\y zrealizować według następującego planu:
1. Wprowadzenie, cel ćwiczenia.
2. Generowanie kluczy przy u\yciu GnuPG (uzasadnienie wybranych opcji).
3. Dodawanie, usuwanie i modyfikowanie kluczy.
4. Uniewa\niania klucza.
5. Podpisywanie kluczy, budowanie sieci zaufania.
6. Wykorzystanie serwerów kluczy. Eksport i import kluczy publicznych.
7. Szyfrowanie, deszyfrowanie, podpisywanie i weryfikacja podpisu plików.
8. Szyfrowanie, deszyfrowanie, podpisywanie i weryfikacja podpisu e-maili.
9. Ró\nice między PGP/inline i PGP/MIME.
10. Wnioski
Ocena
Na ocenę z tego ćwiczenia będzie wpływać: przygotowanie teoretyczne do ćwiczenia z
zakresu wybranych protokołów, praca w czasie realizacji zadań w laboratorium oraz
sprawozdanie oddane na następnych (po wykonaniu zadania) zajęciach.
Wyszukiwarka
Podobne podstrony:
instrukcja prezentacja2instrukcja bhp przy obsludze euro grillaDS1000PL InstrukcjaBlaupunkt CR5WH Alarm Clock Radio instrukcja EN i PLInstrukcja do cwiczenia 4 Pomiary oscyloskopoweInstrukcja F (2010)Instrukcja Programowania Zelio Logic 2 wersja polskaInstrukcja kociol MODERATOR 75 200kW plInstrukcje 2Instrukcja12 Wykonywanie sterylizacji instrumentów, materiałówwięcej podobnych podstron