PDF: Infrastruktura Klucza Publicznego (PKI)

Transkrypt

PDF: Infrastruktura Klucza Publicznego (PKI)
Kod szkolenia:
Tytuł szkolenia:
Dni:
PKI
Infrastruktura Klucza Publicznego (PKI)
3
Opis:
Adresaci szkolenia
Szkolenie adresowane jest do osób pragnących poznać zagadnienia związane z
Infrastrukturą Klucza Publicznego (ang. Public Key Infrastructure, PKI). Szczególnie zalecane
dla programistów, administratorów oraz oficerów bezpieczeństwa, którzy będą zajmować się
tematyką podpisu cyfrowego lub innych usług bazujących na PKI.
Cel szkolenia
Uczestnicy zapoznają się z podstawowymi usługami ochrony informacji oraz sposobem ich
wykorzystania w celu budowy Infrastruktury Klucza Publicznego. Omówione zostaną
mechanizmy kryptograficzne oraz ich przeznaczenie. Przedstawione zostaną również aspekty
prawne związane z usługami PKI obowiązujące w Polsce i Unii Europejskiej. Podczas
szkolenia uczestnicy skonfigurują i uruchomią własne centrum certyfikacji, które wykorzystają
do obsługi zgłoszeń certyfikacyjnych w celu wystawiania certyfikatów dla kluczy publicznych
algorytmów RSA, DSA, ECDSA o różnym przeznaczeniu. Zapoznają się też z w praktyce
usługami związanymi z PKI takimi jak podpis cyfrowy, uwierzytelnienie w protokole SSL/TLS,
serwer weryfikacji statusu certyfikatów (OCSP), serwer znakowania czasem (TSA).
W szczególności uczestnicy w praktycznych zadaniach poznają podstawowe mechanizmy
kryptograficzne oraz cały proces związany z życiem certyfikatu klucza publicznego jak
również powiązanych z nim usług (serwer OCSP, serwer TSA). Warsztaty zostaną
przeprowadzone w oparciu o bibliotekę OpenSSL.
Wymagania
Od uczestników szkolenia wymagana jest umiejętność obsługi komputera w systemie
Windows lub Linux.
Parametry szkolenia
3*8 godzin (3*7 godzin netto)
Na szkolenie składają się wykłady i warsztaty.
Program szkolenia:
1. Usługi ochrony informacji
a. Podstawowe usługi ochrony informacji – integralność, poufność,
uwierzytelnienie i niezaprzeczalność
b. Funkcje skrótu
c. Poufność
`. Algorytmy symetryczne
`. Algorytmy asymetryczne
d. Przechowywanie danych kryptograficznych
`. ASN.1
`. Kodowanie DER i PEM
e. Podpis cyfrowy
`. Aspekty prawne w Polsce i Unii Europejskiej
`. Generowanie kluczy
`. Tworzenie podpisu
`. Weryfikacja podpisu
f. Problem bezpiecznego przechowywania klucza prywatnego
`. Repozytoria kluczy
`. Karty inteligentne
`. Sprzętowe moduły bezpieczeństwa (HSM)
`. Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP)
g. Problem autentyczności klucza
h. Zaufana Trzecia Strona (TTP)
`. Lista statusów zaufanych dostawców (TSL)
i. Aktualne zalecenia dotyczące mechanizmów kryptograficznych
wykorzystywanych w PKI (algorytmy, długość kluczy)
2. Elementy Infrastruktury Klucza Publicznego
a. Architektura PKI
`. Punkt Rejestracji (RA)
`. Centrum Certyfikacji (CA)
`. Repozytorium
b. Usługi PKI w aspekcie usług ochrony informacji
c. Generowanie kluczy oraz zgłoszenia certyfikacyjnego
d. Certyfikaty X.509
`. Podstawowe pola certyfikatów (nazwa wyróżniająca, daty ważności)
`. Rozszerzenia certyfikatów
`. Certyfikaty uprawnień
`. Certyfikaty rozszerzonej walidacji
`. Polityka certyfikacji
`. Cykl życia certyfikatu
`. Ścieżka certyfikacyjna
e. Unieważnianie certyfikatów
`. Lista certyfikatów unieważnionych (CRL, delta CRL)
`. Protokół weryfikacji statusu certyfikatu (OCSP)
f. Usługa znakowania czasem (TSA)
3. Praktyczne wykorzystanie infrastruktury PKI
a. Podpisywanie dokumentów
b. Bezpieczna poczta
c. Podpisywanie aplikacji (np. aplety Java)
d. Uwierzytelnienie serwera i klienta w protokole SSL/TLS
Powered by TCPDF (www.tcpdf.org)