Szkolenie: Konfiguracja protokołu SSL i TLS
Zalecenia dotyczące konfiguracji protokołu SSL/TLS do zabezpieczenia komunikacji pomiędzy systemami
2365 PLN+23% VAT (2908 PLN brutto / 1 os.)Czas trwania szkolenia:2 dni (16h)
Kod kursu:SSL/TLS/CNF
Konfiguracja protokołu SSL i TLS
Cele szkolenia
Uruchomienie bezpiecznej komunikacji wykorzystującej protokół SSL/TLS w różnych konfiguracjach
Integracja protokołu SSL/TLS w rozwiązaniach takich jak aplikacje webowe, poczta elektroniczna, sieć urządzeń IoT
Zrozumienie mechanizmów uwierzytelniania stron protokołu SSL/TLS, zarówno bazujących na certyfikatach w infrastrukturze klucza publicznego (public key infrastructure, PKI), jak i bez użycia certyfikatów
Dla kogo?
Szkolenie adresowane jest do szerokiego grona odbiorców pragnących poznać zagadnienia związane z uruchomieniem i konfiguracją protokołu SSL/TLS do prawidłowego zabezpieczenia komunikacji pomiędzy systemami
Administratorzy oraz programiści zajmujący się konfiguracją i utrzymaniem rozwiązań wykorzystujących protokół SSL/TLS
Zalety
Szkolenie prowadzone jest w formie warsztatu podczas którego uczestnicy przygotowują różne konfiguracje protokołu SSL/TLS
Praktyczna forma zajęć umożliwi zapoznanie się z różnymi technikami uwierzytelniania, wymiany klucza oraz zapewniania integralności i poufności danych
Szkolenie obejmuje różne wersje protokołu, również te, które obecnie nie są bezpieczne, ale muszą być utrzymywane w różnych systemach i zabezpieczane na inne sposoby
Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Wymagania
Od uczestników wymagana jest znajomość obsługi komputera oraz umiejętność pracy z wierszem poleceń
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa informacji
Dlaczego należy chronić dane
Techniki zabezpieczania informacji
Pojęcie integralności, poufności i uwierzytelnienia
Kryptografia i jej zastosowania
Funkcje skrótu: rodzina SHA, SHA3
Algorytmy symetryczne: AES, ChaCha20, 3DES
Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)
Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)
Problem bezpiecznego przechowywania kluczy kryptograficznych
Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS
Infrastruktura klucza publicznego
Rola infrastruktury klucza publicznego (public key infrastructure, PKI)
Klucz prywatny i publiczny
Zgłoszenia certyfikacyjne (certificate signing request, CSR)
Certyfikat klucza publicznego: rodzaje certyfikatów dla usług sieciowych
Główne i pośrednie urzędy certyfikacji
Certyfikaty skrośne (cross certificate)
Kompromitacja klucza i unieważnianie certyfikatów
Lista certyfikatów unieważnionych (certificate revocation list, CRL)
Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
Mechanizm CRLSets
Przejrzystość certyfikatów (certificate transparency, CT)
Znacznik SCT (signed certificate timestamp)
Zalecenia grupy roboczej CA/Browser Forum
Certyfikaty uwierzytelniania witryn internetowych w eIDAS
Działanie protokołu SSL/TLS
Wersje protokołu SSL (v2 i v3) i TLS (od 1.0 do 1.3)
Ogólny przebieg działania i elementy protokołu
Różnice w wersjach protokołu
Datagramowy protokół TLS (Datagram Transport Layer Security, DTLS)
Rozszerzenia protokołu SSL/TLS
Konfiguracja protokołu SSL/TLS
Pakiety algorytmów (cipher suites)
Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS
Wybór metody uwierzytelnienia serwera i klienta
Handshake typu 1-RTT i 0-RTT
Pozyskanie certyfikatów
Wybór metody wymiany/uzgodnienia klucza
Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)
Wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej
Konfiguracja wybranych serwerów dla usług HTTPS
Metoda współdzielonego klucza (pre-shared key, PSK)
Uwierzytelnienie oparte o hasło (secure remote password, SRP)
Wykorzystanie programowych i sprzętowych końcówek SSL/TLS
Testowanie działania protokołu
Zalecenia dotyczące konfiguracji
Utrzymanie i zabezpieczanie niebezpiecznych konfiguracji SSL/TLS
Protokół SSL/TLS w usłudze HTTPS
Mechanizm HSTS (HTTP Strict Transport Security)
Mechanizm HPKP (HTTP Public Key Pinning)
Wykorzystanie CSP (Content Security Policy)
Bezpieczeństwo protokołu SSL/TLS
Bezpieczeństwo wybranej konfiguracji protokołu
Narzędzia do testowania bezpieczeństwa ustawień
Weryfikacja poprawności konfiguracji