Konfiguracja protokołu SSL i TLS
Czas trwania szkolenia:2 dni (16h)
Kod kursu:SSL/TLS/CNF
Poziom zaawansowania:
O szkoleniu Konfiguracja protokołu SSL i TLS
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Dla kogo?
- Szkolenie adresowane jest do szerokiego grona odbiorców pragnących poznać zagadnienia związane z uruchomieniem i konfiguracją protokołu SSL/TLS do prawidłowego zabezpieczenia komunikacji pomiędzy systemami
- Administratorzy oraz programiści zajmujący się konfiguracją i utrzymaniem rozwiązań wykorzystujących protokół SSL/TLS
Wymagania
- Od uczestników wymagana jest znajomość obsługi komputera oraz umiejętność pracy z wierszem poleceń
Zalety
- Szkolenie prowadzone jest w formie warsztatu podczas którego uczestnicy przygotowują różne konfiguracje protokołu SSL/TLS
- Praktyczna forma zajęć umożliwi zapoznanie się z różnymi technikami uwierzytelniania, wymiany klucza oraz zapewniania integralności i poufności danych
- Szkolenie obejmuje różne wersje protokołu, również te, które obecnie nie są bezpieczne, ale muszą być utrzymywane w różnych systemach i zabezpieczane na inne sposoby
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Uruchomienie bezpiecznej komunikacji wykorzystującej protokół SSL/TLS w różnych konfiguracjach
- Integracja protokołu SSL/TLS w rozwiązaniach takich jak aplikacje webowe, poczta elektroniczna, sieć urządzeń IoT
- Zrozumienie mechanizmów uwierzytelniania stron protokołu SSL/TLS, zarówno bazujących na certyfikatach w infrastrukturze klucza publicznego (public key infrastructure, PKI), jak i bez użycia certyfikatów
Program
Wprowadzenie do bezpieczeństwa informacji
- Dlaczego należy chronić dane
- Techniki zabezpieczania informacji
- Pojęcie integralności, poufności i uwierzytelnienia
- Kryptografia i jej zastosowania
- Funkcje skrótu: rodzina SHA, SHA3
- Algorytmy symetryczne: AES, ChaCha20, 3DES
- Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
- Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
- Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
- Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)
- Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)
- Problem bezpiecznego przechowywania kluczy kryptograficznych
- Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS
Infrastruktura klucza publicznego
- Rola infrastruktury klucza publicznego (public key infrastructure, PKI)
- Klucz prywatny i publiczny
- Zgłoszenia certyfikacyjne (certificate signing request, CSR)
- Certyfikat klucza publicznego: rodzaje certyfikatów dla usług sieciowych
- Główne i pośrednie urzędy certyfikacji
- Certyfikaty skrośne (cross certificate)
- Kompromitacja klucza i unieważnianie certyfikatów
- Lista certyfikatów unieważnionych (certificate revocation list, CRL)
- Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
- Mechanizm CRLSets
- Przejrzystość certyfikatów (certificate transparency, CT)
- Znacznik SCT (signed certificate timestamp)
- Zalecenia grupy roboczej CA/Browser Forum
- Certyfikaty uwierzytelniania witryn internetowych w eIDAS
Działanie protokołu SSL/TLS
- Wersje protokołu SSL (v2 i v3) i TLS (od 1.0 do 1.3)
- Ogólny przebieg działania i elementy protokołu
- Różnice w wersjach protokołu
- Datagramowy protokół TLS (Datagram Transport Layer Security, DTLS)
- Rozszerzenia protokołu SSL/TLS
Konfiguracja protokołu SSL/TLS
- Pakiety algorytmów (cipher suites)
- Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS
- Wybór metody uwierzytelnienia serwera i klienta
- Handshake typu 1-RTT i 0-RTT
- Pozyskanie certyfikatów
- Wybór metody wymiany/uzgodnienia klucza
- Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)
- Wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej
- Konfiguracja wybranych serwerów dla usług HTTPS
- Metoda współdzielonego klucza (pre-shared key, PSK)
- Uwierzytelnienie oparte o hasło (secure remote password, SRP)
- Wykorzystanie programowych i sprzętowych końcówek SSL/TLS
- Testowanie działania protokołu
- Zalecenia dotyczące konfiguracji
- Utrzymanie i zabezpieczanie niebezpiecznych konfiguracji SSL/TLS
Protokół SSL/TLS w usłudze HTTPS
- Mechanizm HSTS (HTTP Strict Transport Security)
- Mechanizm HPKP (HTTP Public Key Pinning)
- Wykorzystanie CSP (Content Security Policy)
Bezpieczeństwo protokołu SSL/TLS
- Bezpieczeństwo wybranej konfiguracji protokołu
- Narzędzia do testowania bezpieczeństwa ustawień
- Weryfikacja poprawności konfiguracji