Trwają zapisy do grupy

Infrastruktura Klucza Publicznego

Działanie i wykorzystanie usług zbudowanych w oparciu o Infrastrukturę Klucza Publicznego (Public Key Infrastructure, PKI)

2550 PLN+23% VAT (3136 PLN brutto / 1 os.)

Czas trwania szkolenia:3 dni (24h)

Poziom zaawansowania:

Kod kursu:PKI

pkissltlseidas

Dostępne terminy

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

23 września
Trwają zapisy na szkolenie

Trener:

Piotr Nazimek

Cena:

2550 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

WarszawaZdalne

Lokalizacja:

WarszawaZdalne

Termin:

4 grudnia
Trwają zapisy na szkolenie

Trener:

Piotr Nazimek

Cena:

2550 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Dostępne terminy

Interesują Cię inne terminy?

Infrastruktura Klucza Publicznego

Cele szkolenia

  • Zapoznanie się z podstawowymi usługami ochrony informacji oraz sposobem ich wykorzystania do budowy Infrastruktury Klucza Publicznego
  • Poznanie terminologii oraz aspektów prawnych obowiązujących w Polsce i Unii Europejskiej
  • Omówienie wykorzystywanych w PKI algorytmów i mechanizmów kryptograficznych, ich parametrów oraz przeznaczenia
  • Poznanie dobrych praktyk i zrozumienie różnych architektur wdrożeń PKI
  • Praktyczne zapoznanie z usługami takimi jak podpis elektroniczny, bezpieczna poczta i protokół TLS

Dla kogo?

  • Szkolenie adresowane jest do szerokiego grona odbiorców stykających się z zagadnieniami Infrastruktury Klucza Publicznego
  • Programiści, administratorzy oraz specjaliści linii wsparcia zajmujący się tematyką podpisu elektronicznego oraz innych usług bazujących na PKI

Zalety

  • Podczas warsztatów uczestnicy samodzielnie skonfigurują i uruchomią własny ośrodek certyfikacji w oparciu o otwarte oprogramowanie
  • Uczestnicy przygotują i obsłużą zgłoszenia certyfikacyjne
  • W trakcie szkolenia wystawione zostaną certyfikaty dla kluczy publicznych o różnym przeznaczeniu
  • Uczestnicy skorzystają z usług takich jak bezpieczna poczta elektroniczna oraz połączenia z użyciem protokołu TLS wykorzystując przygotowaną infrastrukturę
  • W wybranych usługach uczestnicy wykorzystają samodzielnie przygotowane karty inteligentne (smart cards) zawierające klucze i certyfikaty
  • Uczestnicy poznają i wykorzystają techniki ustanawiania zaufania pomiędzy przygotowanymi ośrodkami certyfikacji
  • W wersji dedykowanej szkolenie może być zrealizowane w oparciu o rozwiązania i platformy wybrane przez uczestników
  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Wymagania

  • Od uczestników wymagana jest podstawowa znajomość obsługi komputera

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program

Pobierz program w PDF

Wprowadzenie do ochrony informacji

  • Czym jest bezpieczeństwo informacji
  • Podstawowe usługi ochrony informacji
  • Integralność, uwierzytelnienie, niezaprzeczalność i poufność
  • Podpis i jego zastosowania
  • Podpis elektroniczny, biometryczny i cyfrowy
  • Zaufanie i sposoby jego budowania
  • Rola zaufanej trzeciej strony (trusted third party, TTP)
  • Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)
  • Listy statusu usług zaufania (trust service status list, TSL)
  • Normy międzynarodowe i standardy przemysłowe

Algorytmy i protokoły kryptograficzne

  • Funkcje skrótu: rodzina MD, rodzina SHA, SHA3
  • Algorytmy symetryczne: AES, ChaCha20, 3DES
  • Kody uwierzytelniające wiadomość (message authentication code, MAC)
  • Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
  • Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
  • Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
  • Problem autentyczności klucza
  • Identyfikacja, uwierzytelnienie i autoryzacja
  • Podstawy notacji ASN.1
  • Kodowanie DER (Distinguished Encoding Rules) i PEM (Privacy-Enhanced Mail)
  • Podpis cyfrowy (digital signature)
  • Generowanie kluczy, tworzenie podpisu i jego weryfikacja
  • Zalecenia dotyczące parametrów algorytmów kryptograficznych

Przechowywanie i przekazywanie kluczy kryptograficznych

  • Problem bezpiecznego przechowywania kluczy
  • Zarządzanie kluczami
  • Cykl życia kluczy
  • Karty inteligentne (smart cards)
  • Elementy zabezpieczające (security elements, SE)
  • Sprzętowe moduły zabezpieczeń (hardware security module, HSM)
  • Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP)

Certyfikaty klucza publicznego

  • Generowanie kluczy oraz zgłoszenia certyfikacyjnego
  • Certyfikaty X.509
  • Łańcuch i ścieżka certyfikacji (certificate chain, certificate path)
  • Pola certyfikatów i ich ustawienia
  • Ograniczanie użycia klucza
  • Rozszerzenia certyfikatów
  • Profile certyfikatów
  • Certyfikaty atrybutów
  • Certyfikaty rozszerzonej walidacji
  • Certyfikaty CVC (card verifiable certificate)
  • Certyfikaty kwalifikowane i niekwalifikowane
  • Odcisk klucza certyfikatu
  • Cykl życia certyfikatu
  • Kompromitacja klucza i unieważnianie certyfikatów
  • Alternatywne techniki uwierzytelniania kluczy publicznych
  • Sieć zaufania (web of trust)

Wdrożenie i utrzymanie Infrastruktury Klucza Publicznego

  • Polityka certyfikacji (certificate practice statement, CPS)
  • Ośrodek certyfikacji (certificate authority, CA)
  • Rola punktu rejestracji (registration authority, RA)
  • Repozytorium certyfikatów
  • Główne i pośrednie urzędy certyfikacji
  • Certyfikaty skrośne (cross certificate) i zakładkowe (link certificate)
  • Lista certyfikatów unieważnionych (certificate revocation list, CRL)
  • Przyrostowa lista certyfikatów unieważnionych (delta CRL)
  • Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
  • Usługa i urząd znacznika czasu (time stamping authority, TSA)
  • Ustanawianie zaufania pomiędzy ośrodkami certyfikacji
  • SCEP (Simple Certificate Enrolment Protocol)
  • ACME (Automatic Certificate Management Environment)
  • Architektury wdrożeń PKI
  • Przykładowe wdrożenia PKI
  • Zalecenia ETSI
  • Zalecenia grupy roboczej CA/Browser Forum

Praktyczne zastosowania Infrastruktury Klucza Publicznego

  • Usługi PKI w aspekcie usług ochrony informacji
  • Cyfrowe podpisywanie i weryfikacja dokumentów
  • Formaty podpisów elektronicznych i ich profile, pieczęcie elektroniczne
  • CMS (Cryptographic Message Syntax)
  • XAdES (XML Advanced Electronic Signatures)
  • PAdES (PDF Advanced Electronic Signatures)
  • CAdES (CMS Advanced Electronic Signatures)
  • JAdES (JSON Advanced Electronic Signatures)
  • ASiC (Associated Signature Containers)
  • Niezaprzeczalność podpisów cyfrowych
  • Podpis zaufany i osobisty
  • Bezpieczna poczta elektroniczna, podpisywanie i szyfrowanie wiadomości
  • Uwierzytelnienie serwera i klienta w protokole TLS
  • Profile certyfikatów TLS
  • Usługi działające w oparciu o przeglądarki internetowe

Autorem szkolenia jest Piotr Nazimek

Jestem absolwentem Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. W 2012 roku obroniłem doktorat z obszaru niezawodności systemów komputerowych. Interesuję się szeroko pojętym bezpieczeństwem systemów komputerowych oraz inżynierią oprogramowania. Zawodowo pracuję od 2003 roku. Wolny czas spędzam na wyprawach rowerowych i w górach.