• Nie Znaleziono Wyników

Ćwiczenie 8 Techniki kryptograficzne w programie GPG

N/A
N/A
Protected

Academic year: 2021

Share "Ćwiczenie 8 Techniki kryptograficzne w programie GPG"

Copied!
2
0
0

Pełen tekst

(1)

Bezpieczeństwo systemów

Opracował: Zbigniew SUSKI

Ćwiczenie 8 Techniki kryptograficzne w programie GPG

W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.

Sprawozdanie w postaci elektronicznej należy oddać prowadzącemu zajęcia przed opuszczeniem laboratorium.

Przygotowanie do ćwiczenia:

1. Zainstalować program GPG poprzez uruchomienie programu gnupg-w32cli-1.4.3.exe. Należy wybrać wersję językową zgodną z wersją językową systemu operacyjnego. Zapamiętać ścieżkę do folderu, w którym został zainstalowany program.

2. Zainstalować nakładkę graficzną programu GPG poprzez uruchomienie programu GPGshell.exe. Program ten należy zainstalować w tym samym folderze, w którym zainstalowano program GPG. Należy wybrać wersję językową zgodną z wersją językową systemu operacyjnego.

3. Zainstalować wtyczkę GPGOE do programu GPG, która umożliwia użytkownikowi integrację programu z klientem poczty elektronicznej. W tym celu należy uruchomić programu GPGOEInit.exe.

Zadanie 1 – Zarządzanie kluczami kryptograficznymi

1. Uruchomić program GPGkeys. W trakcie uruchamiania należy odpowiedzieć negatywnie na pytanie dotyczące generowania lub importowania kluczy.

2. W menu Klucz(e) wybrać funkcję Nowy.

3. W otwartym oknie tekstowym programu GPG wybrać opcję 1 rodzaju klucza (DSA and Elgamal) a następnie zaakceptować proponowaną długość klucza oraz okres ważności klucza. Pozostałe informacje powinny być podane rzetelnie.

4. Po zakończeniu generowania kluczy w oknie programu GPGkeys zaprezentowana zostanie informacja o wygenerowanej parze kluczy kryptograficznych.

5. Po wybraniu w menu podręcznym prezentowanej pary kluczy, funkcji Eksportuj, wyeksportować wygenerowany klucz publiczny do pliku. Nie eksportować klucza prywatnego (tajnego). Korzystając z programu Notatnik (Notepad) zapoznać się z zawartością utworzonego pliku.

6. Wysłać plik ze swoim kluczem publicznym do partnera.

7. Odebrać wiadomość pocztową od partnera. Powinna ona zawierać plik z kluczem publicznym partnera.

8. W oknie programu GPGkeys, w menu Klucz(e) wybrać funkcję Importuj.

9. Wskazać miejsce przechowywania pliku pobranego z wiadomości od partnera.

10. Dokończyć proces importu.

Zadanie 2– Zabezpieczanie wiadomości pocztowych

1. Wysłać zaszyfrowaną i podpisaną wiadomość pocztową. Szyfrowanie włączamy poprzez wciśnięcie przycisku Szyfruj (Encrypt) a podpisywanie poprzez wciśnięcie przycisku Podpisz (Sign) w oknie tworzonej wiadomości. Obejrzeć treść wysłanej wiadomości w folderze Elementy wysłane (Sent items) programu Outlook Express.

2. Odebrać zaszyfrowaną wiadomość pocztową od partnera. Obejrzeć wiadomość w postaci

zaszyfrowanej i po odszyfrowaniu. Po otworzeniu wiadomości powinno pojawić się okno z

żądaniem wpisanie hasła deszyfrującego klucz publiczny nadawcy. Jeżeli takie okno nie pojawi

się, to należy zapisać treść wiadomości do pliku tekstowego. Następnie należy uruchomić

(2)

Bezpieczeństwo systemów

Opracował: Zbigniew SUSKI

program GPGtools. Po wybraniu funkcji deszyfrowania, wskazać plik tekstowy z zapisaną wiadomością.

Zadanie 3– Zabezpieczanie plików

1. Utworzyć plik tekstowy o nazwie P1_xx.TXT (gdzie xx jest numerem komputera, na którym

realizowane jest zadanie). Wpisać do niego swoje imię i nazwisko. Zaszyfrować plik wybierając z jego menu podręcznego funkcję GPGshell a następnie Zaszyfruj.

2. Odszyfrować i odczytać zaszyfrowany plik P1_xx.TXT.GPG (gdzie xx jest numerem komputera, na którym realizowane jest zadanie). W tym celu w jego menu podręcznym wybrać funkcję GPGshell a następnie Odszyfruj/Zweryfikuj. W czasie deszyfracji nie „nadpisywać” pliku P1_xx.TXT, lecz umieścić odszyfrowaną zawartość w pliku P2_xx.TXT (gdzie xx jest numerem komputera, na którym realizowane jest zadanie).

Zadanie 4– Naruszenia zabezpieczeń

1. Utworzyć plik D

ANEXX

.

TXT

i wpisać do niego swoje imię i nazwisko. Symbol xx jest numerem komputera, na którym realizowane jest zadanie.

2. Podpisać plik (podpis zwykły) przy pomocy polecenia:

gpg --output D

ANEXX

.

SIG

--sign D

ANEXX

.

TXT

3. Zmienić trzy dowolne znaki w pliku D

ANEXX

.

SIG

. Następnie zweryfikować podpis wprowadzając polecenie:

gpg --verify D

ANEXX

.

SIG

4. Podpisać plik (podpis clearsign) przy pomocy polecenia:

gpg --clearsign D

ANEXX

.

TXT

5. W utworzonym w ten sposób pliku D

ANEXX

.

TXT

.

ASC

zmienić swoje nazwisko. Następnie zweryfikować podpis wprowadzając polecenie:

gpg --verify D

ANEXX

.

TXT

.

ASC

6. Skasować wszystkie utworzone w tym zadaniu pliki.

Samodzielnie przeprowadzić eksperyment sprawdzenia szyfrowania i deszyfrowania schowka. Tego punktu nie należy dokumentować w sprawozdaniu.

Korzystając z programu GPGkeys usunąć wszystkie klucze wygenerowane i importowane w tym

ćwiczeniu. Odinstalować programy GPGshell i GPG.

Cytaty

Powiązane dokumenty

Marcin Moździerz WEiP (poprzednio, śr.. Marcin Zakrzewski WEiP

Samodzielnie przeczytaj tekst ‘Ludzie jak ptaki” s.25 i odpowiedz ustnie na pytania znajdujące się pod tekstem. A teraz czas na pracę w ćwiczeniach

„Statystyk”. Korzystając z informacji zawartych w pliku pesel-dane.txt oraz dostępnych narzędzi informatycznych, wykonaj poniższe polecenia. Odpowiedzi do poszczególnych

Prostokątny obszar o powierzchni 0,5 ha przylega jednym bokiem do prostoliniowego odcinka rzeki?. Jakie powinny być jego wymiary, bo ogrodzenie było

W katalogu głównym dysku ćwiczebnego utworzyć folder D ANE xx (gdzie x jest numerem komputera, na którym realizowane jest ćwiczenie).. W oknie Właściwości (Properties) foldera D

W katalogu głównym dysku ćwiczebnego utworzyć folder D ANE xx (gdzie x jest numerem komputera, na którym realizowane jest ćwiczenie).. W oknie Właściwości (Properties) foldera D

pamięci to jeden przerzutnik RS i dwa tranzystory sterujące. Pamięć ta nie wymaga odświeżania, dzięki czemu pozwala na znacznie szybszy dostęp do danych. Jednak bardziej

Wartość wyrażenia arytmetycznego musi być możliwa do obliczenia podczas kompilacji.. Komentarze są ciągami znaków ignorowanymi podczas