Adresaci szkolenia

Szkolenie adresowane jest do osób pragnących poznać zagadnienia związane z praktycznymi aspektami wykorzystania protokołu SSL/TLS do zabezpieczenia komunikacji pomiędzy systemami.

Cel szkolenia

Uczestnicy zapoznają się z podstawowymi usługami ochrony informacji oraz mechanizmami, które je zapewniają. Omówiony zostanie tradycyjny mechanizm uwierzytelniania stron protokołu SSL/TLS bazujący na certyfikatach w Infrastrukturze Klucza Publicznego (PKI). Przedstawiony zostanie przebieg protokołu SSL/TLS, sposób jego konfiguracji oraz aktualne zalecenia dotyczące stosowanych parametrów. W szczególności: Uczestnicy w praktycznych zadaniach poznają podstawowe mechanizmy kryptograficzne wykorzystywane w protokole SSL/TLS. W trakcie szkolenia uruchomią własne centrum certyfikacji oraz zbudują serwer i klienta wykorzystujące protokół SSL/TLS.

Wymagania

Od uczestników szkolenia wymagana jest umiejętność obsługi komputera w systemie Windows lub Linux oraz umiejętność programowania w Java/C (w zależności od ustaleń dotyczących implementacji protokołu, dla której przeprowadzane jest szkolenie – np. implementacja w Java, OpenSSL, PolarSSL).

Parametry szkolenia

4*8 godzin (4*7 godzin netto) Na szkolenie składają się wykłady i warsztaty.

Program szkolenia

  1. Usługi ochrony informacji
    1. Podstawowe usługi ochrony informacji – integralność, poufność, uwierzytelnienie i niezaprzeczalność
    2. Funkcje skrótu
    3. Poufność
      1. Algorytmy symetryczne
      2. Problem uzgadniania klucza
      3. Algorytmy asymetryczne
        1. Algorytmy oparte o krzywe eliptyczne
    4. Uwierzytelnienie
      1. Kody uwierzytelniające wiadomość
    5. Frazy hasłowe
    6. Przechowywanie danych kryptograficznych
      1. ASN.1
      2. Kodowanie DER i PEM
    7. Podpis cyfrowy
      1. Generowanie kluczy
      2. Tworzenie podpisu
      3. Weryfikacja podpisu
    8. Problem bezpiecznego przechowywania informacji
      1. Karty inteligentne
      2. Sprzętowe moduły bezpieczeństwa (HSM)
      3. Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP)
    9. Aktualne zalecenia dotyczące mechanizmów kryptograficznych wykorzystywanych w implementacji bezpiecznych systemów (algorytmy, długość kluczy)
  2. Infrastruktura Klucza Publicznego
    1. Architektura PKI
      1. Punkt Rejestracji (RA)
      2. Centrum Certyfikacji (CA)
      3. Repozytorium
    2. Generowanie kluczy oraz zgłoszenia certyfikacyjnego
    3. Certyfikaty X.509
      1. Podstawowe pola certyfikatów (nazwa wyróżniająca, daty ważności)
      2. Rozszerzenia certyfikatów
      3. Certyfikaty rozszerzonej walidacji
      4. Polityka certyfikacji
      5. Cykl życia certyfikatu
      6. Ścieżka certyfikacyjna
    4. Unieważnianie certyfikatów
      1. Lista certyfikatów unieważnionych (CRL, delta CRL)
      2. Protokół weryfikacji statusu certyfikatu (OCSP)
  3. Protokół SSL/TLS
    1. Cechy protokołu SSL/TLS, zastosowania
    2. Wersje protokołu
    3. Przebieg i elementy protokołu
      1. SSL Handshake
      2. SSL Change Cipher
      3. SSL Alert Protocol
      4. SSL Record
    4. Protokół DTLS
    5. Rozszerzenia protokołu SSL/TLS
    6. Ataki na protokół SSL/TLS, ataki na implementacje
    7. Aktualne zalecenia dla SSL/TLS – używane algorytmy i parametry protokołu

Pytania?

* Wymagane.
** Szczegóły promocji w Regulaminie.


Konsultant on-line
Skorzystaj z usług naszego konsultanta on-line.
Naciśnij przycisk ‘Skorzystaj’ aby przejść do okienka czatu
Kontakt
ul. Nowogrodzka 62c
02-002 Warszawa
Telefon +48 22 2035600
Fax +48 22 2035601
Email