Курс Microsoft 2821B
Microsofthttps://www.atraining.ru/img/course/Microsoft/2821/B.png
Развёртывание PKI предприятия, используя Windows Server и Active Directory (Designing and Managing a Windows Public Key Infrastructure)
Даты ближайших онлайн-курсов
- В данный момент в расписании нет ближайших занятий. Возможно индивидуальное обучение - оставьте нам запрос на курс - мы обязательно ответим и уточним детали.
Краткое описание курса 2821 (версия 2821B)
Классический четырёхдневный курс Microsoft по PKI-решениям, обновлённый и адаптированный нами в 2017 году.
Добавлены темы про все нововведения ОС Windows Server 2008 - 2016, актуализированы задачи и механизмы их решения.
Мы углубляем материал наших курсов, добавляя практические работы, заменяя демонстрации на лабораторные работы, рассказывая дополнительные темы - поэтому наш курс 2821B лучше подходит для подготовки к экзаменам, чем стандартный "минималистичный" авторизованный 2821.
Ruslan V. Karmanov
Программа курса 2821B
Часть 1 - Криптография
- Криптология и раздел криптоанализа. ИОК/PKI: задачи, технологии, принципы.
- Хэш-функции; режимы работы и HMAC.
- Шифрование с закрытым ключом - блочные и поточные шифры, режимы работы и пространство ключей. Примеры использования и настройки в Windows-системах.
- KDF (PBKDF2, scrypt, bcrypt) и генерация ключевого материала; PRGN.
- Библиотеки в Windows - CryptoAPI - NCrypt и BCrypt. CNG. CAPICOM.
- Библиотеки в Unix - OpenSSL.
- Стандарты, с которыми сталкивается Windows-администратор - FIPS 140-x, FIPS 180-x. Suite B.
- Алгоритмы с открытым ключом. RSA, DH, ECDH. Схема DSA.
- Эллиптические кривые и их применение - ECDH, ECDSA.
- Понятие Perfect Forward Secrecy.
Часть 2 - Компоненты PKI
- CA (Certification Authority), сертификаты x.509v3, шаблоны сертификатов, локальное хранилище сертификатов, CRL и механизмы их проверки (CDP и OCSP), AIA.
- Утилиты и инструменты для управления PKI в Windows-системах. certutil, certreq, компоненты MMC, PKI Health Tool.
- Стандарты PKCS.
- Работа CCE (Certificate Chaining Engine) и связанные с его работой настройки на локальной системе.
Часть 3 - Иерархия CA
- Роли в Certification Authority Hierarchy.
- Доверие - Trusted Root и другие Trusted-хранилища на локальной системе.
- Определение требований к иерархии CA для данной организации. Project scope / design scope.
- Определение приложений, использующих PKI - 802.1x, IPsec, подтверждение подлинности SSL/TLS, EFS, цифровые подписи почты и документов, вход в систему через токены/смарткарты, подпись ПО, SRP / AppLocker.
- Определение учётных записей, использующих PKI - пользователи, компьютеры, MSA. Механизм Authentication Assurance.
- Технические требования (безопасность, работа с партнёрами, использование сервисов не-сотрудниками, соответствие отраслевым стандартам), задачи управления (кто будет выполнять какие задачи, связанные с работой ИОК).
- Типы иерархий CA - по классу использования, по географической локации, по структуре организации.
- Создание CPS - Certificate Practice Statement, влияние на него Certificate Policy и Security Policy. Публикация CPS на Policy CA.
- Рекомендации по проектированию и оптимизации CA Hierarchy. Вопросы availability сервисов PKI-инфраструктуры.
- Понятия кросс-сертификации и qualified subordination.
- Типы CA - интегрированный в Active Directory (enterprise) и standalone
Часть 4 - Развёртывание PKI
- Создание иерархии - создаём Offline Root CA. Файл CAPolicy.inf, настройки standalone CA (длина ключа, публикация CRL, срок годности, CDP и AIA), удаление лишнего из сертификата Root CA.
- Свои OIDы для CPS.
- Как сертификаты проверяются на соответствие критариям - time validity, формат, заполнение полей, подпись, отзыв, chained-to-root, критические расширения, policy validation. Причины отзыва - штатные и форсированные.
- Определение точек публикации CRL и интервала публикации. Обычные и delta CRL. Настройка OCSP.
- Поднимаем subordinate CA, интегрированный в Active Directory. Проверяем ключевые параметры через PKI Health Tool.
Часть 5 - Управление PKI в организации
- Группы в Active Directory, связанные с PKI. Объекты AD Schema и контейнер настроек PKI в разделе Enterprise Configuration.
- RBAC. Администраторы CA, менеджеры сертификатов, операторы резервного копирования, операторы работы с ключевой информацией. Ограничения применения ролей (менеджмент сертификатов только указанных групп пользователей в AD).
- Обновление сертификата CA. Обновление только ключевой пары. Резервное копирование компонентов CA и криптографической информации. Disaster recovery.
Часть 6 - Шаблоны сертификатов
- Шаблоны сертификатов. Версии - от 1й до 4й+. Обычные и критические расширения. Хранение шаблонов сертификатов.
- Шаблоны по умолчанию. Наследование и перекрытие шаблонов. Шаблоны single function и multiple functions-типов. Обновление существующих сертификатов при обновлении шаблона.
- Типы применения - authentication, encryption, key recovery, nonrepudiation protection.
- Методы выдачи - ручная, autoenrollment, automatic certificate request. Инструментарий - веб-интерфейс CA, консоль MMC, утилита certreq, запрос через Group Policy, посредник Enrollment agent.
- Формирование SN / SAN - сборка из информации в Active Directory или ручное.
- Политики применения - Application policies и сертификатов - Certificate policies.
- Ручное одобрение запросов на сертификаты и автоматическое. Подписанные по PKCS #10 запросы.
- Детальный разбор всех параметров шаблонов сертификата.
Часть 7 - Депонирование ключевой информации клиентов
- Data Recovery и Key Recovery. Архивирование ключей. Защита архива ключей.
- Сертификаты KRA. Ручное депонирование ключа. Автоматическая архивация закрытого ключа выдаваемого сертификата.
- Защита доступа к архиву ключей и требование минимум 2 KRA для восстановления ключа.
- Рассматриваем применение на примере EFS.
Часть 8 - Продвинутые PKI-возможности
- Qualified Subordination. Создание Certificate Trust List. Кросс-сертификация CA. Понятие Bridge CA.
- Ограничения на CA и длину пути. Basic Constraints, Name Constraints.
- Как сделать Extended Validation - чтобы-была-зелёная-строчка-в-браузере.
Часть 9 - Токены и смарт-карты для авторизации и доступа к сервисам
- Смарт-карты и USB-токены в Windows. Специфика различных криптоалгоритмов и необходимые настройки системных сервисов.
- Основные типы использования - безопасное подключение к сети предприятия, цифровая подпись документов, вход в систему.
- Усиление безопасности Kerberos, используя цифровые сертификаты.
- Получение сертификата через Enrollment Agent и автозапрос.
- Развёртывание системы работы со смарткартами и токенами в организации. Подготовка Active Directory и PKI, создание шаблона сертификата, нужные настройки Group Policy, работа с криптопровайдерами.
- Авторизация с использованием x.509v3-сертификатов на веб-сервисах (SharePoint, Exchange). Механизм Authentication Assurance в Windows Server 2008 R2+.
Стандартная продолжительность занятий
6 дней
Фактическая продолжительность может быть иной - например субботние курсы обычно читаются дольше. Для уточнения информации по конкретной группе посмотрите расписание.
Что после курса?
- Подключиться к программе Knowledge Assurance и получить доступ к видеозаписям курсов и вебинаров плюс скидку на участие в онлайн-курсах.
- Зарегистрироваться в личном профиле студента учебного центра Advanced Training, чтобы получить доступ к бесплатным курсам и загрузке записей.
- Самому сделать домашнюю сетевую лабораторию для практики, бесплатно и не покупая/арендуя оборудование - про это у нас есть отдельная страница.
- Получить сертификат Advanced Training, который будет доступен по прямой ссылке и может быть распечатан в бумажном виде.
- Почитать интересные технические статьи на нашей Knowledge Base
- Посмотреть другие вебинары из цикла Advanced MCSE.