Cwiczenie 08 - Techniki kryptograficzne w programie GPG.pdf
(
124 KB
)
Pobierz
Microsoft Word - Cwiczenie 08.doc
Bezpieczeństwo systemów
Ćwiczenie 8
Techniki kryptograficzne w programie GPG
W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy
odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.
Sprawozdanie w postaci elektronicznej należy oddać prowadzącemu zajęcia
przed opuszczeniem laboratorium.
Przygotowanie do ćwiczenia:
1. Zainstalować program
GPG
poprzez uruchomienie programu
gnupg-w32cli-1.4.3.exe
. Należy
wybrać wersję językową zgodną z wersją językową systemu operacyjnego. Zapamiętać
ścieżkę do folderu, w którym został zainstalowany program.
2. Zainstalować nakładkę graficzną programu
GPG
poprzez uruchomienie programu
GPGshell.exe
. Program ten należy zainstalować w tym samym folderze, w którym
zainstalowano program
GPG
. Należy wybrać wersję językową zgodną z wersją językową
systemu operacyjnego.
3. Zainstalować wtyczkę
GPGOE
do programu
GPG
, która umożliwia użytkownikowi integrację
programu z klientem poczty elektronicznej. W tym celu należy uruchomić programu
GPGOEInit.exe
.
Zadanie 1 – Zarządzanie kluczami kryptograficznymi
1. Uruchomić program
GPGkeys
. W trakcie uruchamiania należy odpowiedzieć negatywnie na
pytanie dotyczące generowania lub importowania kluczy.
2. W menu
Klucz(e)
wybrać funkcję
Nowy
.
3. W otwartym oknie tekstowym programu
GPG
wybrać opcję 1 rodzaju klucza (
DSA and
Elgamal
) a następnie zaakceptować proponowaną długość klucza oraz okres ważności
klucza. Pozostałe informacje powinny być podane rzetelnie.
4. Po zakończeniu generowania kluczy w oknie programu
GPGkeys
zaprezentowana zostanie
informacja o wygenerowanej parze kluczy kryptograficznych.
5. Po wybraniu w menu podręcznym prezentowanej pary kluczy, funkcji
Eksportuj
,
wyeksportować wygenerowany klucz publiczny do pliku. Nie eksportować klucza prywatnego
(tajnego). Korzystając z programu
Notatnik
(
Notepad
) zapoznać się z zawartością
utworzonego pliku.
6. Wysłać plik ze swoim kluczem publicznym do partnera.
7. Odebrać wiadomość pocztową od partnera. Powinna ona zawierać plik z kluczem publicznym
partnera.
8. W oknie programu
GPGkeys
, w menu
Klucz(e)
wybrać funkcję
Importuj
.
9. Wskazać miejsce przechowywania pliku pobranego z wiadomości od partnera.
10. Dokończyć proces importu.
Zadanie 2– Zabezpieczanie wiadomości pocztowych
1. Wysłać zaszyfrowaną i podpisaną wiadomość pocztową. Szyfrowanie włączamy poprzez
wciśnięcie przycisku
Szyfruj
(
Encrypt
) a podpisywanie poprzez wciśnięcie przycisku
Podpisz
(
Sign
) w oknie tworzonej wiadomości. Obejrzeć treść wysłanej wiadomości w folderze
Elementy
wysłane
(
Sent items
) programu
Outlook Express
.
2. Odebrać zaszyfrowaną wiadomość pocztową od partnera. Obejrzeć wiadomość w postaci
zaszyfrowanej i po odszyfrowaniu. Po otworzeniu wiadomości powinno pojawić się okno z
żądaniem wpisanie hasła deszyfrującego klucz publiczny nadawcy. Jeżeli takie okno nie pojawi
się, to należy zapisać treść wiadomości do pliku tekstowego. Następnie należy uruchomić
Opracował
: Zbigniew SUSKI
Bezpieczeństwo systemów
program
GPGtools
. Po wybraniu funkcji deszyfrowania, wskazać plik tekstowy z zapisaną
wiadomością.
Zadanie 3– Zabezpieczanie plików
1. Utworzyć plik tekstowy o nazwie P1_xx.TXT (gdzie xx jest numerem komputera, na którym
realizowane jest zadanie). Wpisać do niego swoje imię i nazwisko. Zaszyfrować plik wybierając z
jego menu podręcznego funkcję
GPGshell
a następnie
Zaszyfruj
.
2. Odszyfrować i odczytać zaszyfrowany plik P1_xx.TXT.GPG (gdzie xx jest numerem komputera,
na którym realizowane jest zadanie). W tym celu w jego menu podręcznym wybrać funkcję
GPGshell
a następnie
Odszyfruj/Zweryfikuj
. W czasie deszyfracji nie „nadpisywać” pliku
P1_xx.TXT, lecz umieścić odszyfrowaną zawartość w pliku P2_xx.TXT (gdzie xx jest numerem
komputera, na którym realizowane jest zadanie).
Zadanie 4– Naruszenia zabezpieczeń
1. Utworzyć plik D
ANEXX
.
TXT
i wpisać do niego swoje imię i nazwisko. Symbol xx jest numerem
komputera, na którym realizowane jest zadanie.
2. Podpisać plik (podpis zwykły) przy pomocy polecenia:
gpg --output D
ANEXX
.
SIG
--sign D
ANEXX
.
TXT
3. Zmienić trzy dowolne znaki w pliku D
ANEXX
.
SIG
. Następnie zweryfikować podpis wprowadzając
polecenie:
gpg --verify D
ANEXX
.
SIG
4. Podpisać plik (podpis
clearsign
) przy pomocy polecenia:
gpg --clearsign D
ANEXX
.
TXT
5. W utworzonym w ten sposób pliku D
ANEXX
.
TXT
.
ASC
zmienić swoje nazwisko. Następnie
zweryfikować podpis wprowadzając polecenie:
gpg --verify D
ANEXX
.
TXT
.
ASC
6. Skasować wszystkie utworzone w tym zadaniu pliki.
Samodzielnie przeprowadzić eksperyment sprawdzenia szyfrowania i deszyfrowania schowka.
Tego
punktu nie należy dokumentować w sprawozdaniu
.
Korzystając z programu
GPGkeys
usunąć wszystkie klucze wygenerowane i importowane w tym
ćwiczeniu. Odinstalować programy
GPGshell
i
GPG.
Opracował
: Zbigniew SUSKI
Plik z chomika:
Metaloman
Inne pliki z tego folderu:
Cwiczenie 07 - Testy penetracyjne - ataki DoS.pdf
(150 KB)
Cwiczenie 06 - Testy penetracyjne - enumeracja systemu Windows.pdf
(120 KB)
Cwiczenie 05 - Testy penetracyjne - techniki skanowania.pdf
(120 KB)
Cwiczenie 04 - Testy penetracyjne - rekonesans.pdf
(101 KB)
Cwiczenie 03 - Skanery stanu zabezpieczen systemu.pdf
(114 KB)
Inne foldery tego chomika:
Administrowanie Sieciami Komputerowymi - mgr inż Paweł Pławiak
Algorytmy i złożoność - wykłady
Architektura systemów komputerowych
ASK - wykłady
Bazy danych
Zgłoś jeśli
naruszono regulamin