************
INSTITUT DE FORMATION ET DE RECHERCHE EN INFORMATIQUE
************
Communications non
sécurisées
ALICE
BOB
On se propose d'utiliser l'outil GnuPG : GPG (version libre de PGP : Pretty Good Privacy - en français
: « assez bonne confidentialité »)
A votre attention : Les commandes et les résultats de chaque commande et/ou fichier résultant
seront envoyés par chaque groupe dans un répertoire de travail commun auquel vous me donnerez
accès via mon mail saho.nelson@gmail.com. Les différents groupes de trois étudiants déjà
constitués seront utilisés aux fins qu’il convient. Nul besoin de se retrouver pour le travail mais
tous les travaux pourront se faire à distance via les adresses IP publiques.
----------------------
Nelson Josias G. SAHO 1
I – Préparation
1) Lancer la machine d’Alice et faites les configurations nécessaires. Créer un utilisateur en le
nommant alice.
2) Lancer la machine virtuelle de Bob. Faites les configurations nécessaires et s’assurer que les deux
machines communiques. Créer un utilisateur en le nommant bob.
a) Générer les clés pour Alice (faire un choix qui permettra de faire aussi bien le chiffrement
que la signature, ne pas oublier la passephrase associée), indiquer une date d’expiration
desdites clés puis afficher le trousseau de clés publique de Alice, puis son trousseau de clés
secrètes.
On se propose maintenant de travailler par ssh sur la machine virtuelle. Etablir une connexion
ssh avec la machine d’Alice et celle de Bob.
c) Transférer la clé publique d’Alice sur le poste de Bob en utilisant le compte utilisateur de ce
dernier.
c) Transférer la clé publique de Bob sur le poste d’Alice en utilisant le compte utilisateur de ce
dernier.
5) Vérifier le fingerprint de la clé ainsi transférée après leur importation au niveau des deux
machines. Lister maintenant le trousseau de clés sur les deux machines.
----------------------
Nelson Josias G. SAHO 2
3) Identifier le fichier chiffré, supprimer le fichier original afin de ne conserver que le fichier chiffré.
Vérifier le contenu du fichier chiffré.
b) Signer le.
b) Faites juste un changement dans le fichier envoyé par Bob et refaite la vérification de la
signature.
IV – Signature et chiffrement
----------------------
Nelson Josias G. SAHO 3