Konfiguracja protokołu SSL i TLS

Czas trwania szkolenia:2 dni (16h)

Kod kursu:SSL/TLS/CNF

Poziom zaawansowania:

pki

ssl

tls

dtls

https

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu.
Dostępne wyłącznie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Icon with laptop

O szkoleniu Konfiguracja protokołu SSL i TLS

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Dla kogo?

  • Szkolenie adresowane jest do szerokiego grona odbiorców pragnących poznać zagadnienia związane z uruchomieniem i konfiguracją protokołu SSL/TLS do prawidłowego zabezpieczenia komunikacji pomiędzy systemami
  • Administratorzy oraz programiści zajmujący się konfiguracją i utrzymaniem rozwiązań wykorzystujących protokół SSL/TLS

Wymagania

  • Od uczestników wymagana jest znajomość obsługi komputera oraz umiejętność pracy z wierszem poleceń

Zalety

  • Szkolenie prowadzone jest w formie warsztatu podczas którego uczestnicy przygotowują różne konfiguracje protokołu SSL/TLS
  • Praktyczna forma zajęć umożliwi zapoznanie się z różnymi technikami uwierzytelniania, wymiany klucza oraz zapewniania integralności i poufności danych
  • Szkolenie obejmuje różne wersje protokołu, również te, które obecnie nie są bezpieczne, ale muszą być utrzymywane w różnych systemach i zabezpieczane na inne sposoby
  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

  • Uruchomienie bezpiecznej komunikacji wykorzystującej protokół SSL/TLS w różnych konfiguracjach
  • Integracja protokołu SSL/TLS w rozwiązaniach takich jak aplikacje webowe, poczta elektroniczna, sieć urządzeń IoT
  • Zrozumienie mechanizmów uwierzytelniania stron protokołu SSL/TLS, zarówno bazujących na certyfikatach w infrastrukturze klucza publicznego (public key infrastructure, PKI), jak i bez użycia certyfikatów

Program

Wprowadzenie do bezpieczeństwa informacji

  • Dlaczego należy chronić dane
  • Techniki zabezpieczania informacji
  • Pojęcie integralności, poufności i uwierzytelnienia
  • Kryptografia i jej zastosowania
  • Funkcje skrótu: rodzina MD, rodzina SHA, SHA3
  • Algorytmy symetryczne: 3DES, AES
  • Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
  • Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
  • Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
  • Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)
  • Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)
  • Problem bezpiecznego przechowywania kluczy kryptograficznych
  • Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS

Infrastruktura klucza publicznego

  • Rola infrastruktury klucza publicznego (public key infrastructure, PKI)
  • Klucz prywatny i publiczny
  • Zgłoszenia certyfikacyjne (certificate signing request, CSR)
  • Certyfikat klucza publicznego: rodzaje certyfikatów dla usług sieciowych
  • Główne i pośrednie urzędy certyfikacji
  • Certyfikaty skrośne (cross certificate)
  • Kompromitacja klucza i unieważnianie certyfikatów
  • Lista certyfikatów unieważnionych (certificate revocation list, CRL)
  • Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
  • Mechanizm CRLSets
  • Przejrzystość certyfikatów (certificate transparency, CT)
  • Znacznik SCT (signed certificate timestamp)

Działanie protokołu SSL/TLS

  • Wersje protokołu SSL (v2 i v3) i TLS (od 1.0 do 1.3)
  • Ogólny przebieg działania i elementy protokołu
  • Różnice w wersjach protokołu
  • Datagramowy protokół TLS (Datagram Transport Layer Security, DTLS)
  • Rozszerzenia protokołu SSL/TLS

Konfiguracja protokołu SSL/TLS

  • Pakiety algorytmów (cipher suites)
  • Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS
  • Wybór metody uwierzytelnienia serwera i klienta
  • Handshake typu 1-RTT i 0-RTT
  • Pozyskanie certyfikatów
  • Wybór metody wymiany/uzgodnienia klucza
  • Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)
  • Wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej
  • Konfiguracja wybranych serwerów dla usług HTTPS
  • Metoda współdzielonego klucza (pre-shared key, PSK)
  • Uwierzytelnienie oparte o hasło (secure remote password, SRP)
  • Wykorzystanie programowych i sprzętowych końcówek SSL/TLS
  • Testowanie działania protokołu
  • Zalecenia dotyczące konfiguracji
  • Utrzymanie i zabezpieczanie niebezpiecznych konfiguracji SSL/TLS

Protokół SSL/TLS w usłudze HTTPS

  • Mechanizm HSTS (HTTP Strict Transport Security)
  • Mechanizm HPKP (HTTP Public Key Pinning)
  • Wykorzystanie CSP (Content Security Policy)

Bezpieczeństwo protokołu SSL/TLS

  • Bezpieczeństwo wybranej konfiguracji protokołu
  • Narzędzia do testowania bezpieczeństwa ustawień
  • Weryfikacja poprawności konfiguracji

Podobne szkolenia