Vous êtes sur la page 1sur 3

UNIVERSITE NATIONALE D’ABOMEY-CALAVI

************
INSTITUT DE FORMATION ET DE RECHERCHE EN INFORMATIQUE
************

Filière : Sécurité informatique Année : II


_________________________________________________________________

TRAVAUX PRATIQUES SUR LA CRYPTOGRAPHIE

Date : 10 Avril 2020


Alice et Bob souhaitent communiquer en s’envoyant des fichiers confidentiels.

Communications non
sécurisées
ALICE
BOB

• Ressources : deux (02) machines linux


• Vous pouvez créer une machine virtuelle et cloner celle-ci pour des tests mais l’objectif est
de le faire sur des machines physiques distantes.
• Mettre les deux machines dans le même réseau (192.168.1.0/22 par exemple)
• Configurer le service SSH. Configurer si nécessaire sur votre modem l’autorisation du service
ssh et transférer toutes les requêtes ssh sur votre adresse IP publique à votre adresse IP privée.
• Vérifier la date et l'heure des deux machines (les mettre à jour si nécessaire)

On se propose d'utiliser l'outil GnuPG : GPG (version libre de PGP : Pretty Good Privacy - en français
: « assez bonne confidentialité »)

A votre attention : Les commandes et les résultats de chaque commande et/ou fichier résultant
seront envoyés par chaque groupe dans un répertoire de travail commun auquel vous me donnerez
accès via mon mail saho.nelson@gmail.com. Les différents groupes de trois étudiants déjà
constitués seront utilisés aux fins qu’il convient. Nul besoin de se retrouver pour le travail mais
tous les travaux pourront se faire à distance via les adresses IP publiques.

----------------------
Nelson Josias G. SAHO 1
I – Préparation
1) Lancer la machine d’Alice et faites les configurations nécessaires. Créer un utilisateur en le
nommant alice.

2) Lancer la machine virtuelle de Bob. Faites les configurations nécessaires et s’assurer que les deux
machines communiques. Créer un utilisateur en le nommant bob.

Toutes les commandes s’exécuteront dans ces différents comptes créés.

3) Sur la machine d’Alice, c’est-à-dire dans le compte alice :

a) Générer les clés pour Alice (faire un choix qui permettra de faire aussi bien le chiffrement
que la signature, ne pas oublier la passephrase associée), indiquer une date d’expiration
desdites clés puis afficher le trousseau de clés publique de Alice, puis son trousseau de clés
secrètes.

On se propose maintenant de travailler par ssh sur la machine virtuelle. Etablir une connexion
ssh avec la machine d’Alice et celle de Bob.

b) Exporter les clés publiques et privées dans un fichier différent (alicePubKey.gpg et


alicePrivKey.gpg) – Ceci est la cérémonie des clés.

c) Transférer la clé publique d’Alice sur le poste de Bob en utilisant le compte utilisateur de ce
dernier.

4) Sur le poste de travail de Bob et avec le compte utilisateur bob :

a) Générer une paire de clés comme précédemment

b) Exporter les clés publiques et privées dans un fichier différent (bobPubKey.gpg et


bobPrivKey.gpg)

c) Transférer la clé publique de Bob sur le poste d’Alice en utilisant le compte utilisateur de ce
dernier.

5) Vérifier le fingerprint de la clé ainsi transférée après leur importation au niveau des deux
machines. Lister maintenant le trousseau de clés sur les deux machines.

II - Chiffrement d'un texte


Bob va créer un fichier texte qu’il souhaite chiffrer puis l'envoyer à Alice qui sera chargé de le lire
en clair (déchiffrer).

1) Créer un fichier texte fiChiBob.txt et y écrire un message.

2) Chiffrer le fichier créé à l’endroit de l'utilisateur alice.

----------------------
Nelson Josias G. SAHO 2
3) Identifier le fichier chiffré, supprimer le fichier original afin de ne conserver que le fichier chiffré.
Vérifier le contenu du fichier chiffré.

4) Transférer le fichier texte chiffré à Alice.

5) Aider Alice à déchiffrer le fichier transféré.

III – Signature d'un message


Bob va créer un fichier texte qu’il souhaite signer puis l'envoyez à Alice qui devra s’assurer que le
fichier provient bien de Bob.

1) Créer votre message fiSignBob.txt.

b) Signer le.

c) Transférer les informations utiles à alice pour la vérification de la signature.

2) Sur le poste d’Alice, avec le compte alice :

a) vérifier la validité de la signature du fichier transféré.

b) Faites juste un changement dans le fichier envoyé par Bob et refaite la vérification de la
signature.

IV – Signature et chiffrement

Vous vous proposez d'envoyer à bob un message (fichier) chiffré et signé.

1) - Etablir la procédure de chiffrement et de signature sur le document par alice.

2) - Transférez ce document à bob, puis aider le à vérifier la signature et à déchiffrer le message.

----------------------
Nelson Josias G. SAHO 3