PDF: Infrastruktura Klucza Publicznego (PKI)
Transkrypt
PDF: Infrastruktura Klucza Publicznego (PKI)
Kod szkolenia: Tytuł szkolenia: Dni: PKI Infrastruktura Klucza Publicznego (PKI) 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia związane z Infrastrukturą Klucza Publicznego (ang. Public Key Infrastructure, PKI). Szczególnie zalecane dla programistów, administratorów oraz oficerów bezpieczeństwa, którzy będą zajmować się tematyką podpisu cyfrowego lub innych usług bazujących na PKI. Cel szkolenia Uczestnicy zapoznają się z podstawowymi usługami ochrony informacji oraz sposobem ich wykorzystania w celu budowy Infrastruktury Klucza Publicznego. Omówione zostaną mechanizmy kryptograficzne oraz ich przeznaczenie. Przedstawione zostaną również aspekty prawne związane z usługami PKI obowiązujące w Polsce i Unii Europejskiej. Podczas szkolenia uczestnicy skonfigurują i uruchomią własne centrum certyfikacji, które wykorzystają do obsługi zgłoszeń certyfikacyjnych w celu wystawiania certyfikatów dla kluczy publicznych algorytmów RSA, DSA, ECDSA o różnym przeznaczeniu. Zapoznają się też z w praktyce usługami związanymi z PKI takimi jak podpis cyfrowy, uwierzytelnienie w protokole SSL/TLS, serwer weryfikacji statusu certyfikatów (OCSP), serwer znakowania czasem (TSA). W szczególności uczestnicy w praktycznych zadaniach poznają podstawowe mechanizmy kryptograficzne oraz cały proces związany z życiem certyfikatu klucza publicznego jak również powiązanych z nim usług (serwer OCSP, serwer TSA). Warsztaty zostaną przeprowadzone w oparciu o bibliotekę OpenSSL. Wymagania Od uczestników szkolenia wymagana jest umiejętność obsługi komputera w systemie Windows lub Linux. Parametry szkolenia 3*8 godzin (3*7 godzin netto) Na szkolenie składają się wykłady i warsztaty. Program szkolenia: 1. Usługi ochrony informacji a. Podstawowe usługi ochrony informacji – integralność, poufność, uwierzytelnienie i niezaprzeczalność b. Funkcje skrótu c. Poufność `. Algorytmy symetryczne `. Algorytmy asymetryczne d. Przechowywanie danych kryptograficznych `. ASN.1 `. Kodowanie DER i PEM e. Podpis cyfrowy `. Aspekty prawne w Polsce i Unii Europejskiej `. Generowanie kluczy `. Tworzenie podpisu `. Weryfikacja podpisu f. Problem bezpiecznego przechowywania klucza prywatnego `. Repozytoria kluczy `. Karty inteligentne `. Sprzętowe moduły bezpieczeństwa (HSM) `. Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP) g. Problem autentyczności klucza h. Zaufana Trzecia Strona (TTP) `. Lista statusów zaufanych dostawców (TSL) i. Aktualne zalecenia dotyczące mechanizmów kryptograficznych wykorzystywanych w PKI (algorytmy, długość kluczy) 2. Elementy Infrastruktury Klucza Publicznego a. Architektura PKI `. Punkt Rejestracji (RA) `. Centrum Certyfikacji (CA) `. Repozytorium b. Usługi PKI w aspekcie usług ochrony informacji c. Generowanie kluczy oraz zgłoszenia certyfikacyjnego d. Certyfikaty X.509 `. Podstawowe pola certyfikatów (nazwa wyróżniająca, daty ważności) `. Rozszerzenia certyfikatów `. Certyfikaty uprawnień `. Certyfikaty rozszerzonej walidacji `. Polityka certyfikacji `. Cykl życia certyfikatu `. Ścieżka certyfikacyjna e. Unieważnianie certyfikatów `. Lista certyfikatów unieważnionych (CRL, delta CRL) `. Protokół weryfikacji statusu certyfikatu (OCSP) f. Usługa znakowania czasem (TSA) 3. Praktyczne wykorzystanie infrastruktury PKI a. Podpisywanie dokumentów b. Bezpieczna poczta c. Podpisywanie aplikacji (np. aplety Java) d. Uwierzytelnienie serwera i klienta w protokole SSL/TLS Powered by TCPDF (www.tcpdf.org)