Protokół SSL/TLS
Transkrypt
Protokół SSL/TLS
Kod szkolenia: Tytuł szkolenia: Dni: SSL/TLS Protokół SSL/TLS 4 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia związane z praktycznymi aspektami wykorzystania protokołu SSL/TLS do zabezpieczenia komunikacji pomiędzy systemami. Cel szkolenia Uczestnicy zapoznają się z podstawowymi usługami ochrony informacji oraz mechanizmami, które je zapewniają. Omówiony zostanie tradycyjny mechanizm uwierzytelniania stron protokołu SSL/TLS bazujący na certyfikatach w Infrastrukturze Klucza Publicznego (PKI). Przedstawiony zostanie przebieg protokołu SSL/TLS, sposób jego konfiguracji oraz aktualne zalecenia dotyczące stosowanych parametrów. W szczególności: Uczestnicy w praktycznych zadaniach poznają podstawowe mechanizmy kryptograficzne wykorzystywane w protokole SSL/TLS. W trakcie szkolenia uruchomią własne centrum certyfikacji oraz zbudują serwer i klienta wykorzystujące protokół SSL/TLS. Wymagania Od uczestników szkolenia wymagana jest umiejętność obsługi komputera w systemie Windows lub Linux oraz umiejętność programowania w Java/C (w zależności od ustaleń dotyczących implementacji protokołu, dla której przeprowadzane jest szkolenie – np. implementacja w Java, OpenSSL, PolarSSL). Parametry szkolenia 4*8 godzin (4*7 godzin netto) Na szkolenie składają się wykłady i warsztaty. Program szkolenia: 1. Usługi ochrony informacji I. Podstawowe usługi ochrony informacji – integralność, poufność, uwierzytelnienie i niezaprzeczalność II. Funkcje skrótu III. Poufność i. Algorytmy symetryczne ii. Problem uzgadniania klucza iii. Algorytmy asymetryczne A. Algorytmy oparte o krzywe eliptyczne IV. Uwierzytelnienie i. Kody uwierzytelniające wiadomość V. Frazy hasłowe VI. Przechowywanie danych kryptograficznych i. ASN.1 ii. Kodowanie DER i PEM VII. Podpis cyfrowy i. Generowanie kluczy ii. Tworzenie podpisu iii. Weryfikacja podpisu VIII. Problem bezpiecznego przechowywania informacji i. Karty inteligentne ii. Sprzętowe moduły bezpieczeństwa (HSM) iii. Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP) IX. Aktualne zalecenia dotyczące mechanizmów kryptograficznych wykorzystywanych w implementacji bezpiecznych systemów (algorytmy, długość kluczy) 2. Infrastruktura Klucza Publicznego I. Architektura PKI i. Punkt Rejestracji (RA) ii. Centrum Certyfikacji (CA) iii. Repozytorium II. Generowanie kluczy oraz zgłoszenia certyfikacyjnego III. Certyfikaty X.509 i. Podstawowe pola certyfikatów (nazwa wyróżniająca, daty ważności) ii. Rozszerzenia certyfikatów iii. Certyfikaty rozszerzonej walidacji iv. Polityka certyfikacji v. Cykl życia certyfikatu vi. Ścieżka certyfikacyjna IV. Unieważnianie certyfikatów i. Lista certyfikatów unieważnionych (CRL, delta CRL) ii. Protokół weryfikacji statusu certyfikatu (OCSP) 3. Protokół SSL/TLS I. Cechy protokołu SSL/TLS, zastosowania II. Wersje protokołu III. Przebieg i elementy protokołu i. SSL Handshake ii. SSL Change Cipher iii. SSL Alert Protocol iv. SSL Record IV. Protokół DTLS V. Rozszerzenia protokołu SSL/TLS VI. Ataki na protokół SSL/TLS, ataki na implementacje VII. Aktualne zalecenia dla SSL/TLS – używane algorytmy i parametry protokołu Powered by TCPDF (www.tcpdf.org)