Vous êtes sur la page 1sur 3
Année académique : 2017-2018 Filière : Master Internet des Objets et Services Mobiles (IOSM)

Année académique : 2017-2018 Filière : Master Internet des Objets et Services Mobiles (IOSM)

TP3

Objectif :

Création d’un empreinte digitale/numérique d’un document de taille variable

Signature de l’empreinte avec des algorithmes asymétriques

Création de certificats numériques

L’option « dgst » d’openssl permet d’utiliser les fonctionnalités de résumé de message. Ci- dessous, la syntaxe

Openssl> dgst h

Openssl> dgst fichier.txt : calcule l’empreinte du fichier.txt

Openssl>dgst algo sign fichiercléprivé out résumé.md fichier.txt : calcule et signe

l’empreinte du fichier fichier.txt

Openssl>dgst algo verify fichierclépublic -signature empreintesignéefichier.txt :

vérifie l’empreinte signée.

1. Empreinte d’un document

Dans le cas où la taille du document est grande, on doit calculer d’abord son empreinte digitale via la commande dgst.

a.

Créer le répertoire Lab2018-3 avec la commande md. Créer un document intitulé monDocument.txt contenant le texte « Mon empreinte digitale en 2018» . Passer au répertoire courant Lab2018-3. ……………………………………………………………………………………………………………

b.

Calculer l’empreinte de ce document de 128 bits et l’enregistrer sous le nom monEmpreinte1.PEM en utilisant l’algorithme MD5 …………………………………………………………………………………………………………… NameHachage : MD5, sha1, RIPEMD160, …

c.

Modifier un seul bit dans ce monDocument.txt, par exemple un A (code 65) devient C (code 67) et recalculer l’empreinte. ……………………………………………………………………………………………………………

d.

En cas de risque de compromission des fichiers systèmes, à quoi peuvent servir les empreintes ? Où les stocker ? ……………………………………………………………………………………………………………

2. Signature d’un document

Pour signer le document monDocument.txt , on utilise une clé privée.

a. Générer votre clé avec l’algorithme RSA et enregistrer la clé dans un fihcier intitulé maCle.PEM. Le fichier obtenu est un fichier au format visible PEM (Privacy Enhanced Mail, format en base 64) ……………………………………………………………………………………………………………

b. Signer le document avec cette clé et enregistrer le résultat sous le nom

documentSigne.PEM ……………………………………………………………………………………………………………

a.

Pour vérifier la signature d’un document on utilise la clé publique correspondante à la partie privée. Exporter la partie publique sous le nom maClePublique.PEM. Puis enregistrer le résultat sous le nom

Empreinte2.PEM

……………………………………………………………………………………………………………

b.

Comparer le contenu des deux documents Empreinte1 et Empreinte2 ……………………………………………………………………………………………………………

4.

Refaire les questions précédentes avec les algorithmes de hachage suivants :

SHA1 et RIPEMD160 ……………………………………………………………………………………………………………

5.

Certificat numérique Certificat numérique de votre clé publique (ci-dessus). Rappel, un certificat contient d’autres informations que la clé publique (pays, ville, email, ….). On doit faire une demande de création de certificat de la clé publique maClePublique.PEM.

a. Si vous n’avez pas le fichier openssl.cnf, télécharger le, puis l’enregistrer dans le répertoire d’openssl. Ensuite, créer la demande maDemande.PEM ……………………………………………………………………………………………………………

b. Afficher le contenu de votre demande maDemande.PEM. ……………………………………………………………………………………………………………

6.

Création de certificat de l’autorité de certification (CA : Certificate Autority)

a. Pour signer un certificat, vous devez devenir votre propre autorité de certification, cela implique donc de réaliser une clé et un certificat auto- signé. Création d’une clé privée de l’autorité protégée par un mot de passe. Générer la clé de ca.key protégée par l’algorithme 3DES . ……………………………………………………………………………………………………………

b. Création d’un certificat selon la norme X509 auto-signé et l’enregistrer sous ca.crt :

……………………………………………………………………………………………………………

7.

Signature du certificat serveur par le CA

a. En utilisant la clé ca.key et le certificat ca.crt, signer la demande ci-dessus et mettre le résultat sous le nom monDocumentSigne.crt. ………………………………………………………………………………………………………… Vous devez reçu le message signature OK.

b. Vérification de la validité d’un certificat en utilisant le certificat de l’autorité ca.crt sur monDocumentSigne.crt. ……………………………………………………………………………………………………………

8. Installation du certificat d'autorité de certification sur le navigateur client

a.

Il faut maintenant installer le certificat de l'autorité de certification dans chaque navigateur client (fichier ca.crt) ……………………………………………………………………………………………………………

b.

Lorsque vous disposez d'une paire de clés publique/privée, et d'un

certificat qui les accompagne, et qui atteste de votre adresse électronique, il vous est possible, entre autres choses, de signer vos mails, et de recevoir des mails chiffrés de la part de vos correspondants qui disposent de votre certificat. Taper la commande :

Openssl smime −sign −in

Clair1. txt −text −signer monCertif.pem

−inkey maCle. Pem −from moi@gmail.com −t o toi@gmail.com −subject "courrier signe"

c.

Vérification de courriers signés Pour vérifier un courrier signé, il faut disposer du certificat que l'émetteur a utilisé pour signer, ainsi que celui de l'autorité ayant émis ce certificat. On invoque la commande openssl

smime −verify −incourrier.signe −CAfile ca.pem

d.

Chiffrement de courriers : Pour envoyer un courrier chiffré, par exemple avec du Triple-DES, à un destinataire dont on dispose d'un certificat sonCertif.pem, il suffit d'invoquer la commande openssl smime −encrypt −in mailContent.txt −text −from moi@gmail.com −to toi@gmail.com −subject " courrier chiffre " −des3 sonCertif.pem

e.

Déchiffrement de courriers : Pour déchiffrer un courrier chiffré openssl smime −decrypt −in courrier.chiffrer-recipt sonCertif.pem maCle.pem où maCle.pem est ma clé privée RSA, et sonCertif.pem est le certificat de l'émetteur.