HARLEY Modèle FXS Blackline FLSTF Fat Boy
Transcription
Exercícios de Criptografia - Edgard Jamhour Criptografia com Open SSL OpenSSL é um toolkit que implementa o Secure Sockets Layer (SSL v2/v3) e o Transport Layer Security (TLS v1). Além de fornecer uma biblioteca em C para suportar o desenvolvimento de aplicações que utilizam o SSL, o toolkit inclui um utilitário de comando de linha que permite: 1. 2. 3. 4. 5. 6. Criar chaves RSA, DH e DSA Criar certificados X.509 certificates, CSRs e CRLs Calcular Message Digests Criptografar e Descriptografar com Algorítmos Um cliente e um servidor genérico para testar SSL/TLS Manipular email assinado e criptgrafadoc com S/MIME Os exercícios desta prática devem ser executados no servidor espec. Criptografia Simétrica Algoritmos suportados: base64, blowfish (bf, bf-cbc, bf-ecb), des, des3, idea, Sintaxe: rc2, rc4, rc5. openssl [enc] ciphername [-in filename] [-out filename] [-d] [-a] [-K key] [-iv IV] [-p] [-P] Exemplos: Base64 não criptografa, apenas codifica, por isso não precisa de chave. Base64: - d implica em descriptgrafia openssl [enc] base64 -in teste.txt -out teste.b64 openssl [enc] base64 -d -in teste.b64 -out teste.txt 3DES utiliza 4 chaves de 56 bits calculadas a partir de um password -salt é um argumento para melhorar o processo de geração de chave 3DES: -a implica em codificação base64 após a criptografia ou descriptografia openssl des3 -a -salt -in teste.txt -out teste.des3 openssl des3 -a -d -salt -in teste.des3 -out teste.res RC4: rc4-40 é uma antiga versão para exportação com chave de 40 bits, do algoritmo rc4 openssl rc4-40 -a -in teste.txt -out teste.rc4 -K 0102030405 –iv 01 openssl rc4-40 -d -a -in teste.rc4 -out teste.txt -K 0102030405 –iv 01 Exercício 1: Crie o arquivo teste.txt usando o editor de texto com uma frase de sua escolha. Em seguida, execute todos os comandos do exemplo acima para este arquivo, Exercícios de Criptografia - Edgard Jamhour para observar o funcionamento dos algoritmos. Relatório - Parte 1: Inclua no seu relatório o arquivo teste.rc4, gerado com o algoritmo RC4. Criptografia Assimétrica gera a chave: openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [f4] [-3] [-rand file(s)] [-engine id] [numbits] processa a chave gerada: openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-sgckey] [-des] Sintaxe: [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id] utiliza a chave gerada: openssl rsautl [-in file] [-out file] [-inkey file] [-pubin] [-certin] [-sign] [-verify] [-encrypt] [-decrypt] [-pkcs] [-ssl] [-raw] [-hexdump] [asn1parse] Exemplos: Geração: Gera um part de chaves RSA de 512 bits (default) openssl genrsa –out key.pem Gera um part de chaves RSA de 1024 bits criptografada com DES openssl genrsa -des -out key.pem 1024 Informações: Mosta as informações sobre a chave gerada e extrai a chave pública openssl rsa -in key.pem –text openssl rsa –in key.pem –pubout –out pubkey.pem openssl rsa -in key.pem -out keyout.pem // remove o password Criptografa com a Chave Pública e Descriptografa com a Privada Criptografia e openssl rsautl –in teste.txt –out teste.rsa –encrypt –pubin –inkey Descriptografia: pubkey.pem openssl rsautl –in teste.rsa –out teste.txt –decrypt –inkey key.pem Exercício 2: Crie o arquivo teste.txt usando o editor de texto com uma frase de sua escolha. Em seguida, execute todos os comandos de criptografia assimétrica do exemplo acima para este arquivo, para observar o funcionamento dos algoritmos. Relatório - Parte 2: Inclua no seu relatório o arquivo teste.rsa, gerado quando você efetuou a criptografia do arquivo usando a chave pública. Exercícios de Criptografia - Edgard Jamhour Algoritmos de Hashing (Digest) Sintaxe: openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary] [-out filename] [-sign filename] [-verify filename] [-prverify filename] [-signature filename] [file...] Exemplos : Geração do digest sem criptografia Hashing: openssl dgst –md5 teste.txt openssl dgst –sha -out teste.digest teste.txt Geração e verificação da assinatura digital (com criptografia) openssl dgst –sha1 –sign teste.pem –out teste.sign teste.txt (teste.pem é a Assinatura chave privada) Digital: openssl dgst –sha1 –verify pubkey.pem –signature teste.sign teste.txt (pubkey.pem é a chave pública) Exercício 3: Execute os exemplos acima e observe o comportamento dos algoritmos de hashing e assinatura digital. Relatório - Parte 3: Inclua no seu relatório o valor do teste.digest obtido com os algorithms md5 e sha (comandos de Hashing). Em seguida, modifique o arquivo teste.txt e repita os comandos. Seu relatório deve ter 4 valores de hashing (os valores obtidos com md5 e sha antes de alterar o arquivo teste.txt e após alterar o arquivo teste.txt) Geração de Certificados Digitais Geração: openssl req [-inform PEM|DER] [-outform PEM|DER] [-in filename] [passin arg] [-out filename] [-passout arg] [-text] [-pubkey] [-noout] [verify] [-modulus] [-new] [-rand file(s)] [-newkey rsa:bits] [-newkey dsa:file] [-nodes] [-key filename] [-keyform PEM|DER] [-keyout filename] [-[md5|sha1|md2|mdc2]] [-config filename] [-subj arg] [-x509] [-days n] [set_serial n] [-asn1-kludge] [-newhdr] [-extensions section] [-reqexts section] [-utf8] [-nameopt] [-batch] [-verbose] [-engine id] Exemplos: Gera um CSR: Gera uma chave privada e uma solicitação de certificado (CSR): openssl genrsa -out key.pem 1024 openssl req -new -key key.pem -out req.pem Idem ao comando acima, mas usando apenas a opção req: openssl req -newkey rsa:1024 -keyout key.pem -out req.pem Visualiza um CSR: Examina uma solicitação de certificado: Exercícios de Criptografia - Edgard Jamhour openssl req -in req.pem -text -verify –noout Certificado Gera um certificado de raiz auto assinado: AutoAssinado: openssl req -x509 -newkey rsa:1024 -keyout key.pem -out req.pem Exercício 4: Gere um certificado auto assinado, criando um CSR para um servidor Web de uma empresa fictícia conforme o exemplo acima. Relatório - Parte 4: Inclua no seu relatório o resultado do segundo passo acima (visualizar um CSR) Análise e Assinatura de Certificados X509 Sintaxe: openssl x509 [-inform DER|PEM|NET] [-outform DER|PEM|NET] [keyform DER|PEM] [-CAform DER|PEM] [-CAkeyform DER|PEM] [-in filename] [-out filename] [-serial] [-hash] [-subject_hash] [-issuer_hash] [-subject] [-issuer] [-nameopt option] [-email] [-startdate] [-enddate] [purpose] [-dates] [-modulus] [-fingerprint] [-alias] [-noout] [-trustout] [clrtrust] [-clrreject] [-addtrust arg] [-addreject arg] [-setalias arg] [days arg] [-set_serial n] [-signkey filename] [-x509toreq] [-req] [-CA filename] [-CAkey filename] [-CAcreateserial] [-CAserial filename] [text] [-C] [-md2|-md5|-sha1|-mdc2] [-clrext] [-extfile filename] [extensions section] [-engine id] Exemplos Informações: Mostra as informações de um certificado: openssl x509 -in cert.pem -noout -text Converte uma solicitação de certificado em um certificado auto-assinado Certificado de CA: Auto- o certificado é gerado com o flag CA = TRUE Assinado: openssl x509 -req -in req.pem -extfile /etc/pki/tls/openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem Certicado com CA: Assina uma requisição de certificado utilizando um certificado de CA: - v3_usr adiciona ao certificado alguns campos específicos para usuário -key.pem é a chave privada do CA -openssl.cnf está geralmente em /etc/pki/tls openssl x509 -days 360 -req -in req.pem -extfile /etc/pki/tls/openssl.cnf extensions usr_cert -CA cacert.pem -CAkey key.pem -CAcreateserial -out meucert.pem Certificado Seta um certificado para funcionar como certificado SSL de Cliente de Cliente: openssl x509 -in cert.pem -addtrust clientAuth -setalias "Steve's Class 1 Exercícios de Criptografia - Edgard Jamhour CA" -out trust.pem Formado do Converte o formato do certificado para PCSK12: Certificado: openssl pkcs12 –export –in cert.pem –inkey pkey.pem –out cert.p12 –name “Nome Amigavel” Exercício 5: Execute os comandos acima e verifique seu funcionamento. Instale o certificado assinado no passo 1 no navegador Web na sua conta na espec (peça auxílio ao professor para que ele mostre como fazer a instalação). Relatório - Parte 5: Inclua no seu relatório as informações contidas em "meucert.pem", que foi gerado no segundo exemplo dos comandos acima. Observe que para isso você precisará executar o primeiro comando da lista, substituindo cert.pem por "meucert.pem".
Documents pareils
Honda Yamaha Harley-Davidson Kawasaki - Customs
H-D FLHT Electra Glide Standard
H-D FLHTC Electra Glide Classic
Déstockage Manuels Atelier Usine 2012 Déstockage Parts
Déstockage Manuels Atelier Usine 2012
Français :
V35 TT : 151 pages - V65 TT : 151 pages - 750 NTX : 180 pages - 750 X : 180 pages - 1000 Quota : 212 pages.
V35 Imola : 101 pages - V35 II : 101 pag...
poulies dentées moyeux pleins h075 / h100 / h150
14H .. FMP
15H .. FMP
16H .. FMP
17H .. FMP
18H .. FMP
19H .. FMP
20H .. FMP
21H .. FMP
22H .. FMP
23H .. FMP
24H .. FMP
25H .. FMP
26H .. FMP
27H .. FMP
28H .. FMP
29H .. FMP
30H .. FMP
32H .. FMP...
2013 HARLEY DA - Hardbagger.com
K&N Applications for HD-1508 Replacement Air Filter
2013 HARLEY DAVIDSON FLTRX ROAD GLIDE CUSTOM 103 CI - All
2013 HARLEY DAVIDSON FLTRU ROAD GLIDE ULTRA 103 CI - All
2013 HARLEY DAVIDSON FLHX STRE...
FLSTN Softail Deluxe