Technologie informacyjne



Podobne dokumenty
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

PODRĘCZNIK OBSŁUGI BUSINESSNET

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja połączenia z programem Compas LAN i import konfiguracji

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Opis aktualizacji programu Kancelaria Komornika

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Celina zmiany marzec 2010

PODRĘCZNIK OBSŁUGI BUSINESSNET

Instalacja aplikacji komunikacyjnej modułu pl.id

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

LOGOWANIE DO SUBKONTA

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej

Na dobry początek. PekaoBiznes24

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

I. Interfejs użytkownika.

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

DESlock+ szybki start

INSTRUKCJA obsługi certyfikatów

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Pierwsze logowanie do systemu I-Bank

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Warsztaty z Sieci komputerowych Lista 7

Skrócona instrukcja pracy z Generatorem Wniosków

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

Kalipso wywiady środowiskowe

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Praca w programie dodawanie pisma.

"Systemu Obsługi Emitentów"

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instalacja i obsługa aplikacji MAC Diagnoza EW

PWI Instrukcja użytkownika

Certyfikat z ZUS dla lekarza

Podstawy technologii WWW

Instrukcja użytkownika

INSTALACJA DOSTĘPU DO INTERNETU

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Instrukcja korzystania z konta pracownika na stronie www

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

Podręcznik użytkownika Publikujący aplikacji Wykaz2

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

INSTRUKCJA OBSŁUGI PROGRAMU IRF DLA BIURA RACHUNKOWEGO Program Rachmistrz/Rewizor. Strona0

Włączanie/wyłączanie paska menu

"Repozytorium transakcji "

WOJEWÓDZTWO PODKARPACKIE

Dokumentacja SMS przez FTP

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Przewodnik dla klienta

Aplikacja npodpis do obsługi certyfikatu

OPIS LOGOWANIA DO SYSTEMU MOODLE

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

epuap Archiwizacja w Osobistym Składzie Dokumentów

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

8. Generowanie raportów

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Instrukcja obsługi. Generatora CSV

POCZTA ELEKTRONICZNA. Patrycjusz Różański

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

IIIIIIIIIIIIIIIMMIMMIII

Aplikacja npodpis do obsługi certyfikatu

Rozpoczynamy import Kreator uruchamiamy przyciskiem Z tekstu, znajdującym się na karcie Dane, w grupie Dane zewnętrzne.

Krok 1. Krok 2. Krok 3

Transkrypt:

Technologie informacyjne Laboratorium, lista 2 Część 1 W tej części będziemy pracować w systemie Linux (dowolna spośród 2 dystrybucji). 1. Wygeneruj klucz prywatny i publiczny. 2. Wyeksportuj swój klucz publiczny. 3. Wymień się kluczami publicznymi z wybraną osobą siedzącą w innym miejscu sali (nie bezpośrednio obok). 4. Zaimportuj klucz publiczny koleżanki lub kolegi do swojego pęka kluczy. 5. Podpisz klucz publiczny koleżanki lub kolegi. 6. Przygotuj wiadomość w pliku tekstowym. Podpisz ją a potem zaszyfruj podpisaną wiadomość. 7. Wymień się wiadomościami z koleżanką lub kolegą. 8. Spróbuj odkodować wiadomość i sprawdzić podpis. Jeśli Ci się udało, zapytaj, czy prawidłowo odczytałeś wiadomość. 9. Przekaż wiadomość przeznaczoną dla Ciebie komuś innemu, odbierz cudzą wiadomość. 10. Spróbuj odkodować wiadomość i sprawdzić podpis. Jeśli Ci się udało, zapytaj, czy prawidłowo odczytałeś wiadomość. 11. Wyeksportuj klucz prywatny i zapisz go w bezpiecznym miejscu (jeśli nie masz przy sobie pamięci przenośnej, pomiń ten krok i wygeneruj klucz nowy klucz innym razem). 12. Skasuj pęk kluczy. Część 2 W tej części możemy pracować na dowolnym spośród dostępnych systemów. Wejdź na dowolną stronę wyposażoną w certyfikat SSL, czyli korzystającą z protokołu HTTPS. 1. Kto jest wystawcą certyfikatu? (Urzędem certyfikacji podpisującym klucz) 2. Jaka jest data ważności certyfikatu? 3. Z kim skontaktować się w sytuacji, gdyby certyfikat nie działał? 4. Jaki jest numer IP Twojego komputera w sieci lokalnej? 5. Jaki jest numer IP Twojego komputera w sieci globalnej? 6. Jaki jest numer IP komputera, na którym działa ta strona? 7. Jaką trasę pokonują pakiety w drodze do celu? 1

Ściągawka z GPG Uwaga, klucze domyślnie trafiają do tak zwanego pęku kluczy. Domyślnie, jest to ~/.gnupg. Ponieważ katalog domowy jest współdzielony przez wielu użytkowników, do każdego wywołania programu GPG dodajemy opcję --homedir ~/123456/gpg, gdzie 123456 jest numerem indeksu. Dodatkowo, warto podczas generowania kluczy wyłączyć lokalizację, czyli tłumaczenie komunikatów na język polski. Robimy to dopisując LANG=en przed komendą. W przykładach pisząc (nieistniejącą) nazwę komendy GPG mamy na myśli właśnie LANG=en gpg --homedir ~/123456/gpg Jeśli wykonujemy te same komendy na komputerze prywatnym, możemy skorzystać z innego języka oraz domyślnego pęku kluczy wtedy nie ma potrzeby dopisywania dodatkowych opcji. Pęk kluczy można od razu umieścić na pamięci przenośnej, wtedy też nie ma potrzeby go kasować. Utworzenie katalogu na pęk kluczy: mkdir ~/123456/gpg Generowanie klucza: Aby wygenerować klucz, wpisujemy komendę GPG --full-gen-key Następnie wypełniamy formularz. Jeśli komenda nie jest dostępna (stara wersja GPG), zadziała GPG --gen-key Po pojawieniu się formularza, wybieramy generowanie klucza RSA i RSA (opcja 1, zatem wpisujemy jedynkę i naciskamy enter). Zostaniemy potem zapytani o rozmiar klucza, możemy zostawić wartość domyślną lub zwiększyć. Wybraną wartość znów zatwierdzamy enterem. Potem ustalamy okres ważności klucza. Domyślna wartość, czyli 0, oznacza, że klucz nie wygasa. Po wprowadzeniu tej informacji, musimy ją zatwierdzić wpisując y oraz enter. Następny etap to wypełnienie informacji osobowych. Podajemy imię oraz nazwisko, oddzielone spacją (stosując wielkie litery oraz polskie znaki). Następnie podajemy adres e-mail. Potem zostaniemy zapytani o identyfikator. Może to być numer indeksu, może to być pseudonim, możemy to pole zostawić puste. Cokolwiek tam wpiszemy, będzie widoczną częścią podpisu! Po wyświetleniu potwierdzenia, mamy możliwość edycji poszczególnych pól lub zatwierdzenia (klawisz O i enter). Potem musimy podać hasło (dwukrotnie, zgodne). Jeśli będzie zbyt słabe, zostaniemy o tym poinformowani. Po wpisaniu odpowiedniego hasła (musimy je zapamiętać!) komputer musi wygenerować odpowiednią ilość entropii, czyli źródła losowości dla generatora liczb pseudolosowych. Aby 2

to zrobić, możemy poodwiedzać różne strony internetowe, pobawić się okienkami, etc. Pełna informacja co generuje entropię pojawi się na ekranie. Gdy procedura się zakończy, program wróci do konsoli. Odnalezienie ID klucza: Podczas generowania na ekranie pojawiło się ID klucza publicznego. Jest to wartość pojawiająca się po znaku ukośnika w tekście takim, jak poniżej: gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub rsa2048/8ca5d241 2015-10-12 W tym przypadku to 8CA5D241. W dalszych przykładach należy zastąpić to ID odpowiednią wartością, podobnie jak 123456 numerem indeksu. Zamiast ID możemy też posłużyć się e-mailem, imieniem i nazwiskiem lub komentarzem (pseudonimem, numerem indeksu, itp). Eksport klucza publicznego: Piszemy GPG --armor --export 8CA5D241 > ~/123456/klucz.pub Plik klucz.pub możesz otworzyć w notatniku lub przekazać innej osobie. Import klucza publicznego: Piszemy GPG --import plik.pub gdzie plik.pub to ścieżka do pliku klucza, który chcemy zaimportować. Po imporcie zobaczymy ID klucza publicznego. Lista kluczy: Piszemy GPG --list-keys Pozwana nam to sprawdzić ID kluczy oraz ich dane i statystyki (w tym poprawność). Załóżmy, że dopiero co zaimportowany klucz ma ID 145AF041. Podpisanie klucza publicznego: Piszemy GPG --sign-key 145AF041 Podpisywanie odbywa się za pomocą klucza prywatnego, więc konieczne może być podanie hasła. Innym sposobem na podpisanie klucza, jest jego edycja. GPG --edit-key 145AF041 Podczas edycji możemy wpisać komendę sign, co spowoduje podpisanie klucza. W edycji klucza mamy więcej możliwości, np. komendę trust, która pozwala ustawić poziom zaufania oraz quit, która opuszcza tryb edycji. Kodowanie wiadomości: Piszemy GPG --encrypt -r 145AF041 plik 3

gdzie -r jest skrótem od --receiver, czyli odbiorca. W obecnym katalogu zostanie utworzony plik plik.gpg, który będzie zaszyfrowany. Podpisywanie wiadomości: Piszemy GPG --sign plik co spowoduje podpisanie pliku i zapisanie podpisanej wersji w pliku plik.gpg. Niestety, nie będzie on czytelny (zostanie skompresowany). Jeśli chcemy, aby wiadomość wciąż była czytelna i dysponujemy plikiem tekstowym, to możemy napisać GPG --clearsign plik Tym razem plik zostanie zapisany w plik.asc. Istnieje też możliwość utworzenia osobego podpisu wtedy musimy pamiętać, aby wysłać dwa pliki (plik oraz podpis). Przykładowo dzięki temu plik.doc będzie wciąż czytelny. GPG --detach-sig plik Podpis zostanie zapisany w plik.sig. Sprawdzanie podpisu: Piszemy GPG --verify plik.sig plik lub GPG --verify plik.asc lub GPG --verify plik.gpg zależnie od rodzaju podpisu. Odkodowanie wiadomości: Piszemy GPG --decrypt plik.gpg > plik Co spowoduje, że powstanie odkodowany plik o nazwie plik. Eksport klucza prywatnego: Piszemy GPG --armor --export-secret-keys 8CA5D241 > ~/123456/klucz.priv Więcej informacji i przykładów na stronie: https://www.gnupg.org/gph/en/manual.html. 4

Ściągawka z diagnostyki sieci Dane o certyfikacie: Dane o certyfikacie możemy sprawdzić wprost w przeglądarce, zwykle klikając na znak kłódki w pasku adresu lub nazwę firmy w pasku adresu (ale nie na sam adres). Dane o domenie: Na systemie Linux możemy posłużyć się komendą whois whois domena Na systemie Windows w standardowej instalacji systemu nie ma odpowiednika tego narzędzia. Można go zainstalować lub skorzystać z usług w sieci, jak whois.icann.org. Sprawdzenie numeru IP w sieci lokalnej: Na systemie Linux możemy użyć komendy ifconfig Na systemie Windows ipconfig /all Komendy te wyświetlają też adres MAC karty sieciowej (na systemie Linux jest to ether lub HWaddr, na systemie Windows, Physical address). Sprawdzenie numeru IP w sieci globalnej: Najłatwiej w przeglądarce wpisać adres ipecho.net. Sprawdzenie numeru IP innego komputera: Najłatwiej użyć programu Ping. Na systemie Linux: ping -c 5 domena Na systemie Windows: ping domena Sprawdzenie trasy do komputera: Najłatwiej użyć programu Traceroute. Na systemie Linux: traceroute domena Na systemie Windows: tracert domena 5