diff --git a/epita.pdf b/epita.pdf new file mode 100644 index 00000000..061a6f76 Binary files /dev/null and b/epita.pdf differ diff --git a/guide.pdf b/guide.pdf index 0e5f6ef2..207d669d 100644 Binary files a/guide.pdf and b/guide.pdf differ diff --git a/guide.tex b/guide.tex index a095ccd4..601df144 100644 --- a/guide.tex +++ b/guide.tex @@ -10,12 +10,12 @@ \setmonofont{Inconsolata} \title{Challenge FIC 2014 : Guide introductif} -\author{EPITA} +\author{\includegraphics[width=80pt]{epita}} \date{22 janvier 2014} \newcommand{\certClient}[1]{\texttt{client\_#1.p12}} -\newcommand{\certServeurWin}[0]{\texttt{serveur.der}} -\newcommand{\certServeurLinux}[0]{\texttt{serveur.pem}} +\newcommand{\certServeurWin}[0]{\texttt{ca.der}} +\newcommand{\certServeurLinux}[0]{\texttt{ca.pem}} \newcommand{\WindowsLogo}{\raisebox{-0.1em}{\includegraphics[height=0.75em]{windows_key}}} \newcommand{\WinKey}{\keystroke{\WindowsLogo}} @@ -24,9 +24,9 @@ \maketitle{} -\textbf{\textsc{Bienvenue}} à cette seconde épreuve du challenge +\textbf{\textsc{Bienvenue}} dans cette seconde épreuve du challenge \emph{forensics} ! Votre première activité consiste à accéder au site dédié à -cet événement ; ce guide est là pour vous aider à y parvenir. +cet événement ; ce guide est là pour vous y aider. \paragraph{Important :} La clef USB qui vous a été donnée contient des fichiers permettant votre authentification auprès de nos serveurs. Ne la @@ -38,12 +38,14 @@ laissez pas sans surveillance ! \vspace{\baselineskip} %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% -\section{Installation du certificat \emph{client}} +\section{Installation du certificat client} %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Le certificat \emph{client} est envoyé à notre serveur pour vous identifier et -authentifier. Si votre numéro d'équipe était \emph{X}, il s'agirait du -fichier nommé \certClient{X} sur votre clef USB. +vous authentifier. +Si votre numéro d'équipe était \emph{X}, il s'agirait du fichier nommé +\certClient{X} sur votre clef USB. +Il est protégé avec le mot de passe qui vous a été fourni sur papier. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \subsection{Mozilla Firefox} @@ -94,52 +96,100 @@ concernant \nameref{sec:clIE}. \subsection{Internet Explorer} \label{sec:clIE} -Sous Windows, un \textbf{double-clic} sur le fichier \certClient{X} devrait -suffire à faire surgir les instruction d'installation pour ce certificat. - -Vous pouvez \textbf{aussi} l'importer \emph{via} la console de gestion des -certificats : \begin{enumerate} - \item Pressez les touches \WinKey{} + \keystroke{R}. - \item Écrivez \texttt{\textbf{certmgr.msc}} et appuyez sur la touche - \emph{Entrée} \Return{}. - \item Cliquez sur le dossier \textbf{Personnel}. - \item Dans le menu \textbf{Action}, sous-menu \textbf{Toutes les tâches}, - choisissez \textbf{Importer…} - \item Cliquez sur \textbf{Suivant} et suivez les instructions. - \item Lorsqu'on vous le demande, placez le certificat dans le magasin - \textbf{Personnel}. + \item \textbf{Double-cliquez} sur le fichier \certClient{X}. + L'\emph{assistant d'importation du certificat} apparaît. + \item Cliquez sur \textbf{Suivant}. + \item Cliquez sur \textbf{Suivant}. + \item Entrez le mot de passe fourni sur papier puis cliquez sur \textbf{Suivant}. + \item Cliquez sur \textbf{Suivant} (le certificat sera automatiquement + placé dans le magasin \emph{Personnel}). + \item Cliquez sur \textbf{Terminer}. \end{enumerate} +Selon votre version de Windows, votre système peut ensuite vous demander de +définir un mot de passe pour protéger ce certificat. + \paragraph{Microsoft Internet Explorer :} Aucune version de \emph{Microsoft Internet Explorer} (nom d'« Internet Explorer » jusqu'à sa version 6 comprise) n'est supportée par notre serveur. La fin du support officiel étant prévue le 8 avril prochain, vous devriez déjà y être préparé ! %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% -\section{Installation du certificat \emph{serveur}} +\section{Installation du certificat de l'autorité de certification du serveur} %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Pour ne pas rencontrer d'avertissement lors de vos connexions au serveur, -c'est-à-dire être en mesure de vérifier la validité du certificat du serveur, -nous vous recommandons d'ajouter également à votre navigateur le certificat de -notre autorité de certification. +c'est-à-dire être en mesure de \textbf{vérifier la validité} du certificat du +serveur, nous vous \textbf{recommandons} d'ajouter également à votre +navigateur le certificat de notre autorité de certification. -Sur votre clef USB, ce certificat est nommé \certServeurWin{} (pour les -utilisateurs de Microsoft Windows) ou \certServeurLinux{} (pour les -utilisateurs de Linux). +Sur votre clef USB, ce certificat est nommé \certServeurWin{}. + +\paragraph{Note :} Ajouter un certificat d'autorité racine n'est pas anodin : +si un certificat était forgé par cette autorité pour un site tiers (comme +Twitter, Gmail, etc.), il serait considéré valide par votre navigateur, +permettant ainsi un espionnage \emph{man in the middle} de vos échanges avec +ce site. + +Pour cette raison, au cas où vous oublieriez de le supprimer après le +challenge, ce certificat n'est valide que jusqu'à 23 h 59 ce soir. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \subsection{Mozilla Firefox} \label{sec:servFFox} +Suivez la même procédure que pour le certificat client +(cf. \autoref{sec:clFFox}) mais choisissez l'onglet \textbf{Autorités} (au +lieu de \emph{Vos certificats}) et, lorsqu'on vous demande pour quelles +actions faire confiance au certificat, sélectionnez \textbf{Confirmer cette AC +pour identifier des sites web}. + %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \subsection{Chromium/Google Chrome} \label{sec:servChrome} +\subsubsection{Sous Microsoft Windows} + +Le navigateur utilise les paramètres du système ; suivez les instructions +concernant \nameref{sec:servIE}. + +\subsubsection{Sous Mac OS} + +\begin{enumerate} + \item Suivez la même procédure que pour le certificat client + (cf. \autoref{sec:clChrome}) mais sélectionnez cette fois-ci le + fichier \certServeurWin{}. + \item Cliquez sur \textbf{Toujours approuver}. +\end{enumerate} + +\subsubsection{Sous GNU/Linux, FreeBSD ou OpenBSD} + +\begin{enumerate} + \item Ouvrez le menu des préférences du navigateur. + \item Cliquez sur \textbf{Afficher les paramètres avancés}. + \item Dans la section \textbf{HTTPS/SSL}, cliquez sur \textbf{Gérer les + certificats}. + \item Sélectionnez l'onglet \textbf{Autorités}. + \item Cliquez sur \textbf{Importer…} et sélectionnez \certServeurWin{}. + \item Choisissez \textbf{Faire confiance à ce certificat pour identifier les sites web}. +\end{enumerate} + %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \subsection{Internet Explorer} \label{sec:servIE} +\begin{enumerate} + \item \textbf{Double-cliquez} sur le fichier \certServeurWin{}. + \item Cliquez sur \textbf{Installer un certificat…} + \item Cliquez sur \textbf{Suivant}. + \item Sélectionnez \textbf{Placer tous les certificats dans le magasin + suivant} et choisissez le magasin \textbf{Autorités de certification + racines de confiance}. Cliquez enfin sur \textbf{Suivant}. + \item Cliquez sur \textbf{Terminer}. + \item Un avertissement de sécurité apparaît, reprenant notamment notre + avertissement de début de section. Cliquez sur \textbf{Oui}. +\end{enumerate} + %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \end{document}