Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
elearning:workbooks:centos:8:avance:l113 [2024/10/01 10:08] – admin | elearning:workbooks:centos:8:avance:l113 [2024/10/10 14:21] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 38: | Ligne 38: | ||
* Les Routeurs | * Les Routeurs | ||
* Les Passerelles | * Les Passerelles | ||
+ | * Comprendre le Chiffrement | ||
+ | * Introduction à la cryptologie | ||
+ | * Définitions | ||
+ | * La Cryptographie | ||
+ | * Le Chiffrement par Substitution | ||
+ | * Algorithmes à clé secrète | ||
+ | * Le Chiffrement Symétrique | ||
+ | * Algorithmes à clef publique | ||
+ | * Le Chiffrement Asymétrique | ||
+ | * La Clef de Session | ||
+ | * Fonctions de Hachage | ||
+ | * Signature Numérique | ||
+ | * Utilisation de GnuPG | ||
+ | * Présentation | ||
+ | * Installation | ||
+ | * Configuration | ||
+ | * Signer un message | ||
+ | * Chiffrer un message | ||
+ | * PKI | ||
+ | * Certificats X509 | ||
* Comprendre IPv4 | * Comprendre IPv4 | ||
* En-tête TCP | * En-tête TCP | ||
Ligne 822: | Ligne 842: | ||
* entre deux protocoles différents, | * entre deux protocoles différents, | ||
* entre des formats de données différents. | * entre des formats de données différents. | ||
+ | |||
+ | =====Comprendre le Chiffrement===== | ||
+ | |||
+ | ====Introduction à la cryptologie==== | ||
+ | |||
+ | ===Définitions=== | ||
+ | |||
+ | * **La Cryptologie** | ||
+ | * La science qui étudie les aspects scientifiques de ces techniques, c' | ||
+ | * **La Cryptanalyse** | ||
+ | * Lorsque la clef de déchiffrement n'est pas connue de l' | ||
+ | * **La Cryptographie** | ||
+ | * Un terme générique désignant l' | ||
+ | * **Le Décryptement ou Décryptage** | ||
+ | * Est le fait d' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ==La Cryptographie== | ||
+ | |||
+ | La cryptographie apporte quatre points clefs: | ||
+ | |||
+ | * La confidentialité | ||
+ | * consiste à rendre l' | ||
+ | * L' | ||
+ | * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). | ||
+ | * L' | ||
+ | * consiste à assurer l' | ||
+ | * La non-répudiation | ||
+ | * est la garantie qu' | ||
+ | |||
+ | La cryptographie est basée sur l' | ||
+ | |||
+ | * Procéder au chiffrement | ||
+ | * Le résultat de cette modification (le message chiffré) est appelé cryptogramme (Ciphertext) par opposition au message initial, appelé message en clair (Plaintext) | ||
+ | * Procéder au déchiffrement | ||
+ | |||
+ | Le chiffrement se fait à l'aide d'une clef de chiffrement. Le déchiffrement nécessite | ||
+ | |||
+ | On distingue deux types de clefs: | ||
+ | |||
+ | * Les clés symétriques: | ||
+ | * des clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. | ||
+ | * Les clés asymétriques: | ||
+ | * des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement. | ||
+ | |||
+ | ==Le Chiffrement par Substitution== | ||
+ | |||
+ | Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution : | ||
+ | |||
+ | * La substitution **monoalphabétique** | ||
+ | * consiste à remplacer chaque lettre du message par une autre lettre de l' | ||
+ | * La substitution **polyalphabétique** | ||
+ | * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement | ||
+ | * La substitution **homophonique** | ||
+ | * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d' | ||
+ | * La substitution de **polygrammes** | ||
+ | * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères | ||
+ | |||
+ | ====Algorithmes à clé secrète==== | ||
+ | |||
+ | ===Le Chiffrement Symétrique=== | ||
+ | |||
+ | Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**. | ||
+ | |||
+ | Ce système consiste à effectuer une opération de chiffrement par algorithme mais comporte un inconvénient, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Le système de Méthode du Masque Jetable (One Time Pad) fût mis au point dans les années 1920. Il utilisait une clef générée aléatoirement à usage unique. | ||
+ | </ | ||
+ | |||
+ | Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont: | ||
+ | |||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | |||
+ | ====Algorithmes à clef publique==== | ||
+ | |||
+ | ===Le Chiffrement Asymétrique=== | ||
+ | |||
+ | Ce système est aussi appelé **Système à Clef Publique**. | ||
+ | |||
+ | Ce système consiste à avoir deux clefs appelées des **bi-clefs**: | ||
+ | |||
+ | * Une clef **publique** pour le chiffrement | ||
+ | * Une clef **secrète** ou **privée** pour le déchiffrement | ||
+ | |||
+ | {{: | ||
+ | |||
+ | * L' | ||
+ | * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme. | ||
+ | * L' | ||
+ | |||
+ | Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**. | ||
+ | |||
+ | Il existe toutefois un problème – s' | ||
+ | |||
+ | Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont: | ||
+ | |||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | |||
+ | ===La Clef de Session=== | ||
+ | |||
+ | Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Ce système fonctionne de la façon suivante : | ||
+ | |||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | |||
+ | ====Fonctions de Hachage==== | ||
+ | |||
+ | La fonction de **hachage**, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Les deux algorithmes de hachage utilisés sont: | ||
+ | |||
+ | * **[[wpfr> | ||
+ | * **[[wpfr> | ||
+ | |||
+ | Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | * A la réception du message, le destinataire ou l’utilisateur B calcule le haché du message reçu et le compare avec le haché accompagnant le document. | ||
+ | * Si le message ou le haché a été falsifié durant la communication, | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Ce système permet de vérifier que l' | ||
+ | </ | ||
+ | |||
+ | ====Signature Numérique==== | ||
+ | |||
+ | Pour garantir l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | * L’utilisateur A envoie le sceau au destinataire. | ||
+ | * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A. | ||
+ | * Il compare le haché obtenu au haché reçu en pièce jointe. | ||
+ | |||
+ | Ce mécanisme de création de sceau est appelé **scellement**. | ||
+ | |||
+ | Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion | ||
+ | |||
+ | ====Utilisation de GnuPG==== | ||
+ | |||
+ | ===Présentation=== | ||
+ | |||
+ | **GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés. | ||
+ | |||
+ | ===Installation=== | ||
+ | |||
+ | Sous RHEL 9, le paquet gnupg est installé par défaut : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# whereis gpg | ||
+ | gpg: / | ||
+ | </ | ||
+ | |||
+ | ===Configuration=== | ||
+ | |||
+ | Pour initialiser %%GnuPG%%, saisissez la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg | ||
+ | gpg: directory '/ | ||
+ | gpg: keybox '/ | ||
+ | gpg: WARNING: no command supplied. | ||
+ | gpg: Go ahead and type your message ... | ||
+ | ^C | ||
+ | gpg: signal Interrupt caught ... exiting | ||
+ | </ | ||
+ | |||
+ | Pour générer les clefs, saisissez la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --full-generate-key | ||
+ | gpg (GnuPG) 2.2.20; Copyright (C) 2020 Free Software Foundation, Inc. | ||
+ | This is free software: you are free to change and redistribute it. | ||
+ | There is NO WARRANTY, to the extent permitted by law. | ||
+ | |||
+ | Please select what kind of key you want: | ||
+ | (1) RSA and RSA (default) | ||
+ | (2) DSA and Elgamal | ||
+ | (3) DSA (sign only) | ||
+ | (4) RSA (sign only) | ||
+ | (14) Existing key from card | ||
+ | Your selection? 1 | ||
+ | RSA keys may be between 1024 and 4096 bits long. | ||
+ | What keysize do you want? (2048) | ||
+ | Requested keysize is 2048 bits | ||
+ | Please specify how long the key should be valid. | ||
+ | 0 = key does not expire | ||
+ | < | ||
+ | <n>w = key expires in n weeks | ||
+ | <n>m = key expires in n months | ||
+ | <n>y = key expires in n years | ||
+ | Key is valid for? (0) | ||
+ | Key does not expire at all | ||
+ | Is this correct? (y/N) y | ||
+ | |||
+ | GnuPG needs to construct a user ID to identify your key. | ||
+ | |||
+ | Real name: I2TCH | ||
+ | Email address: infos@i2tch.co.uk | ||
+ | Comment: Test Key | ||
+ | You selected this USER-ID: | ||
+ | "I2TCH (Test Key) < | ||
+ | |||
+ | Change (N)ame, (C)omment, (E)mail or (O)kay/ | ||
+ | We need to generate a lot of random bytes. It is a good idea to perform | ||
+ | some other action (type on the keyboard, move the mouse, utilize the | ||
+ | disks) during the prime generation; this gives the random number | ||
+ | generator a better chance to gain enough entropy. | ||
+ | We need to generate a lot of random bytes. It is a good idea to perform | ||
+ | some other action (type on the keyboard, move the mouse, utilize the | ||
+ | disks) during the prime generation; this gives the random number | ||
+ | generator a better chance to gain enough entropy. | ||
+ | gpg: / | ||
+ | gpg: key 8B4DEC5CC2B2AC5A marked as ultimately trusted | ||
+ | gpg: directory '/ | ||
+ | gpg: revocation certificate stored as '/ | ||
+ | public and secret key created and signed. | ||
+ | |||
+ | pub | ||
+ | 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | uid I2TCH (Test Key) < | ||
+ | sub | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Lorsque le système vous la demande, entrez la passphrase **fenestros**. | ||
+ | </ | ||
+ | |||
+ | La liste de clefs peut être visualisée avec la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --list-keys | ||
+ | gpg: checking the trustdb | ||
+ | gpg: marginals needed: 3 completes needed: 1 trust model: pgp | ||
+ | gpg: depth: 0 valid: | ||
+ | / | ||
+ | ------------------------ | ||
+ | pub | ||
+ | 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | uid | ||
+ | sub | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Important** - Pour importer la clef d'un correspondant dans sa trousse de clefs il convient d' | ||
+ | |||
+ | # gpg --import la-clef.asc | ||
+ | </ | ||
+ | |||
+ | Pour exporter sa clef publique, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --export --armor I2TCH > ~/I2TCH.asc | ||
+ | [root@centos8 ~]# cat I2TCH.asc | ||
+ | -----BEGIN PGP PUBLIC KEY BLOCK----- | ||
+ | |||
+ | mQENBGElDSgBCACih8Jfs1nlSPiK/ | ||
+ | TPl145L95XJkHsMf++74MVMdGBn1TnG6m+J1iXkV2EbZzxw9rExA5u9W6rtzWIzP | ||
+ | a/ | ||
+ | 0PFXXFCjP6IW4a7h761EcyCXPWhuDfc7qXqLiRjNJS9xKWj0/ | ||
+ | VnjMoHodvNvmmsLCvBM8bsxUxT4izFKRHk4xM2AaQurmiU9i1J8nOC51a2IinOtD | ||
+ | QT1WCryY1pnnNzO14BY8VjN2eFWIFh9R9UZhABEBAAG0JEkyVENIIChUZXN0IEtl | ||
+ | eSkgPGluZm9zQGkydGNoLmNvLnVrPokBTgQTAQgAOBYhBJZmIpuLQ9gMGDK+DYtN | ||
+ | 7FzCsqxaBQJhJQ0oAhsDBQsJCAcCBhUKCQgLAgQWAgMBAh4BAheAAAoJEItN7FzC | ||
+ | sqxaFAkH/ | ||
+ | wBHJR6jZ45M4e+OeQAe01VrqBJGirrgZDOg0m8gXdXr0mygAFmUwQ6E+qYlawx7j | ||
+ | 29p2al54zpaaRSy2r/ | ||
+ | ENK/ | ||
+ | +YuD6jtVzCnA2hbjCJ4xVErEBubg/ | ||
+ | 61kuoR4K4H7zvdyEOgbtZf3iDfrAc/ | ||
+ | Xssxj2UuKRYwRO6xr731aBaYKgOym0/ | ||
+ | nWg0a3WnwGssQbL4UErEe1wUrNb3hLsvFXYDehZTWcr2adfl94Yv4yaOa9vYmb5p | ||
+ | Qu5tAoDQ1PUqZYsR83IjIQinF2ZgQh6+cK+MfojtwwarmwhHJnYAhbOux3WB0FVy | ||
+ | h6SbGxA4Sps/ | ||
+ | 9IucE6Yw7SBfVlJ5ezI+Q+CNEzCJgJ/ | ||
+ | pNUAEQEAAYkBNgQYAQgAIBYhBJZmIpuLQ9gMGDK+DYtN7FzCsqxaBQJhJQ0oAhsM | ||
+ | AAoJEItN7FzCsqxadFgH/ | ||
+ | lWbhMrca8Ts9pCZE3/ | ||
+ | 825P+DaUdZ4ahX1jzaNEWgzMjKRt2P84ih1St7oW9OcOT/ | ||
+ | W+S8kIoiBJ8ucL5KNy9TAOTTvk4fC7w9plovpU9fJRs7CMg0kKEnTrgkH06bVK65 | ||
+ | +4aNWr0LPPNzJaalBMLAghbzcMzRVwsB79AuKciUP/ | ||
+ | WEhhheTEBxVhlpK40Gs0B6TMSkBGq8LjQ98V3hghYa4= | ||
+ | =0TAN | ||
+ | -----END PGP PUBLIC KEY BLOCK----- | ||
+ | </ | ||
+ | |||
+ | Cette clef peut ensuite être jointe à des messages électroniques ou bien être déposée sur un serveur de clefs tel que http:// | ||
+ | |||
+ | ===Signer un message=== | ||
+ | |||
+ | Créez maintenant un message à signer : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# vi ~/ | ||
+ | [root@centos8 ~]# cat ~/ | ||
+ | This is a test message for gpg | ||
+ | </ | ||
+ | |||
+ | Pour signer ce message en format binaire, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --default-key I2TCH --detach-sign message.txt | ||
+ | gpg: using " | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.sig | ||
+ | 0!f"C | ||
+ | M\²Za%infos@i2tch.co.uk | ||
+ | M\²ZT2oh@< | ||
+ | -p& | ||
+ | 9٨B|RA? | ||
+ | / | ||
+ | a+ 6%6O%< | ||
+ | </ | ||
+ | |||
+ | Pour signer ce message en format ascii, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --default-key I2TCH --armor --detach-sign message.txt | ||
+ | gpg: using " | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 512 Aug 24 11:24 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.asc | ||
+ | -----BEGIN PGP SIGNATURE----- | ||
+ | |||
+ | iQFGBAABCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElDywSHGluZm9zQGky | ||
+ | dGNoLmNvLnVrAAoJEItN7FzCsqxac1YIAIohAPQ8x2G60HW8yhJKIJxCLrM+gvKz | ||
+ | GsTB/ | ||
+ | Dbwlt7kgwX0MNPr4qOQfAG8azJB40UCRd9aq3nwstdZWmLiQ48zraR/ | ||
+ | 0muyB4khwk2lonE/ | ||
+ | Dmj4vu2jM5YnElP5Kbz4me/ | ||
+ | WFggEvw1tSuoC3rZ0y1c0Rj59HoZ9QxaKX8n+wq5+A4k8slt6WzuAu8= | ||
+ | =//z2 | ||
+ | -----END PGP SIGNATURE----- | ||
+ | </ | ||
+ | |||
+ | Pour vérifier la signature d'un message signé en mode ascii, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --verify message.txt.asc | ||
+ | gpg: assuming signed data in ' | ||
+ | gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT | ||
+ | gpg: using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | gpg: issuer " | ||
+ | gpg: Good signature from "I2TCH (Test Key) < | ||
+ | </ | ||
+ | |||
+ | Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --verify message.txt.asc message.txt | ||
+ | gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT | ||
+ | gpg: using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A | ||
+ | gpg: issuer " | ||
+ | gpg: Good signature from "I2TCH (Test Key) < | ||
+ | </ | ||
+ | |||
+ | Pour signer ce message **dans le message lui-même** en format ascii, il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --default-key I2TCH --clearsign message.txt | ||
+ | gpg: using " | ||
+ | File ' | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 592 Aug 24 11:28 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.asc | ||
+ | -----BEGIN PGP SIGNED MESSAGE----- | ||
+ | Hash: SHA256 | ||
+ | |||
+ | This is a test message for gpg | ||
+ | -----BEGIN PGP SIGNATURE----- | ||
+ | |||
+ | iQFGBAEBCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElEBMSHGluZm9zQGky | ||
+ | dGNoLmNvLnVrAAoJEItN7FzCsqxaQa0H+gLxI8PTEJtbg6q+PmhlsQq2PkITRDFB | ||
+ | bC5vW8CQzXUNA08aqkBEOgA1OvX9gJG0Q/ | ||
+ | Hc5uULOawGvulctflk7xCmhgtaFndwCUN685xCPDOdhUMs0rX9Zqj8pKhbwh4Xpz | ||
+ | Q7vY5gPJTn2aj4PL5GkXN/ | ||
+ | l2yHf/ | ||
+ | NNFzGPdi0HGdJhjYJ/ | ||
+ | =C3OQ | ||
+ | -----END PGP SIGNATURE----- | ||
+ | </ | ||
+ | |||
+ | ===Chiffrer un message=== | ||
+ | |||
+ | Pour chiffrer un message, il faut disposer de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privée pour déchiffrer le message. Il convient de préciser le destinataire du message, ou plus précisément la clef publique à utiliser, lors d'un chiffrement : | ||
+ | |||
+ | gpg --recipient < | ||
+ | |||
+ | * //< | ||
+ | * //< | ||
+ | |||
+ | Par exemple pour chiffrer un message en mode binaire, il convient de saisir la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --recipient I2TCH --encrypt message.txt | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 592 Aug 24 11:28 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 367 Aug 24 11:30 message.txt.gpg | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.gpg | ||
+ | |||
+ | EeJ վ | ||
+ | |||
+ | | ||
+ | Wg7X | ||
+ | o# | ||
+ | </ | ||
+ | |||
+ | Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante : | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --recipient I2TCH --armor --encrypt message.txt | ||
+ | File ' | ||
+ | [root@centos8 ~]# ls -l | grep message | ||
+ | -rw-r--r--. 1 root root 31 Aug 24 11:22 message.txt | ||
+ | -rw-r--r--. 1 root root 561 Aug 24 11:32 message.txt.asc | ||
+ | -rw-r--r--. 1 root root 367 Aug 24 11:30 message.txt.gpg | ||
+ | -rw-r--r--. 1 root root 329 Aug 24 11:23 message.txt.sig | ||
+ | [root@centos8 ~]# cat message.txt.asc | ||
+ | -----BEGIN PGP MESSAGE----- | ||
+ | |||
+ | hQEMA0XsZUog1b4LAQf7BgGL8LMcMbLdD4nSOwc45FLNyj9MXkr0ru01jBRb3UP/ | ||
+ | MW6VxWekLrWOXRBvFo/ | ||
+ | MrKuOK6pgPdgO57AcImOeUjPL42RHh6enGRdud+GWiZNQKAvPiCNikfhJUza+o1Z | ||
+ | GyAcq5RMSuohOp2weai5CwcVqZddrTvKzjkoUrMCwnMxGKjdbNRC3+DKEI9B4L3j | ||
+ | 7Dno9DseQcebD3NYEICSt2oJr+xazejiLj4X8nerBrCqV7nK9v7mvxTKCIL5iOBR | ||
+ | duBPFvgJuSVnSJZ+XzBeEQ8q24L3FLV9B5yJnF+e8tJeASweIXfqWaeWNObfAHC3 | ||
+ | dkMtvNUNs6jkmFUGdONYosNlHW9jFWllpe2Q5Ra13kdZob3o1eevU2iGBAx0Gi0Z | ||
+ | yEB3HjqYFKxFj+lCj4KP59O55sEpePgAo2qhPhfeMw== | ||
+ | =UDxQ | ||
+ | -----END PGP MESSAGE----- | ||
+ | </ | ||
+ | |||
+ | Pour décrypter un message il convient d' | ||
+ | |||
+ | < | ||
+ | [root@centos8 ~]# gpg --decrypt message.txt.asc | ||
+ | gpg: encrypted with 2048-bit RSA key, ID 45EC654A20D5BE0B, | ||
+ | "I2TCH (Test Key) < | ||
+ | This is a test message for gpg | ||
+ | </ | ||
+ | |||
+ | ====PKI==== | ||
+ | |||
+ | On appelle **[[wpfr> | ||
+ | |||
+ | Les cryptosystèmes à clés publiques permettent de s' | ||
+ | |||
+ | * La clé publique est bien celle de son propriétaire ; | ||
+ | * Le propriétaire de la clé est digne de confiance ; | ||
+ | * La clé est toujours valide. | ||
+ | |||
+ | Ainsi, il est nécessaire d' | ||
+ | |||
+ | Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d' | ||
+ | |||
+ | Pour ce faire, l' | ||
+ | |||
+ | Le rôle de l' | ||
+ | |||
+ | * enregistrer des demandes de clés en vérifiant l' | ||
+ | * générer les paires de clés (clé privée / clé publique) ; | ||
+ | * garantir la confidentialité des clés privées correspondant aux clés publiques ; | ||
+ | * certifier l' | ||
+ | * révoquer des clés (en cas de perte par son propriétaire, | ||
+ | |||
+ | Une infrastructure à clé publique est en règle générale composée de trois entités distinctes : | ||
+ | |||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | |||
+ | ===Certificats X509=== | ||
+ | |||
+ | Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place. | ||
+ | |||
+ | Le certificat permet d’associer la clef publique à une entité ou une personne. Les certificats sont délivrés par des Organismes de Certification. | ||
+ | |||
+ | Les certificats sont des fichiers divisés en deux parties : | ||
+ | |||
+ | * La partie contenant les informations | ||
+ | * La partie contenant la signature de l' | ||
+ | |||
+ | La structure des certificats est normalisée par le standard **[[wpfr> | ||
+ | |||
+ | Elle contient : | ||
+ | |||
+ | * Le nom de l' | ||
+ | * Le nom du propriétaire du certificat | ||
+ | * La date de validité du certificat | ||
+ | * L' | ||
+ | * La clé publique du propriétaire | ||
+ | |||
+ | Le Certificat est signé par l' | ||
+ | |||
+ | {{: | ||
+ | |||
+ | La vérification se passe ainsi: | ||
+ | |||
+ | {{: | ||
+ | |||
=====Comprendre IPv4===== | =====Comprendre IPv4===== | ||
Ligne 1070: | Ligne 1617: | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
# / | # / | ||
# $Id: services,v 1.49 2017/08/18 12:43:23 ovasik Exp $ | # $Id: services,v 1.49 2017/08/18 12:43:23 ovasik Exp $ | ||
Ligne 1114: | Ligne 1661: | ||
ftp | ftp | ||
ftp | ftp | ||
- | ssh | ||
- | ssh | ||
- | telnet | ||
- | telnet | ||
- | # 24 - private mail system | ||
- | lmtp 24/ | ||
- | lmtp 24/ | ||
- | smtp 25/ | ||
- | smtp 25/ | ||
- | time 37/ | ||
- | time 37/ | ||
- | rlp | ||
--More--(0%) | --More--(0%) | ||
- | [q] | ||
</ | </ | ||
Ligne 1140: | Ligne 1674: | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
Active Internet connections (servers and established) | Active Internet connections (servers and established) | ||
Proto Recv-Q Send-Q Local Address | Proto Recv-Q Send-Q Local Address | ||
+ | tcp 0 0 0.0.0.0: | ||
+ | tcp 0 0 192.168.122.1: | ||
tcp 0 0 0.0.0.0: | tcp 0 0 0.0.0.0: | ||
- | tcp 0 0 127.0.0.1: | ||
tcp 0 0 127.0.0.1: | tcp 0 0 127.0.0.1: | ||
- | tcp 0 0 10.0.2.102:22 | + | tcp 0 0 0.0.0.0: |
- | tcp6 | + | tcp 0 0 0.0.0.0: |
+ | tcp 0 0 10.0.2.45:22 10.0.2.1:50574 ESTABLISHED | ||
+ | tcp | ||
+ | tcp | ||
+ | tcp 0 0 10.0.2.45: | ||
+ | tcp6 | ||
tcp6 | tcp6 | ||
- | tcp6 | ||
- | tcp6 | ||
tcp6 | tcp6 | ||
- | tcp6 | + | tcp6 |
- | tcp6 | + | udp 0 0 0.0.0.0:25826 0.0.0.0: |
- | udp 0 0 127.0.0.1: | + | |
- | udp 0 0 0.0.0.0:42140 0.0.0.0: | + | |
udp 0 0 0.0.0.0: | udp 0 0 0.0.0.0: | ||
- | udp6 0 0 ::1:323 :::* | + | udp |
- | udp6 0 0 :::58479 :::* | + | udp 0 0 192.168.122.1:53 0.0.0.0:* |
+ | udp 0 0 0.0.0.0:67 0.0.0.0:* | ||
+ | udp | ||
+ | udp 0 0 127.0.0.1:323 | ||
udp6 | udp6 | ||
+ | udp6 | ||
+ | udp6 | ||
+ | udp6 | ||
raw6 | raw6 | ||
Active UNIX domain sockets (servers and established) | Active UNIX domain sockets (servers and established) | ||
Proto RefCnt Flags | Proto RefCnt Flags | ||
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | rol |
- | unix 2 [ ] | + | unix 2 [ ACC ] |
- | unix 2 [ ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | multipathd |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | socket |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | |
- | unix 3 [ ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ] | + | |
- | unix 18 [ ] | + | |
- | unix 9 [ ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
--More-- | --More-- | ||
- | [q] | ||
</ | </ | ||
Ligne 1203: | Ligne 1724: | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
Active Internet connections (servers and established) | Active Internet connections (servers and established) | ||
Proto Recv-Q Send-Q Local Address | Proto Recv-Q Send-Q Local Address | ||
- | tcp 0 0 0.0.0.0:22 | + | tcp 0 0 0.0.0.0:111 0.0.0.0: |
- | tcp 0 0 127.0.0.1:15023 0.0.0.0: | + | tcp 0 0 192.168.122.1:53 0.0.0.0: |
- | tcp 0 0 127.0.0.1: | + | tcp 0 0 0.0.0.0:22 |
- | tcp 0 0 10.0.2.102:22 | + | tcp 0 0 127.0.0.1: |
- | tcp6 | + | tcp 0 0 0.0.0.0: |
- | tcp6 | + | tcp 0 0 0.0.0.0: |
- | tcp6 | + | tcp 0 0 10.0.2.45:22 10.0.2.1:50574 |
- | tcp6 | + | tcp |
- | tcp6 | + | tcp |
- | tcp6 0 0 ::1: | + | tcp 0 0 10.0.2.45:36844 |
- | tcp6 0 0 ::1:22 | + | tcp6 |
- | udp 0 0 127.0.0.1:323 0.0.0.0: | + | tcp6 |
- | udp 0 0 0.0.0.0:42140 0.0.0.0: | + | tcp6 |
- | udp 0 0 0.0.0.0:5353 | + | tcp6 |
- | udp6 | + | udp |
- | udp6 | + | udp |
- | udp6 | + | udp 0 0 0.0.0.0:36264 |
- | raw6 | + | udp 0 0 192.168.122.1:53 |
+ | udp 0 0 0.0.0.0:67 | ||
+ | udp 0 0 0.0.0.0:111 0.0.0.0: | ||
+ | udp 0 0 127.0.0.1:323 | ||
+ | udp6 | ||
+ | udp6 | ||
+ | udp6 | ||
+ | udp6 | ||
+ | raw6 | ||
Active UNIX domain sockets (servers and established) | Active UNIX domain sockets (servers and established) | ||
Proto RefCnt Flags | Proto RefCnt Flags | ||
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ] | + | unix 2 [ ACC ] |
- | unix 2 [ ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | unix 2 [ ACC ] |
- | unix 2 [ ACC ] | + | |
- | unix 3 [ ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ] | + | |
- | unix 18 [ ] | + | |
- | unix 9 [ ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
- | unix 2 [ ACC ] | + | |
--More-- | --More-- | ||
- | [q] | ||
</ | </ | ||
Ligne 1266: | Ligne 1774: | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
- | State | + | State |
- | LISTEN | + | LISTEN |
- | LISTEN | + | LISTEN |
- | LISTEN | + | LISTEN |
- | ESTAB | + | LISTEN |
- | LISTEN | + | LISTEN |
- | LISTEN | + | ESTAB |
- | LISTEN | + | ESTAB |
- | LISTEN | + | ESTAB |
- | LISTEN | + | ESTAB |
- | ESTAB 0 | + | LISTEN |
- | ESTAB | + | LISTEN |
+ | LISTEN | ||
+ | LISTEN | ||
</ | </ | ||
Ligne 1288: | Ligne 1798: | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
- | _gateway (10.0.2.1) at 92:8f:ca:52:ce:96 [ether] on ens18 | + | _gateway (10.0.2.1) at 42:8e:e7:de:a9:b4 [ether] on ens18 |
</ | </ | ||
+ | |||
+ | ===Options de la commande=== | ||
Les options de cette commande sont : | Les options de cette commande sont : | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
Usage: | Usage: | ||
arp [-vn] [< | arp [-vn] [< | ||
Ligne 1391: | Ligne 1903: | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
ens18: flags=4163< | ens18: flags=4163< | ||
- | inet 10.0.2.102 | + | inet 10.0.2.45 |
- | inet6 fe80::2da3:cf78:c904:b9b9 | + | inet6 fe80::8af3:5782:3598:aa0f |
- | ether 92:86:d7:66:e7:5a | + | ether 1e:2c:5e:55:02:2b |
- | RX packets | + | RX packets |
RX errors 0 dropped 0 overruns 0 frame 0 | RX errors 0 dropped 0 overruns 0 frame 0 | ||
- | TX packets | + | TX packets |
+ | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
+ | |||
+ | ens19: flags=4163< | ||
+ | ether ee: | ||
+ | RX packets 0 bytes 0 (0.0 B) | ||
+ | RX errors 0 dropped 0 overruns 0 frame 0 | ||
+ | TX packets 0 bytes 0 (0.0 B) | ||
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
Ligne 1405: | Ligne 1924: | ||
inet6 ::1 prefixlen 128 scopeid 0x10< | inet6 ::1 prefixlen 128 scopeid 0x10< | ||
loop txqueuelen 1000 (Local Loopback) | loop txqueuelen 1000 (Local Loopback) | ||
- | RX packets | + | RX packets |
+ | RX errors 0 dropped 0 overruns 0 frame 0 | ||
+ | TX packets 0 bytes 0 (0.0 B) | ||
+ | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
+ | |||
+ | virbr0: flags=4099< | ||
+ | inet 192.168.122.1 | ||
+ | ether 52: | ||
+ | RX packets 0 bytes 0 (0.0 B) | ||
RX errors 0 dropped 0 overruns 0 frame 0 | RX errors 0 dropped 0 overruns 0 frame 0 | ||
- | TX packets | + | TX packets |
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 | ||
</ | </ | ||
Ligne 1414: | Ligne 1941: | ||
< | < | ||
- | [root@redhat9 | + | [root@centos8 |
- | PING fe80::2da3:cf78:c904:b9b9%ens18(fe80:: | + | PING fe80::8af3:5782:3598:aa0f%ens18(fe80:: |
- | 64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=1 ttl=64 time=0.111 ms | + | 64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=1 ttl=64 time=0.093 ms |
- | 64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=2 ttl=64 time=0.107 ms | + | 64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=2 ttl=64 time=0.060 ms |
- | 64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=3 ttl=64 time=0.116 ms | + | 64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=3 ttl=64 time=0.115 ms |
- | 64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=4 ttl=64 time=0.145 ms | + | 64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=4 ttl=64 time=0.051 ms |
- | --- fe80::2da3:cf78:c904:b9b9%ens18 ping statistics --- | + | --- fe80::8af3:5782:3598:aa0f%ens18 ping statistics --- |
- | 4 packets transmitted, | + | 4 packets transmitted, |
- | rtt min/ | + | rtt min/ |
</ | </ | ||