Infrastruktura Klucza Publicznego
LICZBA DNI: 3 (24h)
KOD KURSU: PKI
Weź udział w szkoleniu
Termin
Lokalizacja
Trener
Cena / os
22
marca
Warszawa,
Kraków,
Wrocław,
Zdalne,
26
kwietnia
Warszawa,
Poznań,
Zdalne,
21
czerwca
Warszawa,
Łódź,
Zdalne,
13
września
Wrocław,
Poznań,
Zdalne,
22
listopada
Warszawa,
Zdalne,
Termin
22
marca
Lokalizacja
Warszawa,
Kraków,
Wrocław,
Zdalne,
Trener
Cena / os
Termin
26
kwietnia
Lokalizacja
Warszawa,
Poznań,
Zdalne,
Trener
Cena / os
Termin
21
czerwca
Lokalizacja
Warszawa,
Łódź,
Zdalne,
Trener
Cena / os
Termin
13
września
Lokalizacja
Wrocław,
Poznań,
Zdalne,
Trener
Cena / os
Termin
22
listopada
Lokalizacja
Warszawa,
Zdalne,
Trener
Cena / os
Powiadom
o kolejnych terminach
O szkoleniu
DLA KOGO?
Szkolenie adresowane jest do szerokiego grona odbiorców stykających się z zagadnieniami Infrastruktury Klucza Publicznego
Programiści, administratorzy oraz specjaliści linii wsparcia zajmujący się tematyką podpisu elektronicznego oraz innych usług bazujących na PKI
WYMAGANIA
Od uczestników wymagana jest podstawowa znajomość obsługi komputera
ZALETY
Podczas warsztatów uczestnicy samodzielnie skonfigurują i uruchomią własny ośrodek certyfikacji w oparciu o otwarte oprogramowanie
Uczestnicy przygotują i obsłużą zgłoszenia certyfikacyjne
W trakcie szkolenia wystawione zostaną certyfikaty dla kluczy publicznych o różnym przeznaczeniu
Uczestnicy skorzystają z usług takich jak bezpieczna poczta elektroniczna oraz połączenia z użyciem protokołu TLS wykorzystując przygotowaną infrastrukturę
W wybranych usługach uczestnicy wykorzystają samodzielnie przygotowane karty inteligentne (smart cards) zawierające klucze i certyfikaty
Uczestnicy poznają i wykorzystają techniki ustanawiania zaufania pomiędzy przygotowanymi ośrodkami certyfikacji
W wersji dedykowanej szkolenie może być zrealizowane w oparciu o rozwiązania i platformy wybrane przez uczestników
Cele szkolenia
Zapoznanie się z podstawowymi usługami ochrony informacji oraz sposobem ich wykorzystania do budowy Infrastruktury Klucza Publicznego
Poznanie terminologii oraz aspektów prawnych obowiązujących w Polsce i Unii Europejskiej
Omówienie wykorzystywanych w PKI algorytmów i mechanizmów kryptograficznych, ich parametrów oraz przeznaczenia
Poznanie dobrych praktyk i zrozumienie różnych architektur wdrożeń PKI
Praktyczne zapoznanie z usługami takimi jak podpis elektroniczny, bezpieczna poczta i protokół TLS
Program
Wprowadzenie do ochrony informacji
- Czym jest bezpieczeństwo informacji
- Podstawowe usługi ochrony informacji
- Integralność, uwierzytelnienie, niezaprzeczalność i poufność
- Podpis i jego zastosowania
- Podpis elektroniczny, biometryczny i cyfrowy
- Zaufanie i sposoby jego budowania
- Rola zaufanej trzeciej strony (trusted third party, TTP)
- Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)
- Listy statusu usług zaufania (trust service status list, TSL)
- Normy międzynarodowe i standardy przemysłowe
Algorytmy i protokoły kryptograficzne
- Funkcje skrótu: rodzina MD, rodzina SHA, SHA3
- Algorytmy symetryczne: 3DES, AES
- Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
- Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
- Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
- Problem autentyczności klucza
- Identyfikacja, uwierzytelnienie i autoryzacja
- Kody uwierzytelniające wiadomość (message authentication code, MAC)
- Podstawy notacji ASN.1
- Kodowanie DER (Distinguished Encoding Rules) i PEM (Privacy-Enhanced Mail)
- Podpis cyfrowy (digital signature)
- Generowanie kluczy, tworzenie podpisu i jego weryfikacja
- Zalecenia dotyczące parametrów algorytmów kryptograficznych
Przechowywanie i przekazywanie kluczy kryptograficznych
- Problem bezpiecznego przechowywania kluczy
- Zarządzanie kluczami
- Cykl życia kluczy
- Karty inteligentne (smart cards)
- Sprzętowe moduły bezpieczeństwa (hardware security module, HSM)
- Dostęp do urządzeń kryptograficznych (biblioteki PKCS #11, CSP)
Certyfikaty klucza publicznego
- Generowanie kluczy oraz zgłoszenia certyfikacyjnego
- Certyfikaty X.509
- Łańcuch i ścieżka certyfikacji (certificate chain, certificate path)
- Pola certyfikatów i ich ustawienia
- Ograniczanie użycia klucza
- Rozszerzenia certyfikatów
- Profile certyfikatów
- Certyfikaty atrybutów
- Certyfikaty rozszerzonej walidacji
- Certyfikaty CVC (card verifiable certificate)
- Certyfikaty kwalifikowane i niekwalifikowane
- Odcisk klucza certyfikatu
- Cykl życia certyfikatu
- Kompromitacja klucza i unieważnianie certyfikatów
- Alternatywne techniki uwierzytelniania kluczy publicznych
- Sieć zaufania (web of trust)
Wdrożenie i utrzymanie Infrastruktury Klucza Publicznego
- Polityka certyfikacji (certificate practice statement, CPS)
- Ośrodek certyfikacji (certificate authority, CA)
- Rola punktu rejestracji (registration authority, RA)
- Repozytorium certyfikatów
- Główne i pośrednie urzędy certyfikacji
- Certyfikaty skrośne (cross certificate) i zakładkowe (link certificate)
- Lista certyfikatów unieważnionych (certificate revocation list, CRL)
- Przyrostowa lista certyfikatów unieważnionych (delta CRL)
- Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
- Usługa i urząd znacznika czasu (time stamping authority, TSA)
- Ustanawianie zaufania pomiędzy ośrodkami certyfikacji
- Architektury wdrożeń PKI
- Przykładowe wdrożenia PKI
- Zalecenia grupy roboczej PKIX
- Zalecenia ETSI
Praktyczne zastosowania Infrastruktury Klucza Publicznego
- Usługi PKI w aspekcie usług ochrony informacji
- Cyfrowe podpisywanie i weryfikacja dokumentów
- Formaty podpisów cyfrowych
- CMS (Cryptographic Message Syntax)
- XAdES (XML Advanced Electronic Signatures)
- PAdES (PDF Advanced Electronic Signatures)
- Niezaprzeczalność podpisów cyfrowych
- Bezpieczna poczta elektroniczna, podpisywanie i szyfrowanie wiadomości
- Uwierzytelnienie serwera i klienta w protokole TLS
- Usługi działające w oparciu o przeglądarki internetowe
