Protokół SSL/TLS

Transkrypt

Protokół SSL/TLS
Kod szkolenia:
Tytuł szkolenia:
Dni:
SSL/TLS
Protokół SSL/TLS
4
Opis:
Adresaci szkolenia
Szkolenie adresowane jest do osób pragnących poznać zagadnienia związane z
praktycznymi aspektami wykorzystania protokołu SSL/TLS do zabezpieczenia komunikacji
pomiędzy systemami.
Cel szkolenia
Uczestnicy zapoznają się z podstawowymi usługami ochrony informacji oraz mechanizmami,
które je zapewniają. Omówiony zostanie tradycyjny mechanizm uwierzytelniania stron
protokołu SSL/TLS bazujący na certyfikatach w Infrastrukturze Klucza Publicznego (PKI).
Przedstawiony zostanie przebieg protokołu SSL/TLS, sposób jego konfiguracji oraz aktualne
zalecenia dotyczące stosowanych parametrów. W szczególności: Uczestnicy w praktycznych
zadaniach poznają podstawowe mechanizmy kryptograficzne wykorzystywane w protokole
SSL/TLS. W trakcie szkolenia uruchomią własne centrum certyfikacji oraz zbudują serwer i
klienta wykorzystujące protokół SSL/TLS.
Wymagania
Od uczestników szkolenia wymagana jest umiejętność obsługi komputera w systemie
Windows lub Linux oraz umiejętność programowania w Java/C (w zależności od ustaleń
dotyczących implementacji protokołu, dla której przeprowadzane jest szkolenie – np.
implementacja w Java, OpenSSL, PolarSSL).
Parametry szkolenia
4*8 godzin (4*7 godzin netto) Na szkolenie składają się wykłady i warsztaty.
Program szkolenia:
1. Usługi ochrony informacji
I. Podstawowe usługi ochrony informacji – integralność, poufność,
uwierzytelnienie i niezaprzeczalność
II. Funkcje skrótu
III. Poufność
i. Algorytmy symetryczne
ii. Problem uzgadniania klucza
iii. Algorytmy asymetryczne
A. Algorytmy oparte o krzywe eliptyczne
IV. Uwierzytelnienie
i. Kody uwierzytelniające wiadomość
V. Frazy hasłowe
VI. Przechowywanie danych kryptograficznych
i. ASN.1
ii. Kodowanie DER i PEM
VII. Podpis cyfrowy
i. Generowanie kluczy
ii. Tworzenie podpisu
iii. Weryfikacja podpisu
VIII. Problem bezpiecznego przechowywania informacji
i. Karty inteligentne
ii. Sprzętowe moduły bezpieczeństwa (HSM)
iii. Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP)
IX. Aktualne zalecenia dotyczące mechanizmów kryptograficznych
wykorzystywanych w implementacji bezpiecznych systemów (algorytmy,
długość kluczy)
2. Infrastruktura Klucza Publicznego
I. Architektura PKI
i. Punkt Rejestracji (RA)
ii. Centrum Certyfikacji (CA)
iii. Repozytorium
II. Generowanie kluczy oraz zgłoszenia certyfikacyjnego
III. Certyfikaty X.509
i. Podstawowe pola certyfikatów (nazwa wyróżniająca, daty ważności)
ii. Rozszerzenia certyfikatów
iii. Certyfikaty rozszerzonej walidacji
iv. Polityka certyfikacji
v. Cykl życia certyfikatu
vi. Ścieżka certyfikacyjna
IV. Unieważnianie certyfikatów
i. Lista certyfikatów unieważnionych (CRL, delta CRL)
ii. Protokół weryfikacji statusu certyfikatu (OCSP)
3. Protokół SSL/TLS
I. Cechy protokołu SSL/TLS, zastosowania
II. Wersje protokołu
III. Przebieg i elementy protokołu
i. SSL Handshake
ii. SSL Change Cipher
iii. SSL Alert Protocol
iv. SSL Record
IV. Protokół DTLS
V. Rozszerzenia protokołu SSL/TLS
VI. Ataki na protokół SSL/TLS, ataki na implementacje
VII. Aktualne zalecenia dla SSL/TLS – używane algorytmy i parametry protokołu
Powered by TCPDF (www.tcpdf.org)