Infrastruktura Klucza Publicznego

LICZBA DNI: 3 (24h)

KOD KURSU: PKI

# pki

# eidas

# ssl

# tls

Autor szkolenia:
Piotr Nazimek

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do szerokiego grona odbiorców stykających się z zagadnieniami Infrastruktury Klucza Publicznego

Programiści, administratorzy oraz specjaliści linii wsparcia zajmujący się tematyką podpisu elektronicznego oraz innych usług bazujących na PKI

WYMAGANIA

Od uczestników wymagana jest podstawowa znajomość obsługi komputera

ZALETY

Podczas warsztatów uczestnicy samodzielnie skonfigurują i uruchomią własny ośrodek certyfikacji w oparciu o otwarte oprogramowanie

Uczestnicy przygotują i obsłużą zgłoszenia certyfikacyjne

W trakcie szkolenia wystawione zostaną certyfikaty dla kluczy publicznych o różnym przeznaczeniu

Uczestnicy skorzystają z usług takich jak bezpieczna poczta elektroniczna oraz połączenia z użyciem protokołu TLS wykorzystując przygotowaną infrastrukturę

W wybranych usługach uczestnicy wykorzystają samodzielnie przygotowane karty inteligentne (smart cards) zawierające klucze i certyfikaty

Uczestnicy poznają i wykorzystają techniki ustanawiania zaufania pomiędzy przygotowanymi ośrodkami certyfikacji

W wersji dedykowanej szkolenie może być zrealizowane w oparciu o rozwiązania i platformy wybrane przez uczestników

Cele szkolenia

Zapoznanie się z podstawowymi usługami ochrony informacji oraz sposobem ich wykorzystania do budowy Infrastruktury Klucza Publicznego

Poznanie terminologii oraz aspektów prawnych obowiązujących w Polsce i Unii Europejskiej

Omówienie wykorzystywanych w PKI algorytmów i mechanizmów kryptograficznych, ich parametrów oraz przeznaczenia

Poznanie dobrych praktyk i zrozumienie różnych architektur wdrożeń PKI

Praktyczne zapoznanie z usługami takimi jak podpis elektroniczny, bezpieczna poczta i protokół TLS

Program

  • Czym jest bezpieczeństwo informacji
  • Podstawowe usługi ochrony informacji
  • Integralność, uwierzytelnienie, niezaprzeczalność i poufność
  • Podpis i jego zastosowania
  • Podpis elektroniczny, biometryczny i cyfrowy
  • Zaufanie i sposoby jego budowania
  • Rola zaufanej trzeciej strony (trusted third party, TTP)
  • Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)
  • Listy statusu usług zaufania (trust service status list, TSL)
  • Normy międzynarodowe i standardy przemysłowe
  • Funkcje skrótu: rodzina MD, rodzina SHA, SHA3
  • Algorytmy symetryczne: 3DES, AES
  • Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
  • Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
  • Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
  • Problem autentyczności klucza
  • Identyfikacja, uwierzytelnienie i autoryzacja
  • Kody uwierzytelniające wiadomość (message authentication code, MAC)
  • Podstawy notacji ASN.1
  • Kodowanie DER (Distinguished Encoding Rules) i PEM (Privacy-Enhanced Mail)
  • Podpis cyfrowy (digital signature)
  • Generowanie kluczy, tworzenie podpisu i jego weryfikacja
  • Zalecenia dotyczące parametrów algorytmów kryptograficznych
  • Problem bezpiecznego przechowywania kluczy
  • Zarządzanie kluczami
  • Cykl życia kluczy
  • Karty inteligentne (smart cards)
  • Sprzętowe moduły bezpieczeństwa (hardware security module, HSM)
  • Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP)
  • Generowanie kluczy oraz zgłoszenia certyfikacyjnego
  • Certyfikaty X.509
  • Łańcuch i ścieżka certyfikacji (certificate chain, certificate path)
  • Pola certyfikatów i ich ustawienia
  • Ograniczanie użycia klucza
  • Rozszerzenia certyfikatów
  • Profile certyfikatów
  • Certyfikaty atrybutów
  • Certyfikaty rozszerzonej walidacji
  • Certyfikaty CVC (card verifiable certificate)
  • Certyfikaty kwalifikowane i niekwalifikowane
  • Odcisk klucza certyfikatu
  • Cykl życia certyfikatu
  • Kompromitacja klucza i unieważnianie certyfikatów
  • Alternatywne techniki uwierzytelniania kluczy publicznych
  • Sieć zaufania (web of trust)
  • Polityka certyfikacji (certificate practice statement, CPS)
  • Ośrodek certyfikacji (certificate authority, CA)
  • Rola punktu rejestracji (registration authority, RA)
  • Repozytorium certyfikatów
  • Główne i pośrednie urzędy certyfikacji
  • Certyfikaty skrośne (cross certificate) i zakładkowe (link certificate)
  • Lista certyfikatów unieważnionych (certificate revocation list, CRL)
  • Przyrostowa lista certyfikatów unieważnionych (delta CRL)
  • Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
  • Usługa i urząd znacznika czasu (time stamping authority, TSA)
  • Ustanawianie zaufania pomiędzy ośrodkami certyfikacji
  • Architektury wdrożeń PKI
  • Przykładowe wdrożenia PKI
  • Zalecenia grupy roboczej PKIX
  • Zalecenia ETSI
  • Usługi PKI w aspekcie usług ochrony informacji
  • Cyfrowe podpisywanie i weryfikacja dokumentów
  • Formaty podpisów cyfrowych
  • CMS (Cryptographic Message Syntax)
  • XAdES (XML Advanced Electronic Signatures)
  • PAdES (PDF Advanced Electronic Signatures)
  • Niezaprzeczalność podpisów cyfrowych
  • Bezpieczna poczta elektroniczna, podpisywanie i szyfrowanie wiadomości
  • Uwierzytelnienie serwera i klienta w protokole TLS
  • Usługi działające w oparciu o przeglądarki internetowe

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.