Vous êtes sur la page 1sur 7

Vérifier l’intégrité d’un fichier sur Windows

Avec PowerShell et Get-FileHash 


1. Exécuter PowerShell
2. Entrer la commande : Get-FileHash fichier -Algorithm SHA256 | Format-List
Remplacer SHA256 par la fonction de hachage désirée et fichier par le nom du fichier
à vérifier (pensez à l’auto-complétion) …
L’empreinte est dans le champ HASH.
3. On peut comparer l’empreinte du fichier (Hash2) avec celle de l’expéditeur (Hash1)
avec la commande suivante : Hash1 –eq Hash2.

Avec l’invite de commandes et certutil.exe 


1. Lancer l’invite de commande
2. Pour calculer l’empreinte de votre fichier avec certutil, entrer la commande :
certutil -hashfile fichier SHA256
Remplacez SHA256 par la fonction de hachage désirée et fichier par le nom du fichier
à vérifier (pensez à l’auto-complétion) …
L’empreinte est dans le champ HASH.
3. On peut comparer l’empreinte du fichier (Hash2) avec celle de l’expéditeur (Hash1)
avec la commande suivante : if Hash1 == Hash2 echo True

Avec HashTab
1. Installer HashTab (fourni)
2. Pour calculer l’empreinte de votre fichier :
a. cliquer droit sur le fichier à vérifier et faites Propriétés ;
b. cliquer sur l’onglet Hachages. HashTab calcule automatiquement les
empreintes du fichier selon les fonctions de hachage sélectionnées (définies
dans Paramètres) ;
3. Pour vérifier l’intégrité du fichier, collez l’empreinte fournie par l’expéditeur dans le
champ Comparaison de hachages.
NB : Sur Ubuntu les commandes md5sum fichier, sha1sum fichier et sha256sum fichier …
TAF
1. Créer un fichier texte contenant un petit paragraphe, et calculer l'empreinte numérique
de ce document avec md5, sha1 et sha256 et donnez l'empreinte obtenue avec chaque
algorithme. Donnez la taille de chaque empreinte (en bits).
MD5 = 64 bb cf 8a d1 0e 86 d4 e5 f8 91 11 a3 de 0b 70
SHA1 = 47 2e 03 a0 96 40 0c d7 7a b1 4b 98 d9 8f a5 6e 70 7a 91 75
SHA256 = dd 1e cc f6 b4 98 b8 50 0e 73 f4 08 68 b3 7a 1d bf ca ba 9f 3a e2 ec 49 2c 5e 23
dd 00 a9 dc 10
2. Modifiez un caractère dans le fichier texte, et calculez à nouveau les empreintes
numériques md5, sha1 et sha256. Que constatez-vous ?
MD5 = 4e 23 86 01 3a a6 65 b4 28 59 25 b5 14 94 01 c1 (/64 bb cf 8a d1 0e 86 d4 e5 f8 91
11 a3 de 0b 70)
SHA1 = 09 99 c2 e4 f3 f2 c7 58 a5 98 af c2 91 fc 9f 08 92 7e b6 dc
SHA256 = 8b 96 28 7f 7f 47 96 b3 35 1f bb 89 72 21 46 15 84 f9 f3 8c b9 bc 45 b1 3f 72 2c
40 fb ae 85 42
Les empreintes changent (propriété d’unicité) mais le nombre de bits est identique.

3. Quelle est l'utilité de l'empreinte numérique ?


Intégrité
4. Laquelle des méthodes d'empreinte numérique précédentes (md5, sha1 et sha256)
recommanderez-vous, et pourquoi ?

SHA256 est le plus robuste


Gpg4Win
Généralités
GnuGPG est le logiciel Open Source le plus utilisé au monde pour assurer les services de
confidentialité et authentification de données numériques (fichier / répertoire / email).
 La confidentialité est permise par chiffrement du message.
 L’authentification est gérée par la signature numérique.
GnuGPG est une implémentation Libre de la spécification OpenGPG (RFC 4880). Il ne faut
pas confondre GPG (Gnu Privacy Guard) et le logicel propriétaire Pretty Goog Privacy (PGP)
de Paul Zimmermann, désormais géré par l’éditeur Symantec (pgp.com).
De nombreux outils open source s’appuient sur GPG pour des aspects de chiffrement et
authentification ; GpG4Win est un outil graphique pour Windows permettant d’exploiter
GnuPGP. La capacité de répondre aux questions suivantes permettra une meilleure
appropriation de l’outil (voir https://www.gpg4win.org/features.html ).
1. Qu’est-ce que la cryptographie symétrique ?
2. Qu’est-ce que la cryptographie à clé publique ?
3. Quel est l’algorithme de cryptage par défaut ainsi que la taille des clés par défaut de
GpG4Win?
4. Qu’est-ce qu’un algorithme de Hachage ? Expliquer quels sont les algorithmes de
hachage disponibles par défaut dans Gpg4Win.
5. Qu’est-ce qu’un certificat ? Expliquer quels sont les deux formats de certificats
supportés par GpG4Win.

Utilisation
1. Installer GpG4Win (fourni) : c’est un ensemble de logiciels;
 KLEOPATRA est le gestionnaire de certificats format X.509 ou OpenPGP ;
 GpGOL : plugin GpG pour Outlook pour encrypter et signer des emails directement
depuis outlook ;
 GpGEx : plugin GpG pour Explorateur Windows pour encrypter et signer directement
depuis l’explorateur Windows ;
 COMPENDIUM : documentation (env 200p) sur Kleopatra, GpgEX, PGP/MIME,
S/MIME et X.509.
2. Créer une clé privée :
a. Lancer GPA (Gnu Privacy Assistant). Lors du premier démarrage, GPA vous
signale que vous ne disposez pas encore de clé de chiffrement. Cliquer sur
Générer la clef maintenant dans la boîte de dialogue qui s’affiche.
b. Remplir les différents champs nécessaires à la création : votre nom, un votre
adresse e-mail et un mot de passe d’au moins 8 caractères.
c. Après quelques secondes de calcul, le logiciel vous signale que votre clé est
créée. Une boîte de dialogue vous suggère alors d’en effectuer une
sauvegarde. Vous sauvegardez alors sur votre disque dur ou votre clé (lequel
est plus sécurisé ?). A chaque fois que vous correspondrez avec une nouvelle
personne, il vous faudra lui demander sa clef… Et lui envoyer la vôtre si vous
voulez avoir une réponse. Vous pouvez aussi coder vos messages avec votre
clef. Pour décoder le message, le destinataire devra entrer votre clé.
d. TAF : communiquer avec un de vos camarades en utilisant vos clés.
3. Utiliser Gpg4win avec les logiciels de messagerie :
a. Utiliser Gpg4win avec Outlook (GpgOL) : Si vous avez procédé à
l’installation du plug-in GpgOL, Outlook disposera de commandes
spécifiques. Il suffit simplement de les sélectionner dans la barre d’outils pour
signer, chiffrer ou déchiffrer les messages.
b. Utiliser Gpg4win avec Thunderbird (Enigmail) : Si vous utilisez
Thunderbird, il vous faut installer l’extension Enigmail (fourni). Sitôt le plug-
in installé, de nouvelles commandes apparaîtront dans la barre d’outils pour
signer, chiffrer ou déchiffrer les messages.
c. Si votre logiciel ne dispose pas de plug-in Gpg4win, vous pouvez chiffrer,
déchiffrer ou signer les messages en passant par le logiciel GPA. L’opération
se fait par l’intermédiaire du presse-papiers. Dans GPA, affichez la fenêtre
Presse-papiers (accessible via la barre d’outils ou le menu Fenêtres). Tapez ou
collez le texte dans cette fenêtre puis choisissez la commande Chiffrer (ou
Signer).
d. Si vous recevez la clé d’un ami, vous pouvez l’ajouter à votre porte-clés
(bouton Importer dans GPA). A chaque fois que vous rencontrerez un nouvel
utilisateur, vous devrez lui demander sa clé.
e. TAF :
i. signer un mail et envoyer à un de vos camarades qui devra vérifier
votre signature puis vous envoyer un mail signé que vous vérifierez.
ii. Chiffrer un document et envoyer lui pour qu’il déchiffre et vous
renvoie un fichier chiffré que vous devrez déchiffrer.
TD

Considérons le message licencemiage.


1. Chiffrer le message avec :
a. L’algorithme de chiffrement de Jules César avec la clé 10 ;
b. L’algorithme de chiffrement ROT3 ;
c. L’algorithme de Vigénère ;
d. La méthode de l’OUX.
2. Illustrer l’échange entre 2 personnes par RSA avec p = 7, q = 11 et m=miage.
3. Illustrer l’échange entre 2 personnes par Diffie-Hellman avec p = 7, q = 11 et
m=miage.
TD - Stéganographie

Consiste à cacher l’information (confidentielle) dans une autre information.


Là où la cryptographie s’apparente à la mise de l’information dans un coffre avec clés, la
sténographie serait comme enterrer l’information dans le jardin, ou le mettre dans un
dictionnaire.
1. Considérer une image binaire (représentation matricielle d’une image RGB);
2. Proposer une façon de cacher le texte MIAGE à l’intérieur de cette image (approche
et algorithme) ;
3. Rechercher des outils permettant de faire cette opération ;
4. Peut-on en faire autant pour un logiciel (c’est-à-dire cacher un logiciel dans un autre
type de document) ? Comment ? Quelles conséquences cela aurait-il ? Proposer des
contre-mesures ?
TAF

1. Faire 5 groupes ;
2. Par groupe :
a. Etudier un type de malware ;
b. Etudier un type d’attaque ;
c. Mettre en œuvre une méthode pour l’élaboration de la politique de sécurité de
l’IBAM ;
d. Trouver des outils de stéganographie permettant :
i. Cacher un texte dans une image ;
ii. Cacher un programme dans un document (image ou PDF).
3. Faire un rapport et envoyer à j.s.dimitri.ouattara@gmail.com

NB : chaque groupe peut fixer un rdv pour un aspect donné (surtout pour la politique de
sécurité).

Vous aimerez peut-être aussi