Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
In diesem Workshop lernen Sie aktuelle Verfahren zur sicheren Authentifizierung kennen. Sie erfahren, wie Public Key Infrastructures (PKI), Zwei-Faktor-Authentifizierung und passwortlose Anmeldeverfahren funktionieren und wie Sie diese sicher einsetzen können. Der Fokus liegt auf der sicheren und praxisnahen Anwendung dieser Technologien.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Sie lernen unter anderem:
wie Sie mit OpenSSL arbeiten und Zertifikate sowie Certificate Authorities (CAs) unter Ihrem Betriebssystem und im Browser verwalten,
wie Sie SSH mit zertifikatsbasierter Authentifizierung einsetzen,
wie Sie die Smartcard-Authentifizierung konfigurieren,
und wie Sie eine Webanwendung mit FIDO (Fast Identity Online) absichern.
Der Workshop beantwortet folgende Fragen:
Was ist Public Key Kryptografie und wie funktionieren Schlüsselpaare?
Wie implementiere ich Zwei-Faktor -Authentifizierung und Password-less?
Wie richte ich mit PKI ein VPN ohne Passwörter ein (am Beispiel OpenVPN)
Wie nutze ich Websicherheitsstandards wie FIDO, Webauthn und das Client to Authenticator Protocol (CTAP) in meinem Arbeitsumfeld?
Was sind die Risiken bei One-Time-Passwords OTPs im Zwei-Faktor-Einsatz?
Wie nutze ich Zwei-Faktor-Authentifizierung in Windows Active Directory Netzwerken?
Welche Rolle spielt Post-Quantum-Kryptografie für PKI und Password-less?
Herkömmliche Passwörter stellen in Zeiten zunehmender Komplexität und Häufigkeit von Cyber-Angriffen eine Schwachstelle in der eigenen IT-Infrastruktur dar. Sicherheitsexperten setzen daher auf fortschrittlichere Methoden wie Public Key Infrastructures (PKIs) und moderne Authentifizierungsverfahren wie die Zwei-Faktor-Authentifizierung oder gar die passwortlose Authentifizierung. Um die Sicherheit in der eigenen digitalen Infrastruktur zu gewährleisten, ist ein tieferes Verständnis dieser Technologien und ihrer richtigen Anwendung unerlässlich.
In diesem Online-Workshop mit hohem Praxisanteil erhalten Sie einen umfassenden Überblick über Konzepte, Protokolle und Best Practices für die Authentifizierung mit einem zweiten Faktor oder ganz ohne Passwort. Sie lernen moderne Alternativen zur traditionellen kennwortbasierten Anmeldung kennen und erfahren, welche Rolle asymmetrische Kryptographie mit öffentlichen und privaten Schlüsseln und die FIDO-Sicherheitsprotokolle dabei spielen.
In praxisnahen Übungen wenden Sie Ihr neues Wissen direkt an - in einer virtuellen Umgebung mit OpenSSL und Active Directory Certificate Services. Das im Workshop vermittelte Wissen ist bewusst tool- und plattformunabhängig gestaltet und lässt sich auf jede andere PKI-Software und jedes andere Authentifizierungsszenario übertragen.
Einführung Public Key-Verfahren und digitale Signaturen
Algorithmen-Auswahl und Längen-Empfehlungen
Schlüsselformate (PEM, DER, Raw)
Schlüsselpaare erstellen und verwenden
Sicherheitspraktiken und Offline Keys
Digitale Signaturen richtig einsetzen
Zertifikate
Einführung in Zertifikate
Zertifikatsstruktur in X509
Zertifikatsformate (PKCS12, PEM, DER)
Digitale Zertifikate erstellen
Chain of Trust
Einführung am Beispiel der WebPKI
Root und Intermediate Certificate Authority erstellen
Root-Schlüssel verwalten
Zertifikate durch die Certificate Authority ausstellen
Eigene Certificate Authorities in Browser und Betriebssystem erstellen
Alternative Wege Der Public Key-Verteilung
Das TOFU-Prinzip
Das Web of Trust
Authentifizierung mit PKI
Zertifikatsbasierte Authentifizierung am Beispiel SSH
Login am Rechner via Smartcard-Zertifikat
Client-Zertifikate in TLS
VPN mit Client-Zertifikaten
Kurz-Überblick über die Active Directory Certificate Services
Einführung in das FIDO- und Webauthn-Protokoll
Was sind FIDO 2, Webauthn, und CTAP?
Protokollteilnehmer und Message Flow
Einsatz- und Konfigurationsmöglichkeiten von FIDO
Zwei-Faktor-Authentifizierung
Passwortlose Authentifizierung
Resident Key Szenarien
Verwendbare Hardware Tokens
Plattform-Tokens in Handy und Laptop
Hardware-Token-Anbieter
Remote Attestation mit Zertifikaten
Remote Attestation mit FIDO
FIDO im eigenen Projekt verwenden
FIDO-Bibliotheken für Software-Projekte
Tools wie Authentik oder Keycloak als Identity Manager
FIDO für die eigene Webseite/das eigene Portal aufsetzen
Unterstützung in Windows Active Directory
(Time based) One Time Passwords als Alternative
Funktionsweise
Verwendung mit TOTP Apps
Vergleich mit FIDO und Co.
Smart Cards (PIV, FIPS201) als Alternative
Funktionsweise
Vergleich mit FIDO
Einsatz in Windows Active Directory Netzwerken
Public Key Infrastructure und FIDO
Vor- und Nachteile der Lösungen
Zukünftige Signaturverfahren
Post-Quantum Signaturverfahren
Entwicklung der Schlüsselgrößen
Teilnehmer bringen ihre eigenen Themen und Fragen mit
Dieser zweitägige Workshop richtet sich aus Administratoren und DevOps-Engineers, die ihre IT-Infrastruktur durch moderne Authentifizierung jenseits von Passwörtern besser absichern und sich vor wachsenden Bedrohungen schützen wollen. Auch Entwickler, die zum Beispiel FIDO-Authentifizierungsprotokolle in eigener Software verwenden möchten, profitieren von dieser Schulung.
Für die Durchführung der Remote-Workshops wird Zoom über einen DSGVO-konformen On-Premise-Connector verwendet. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.
Workshopunterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl nicht möglich, werden die Teilnehmenden frühestmöglich informiert.
Die Teilnehmerzahl ist auf max. 12 Personen begrenzt.
Tim Schmidt arbeitet als Security Researcher bei der Neodyme AG und ist Experte für Aufgaben wie Code-Audits, Penetrationstests und Reverse Engineering von IoT-Geräten. Sein umfangreiches Wissen gibt er in maßgeschneiderten Schulungen praxisnah und verständlich weiter. Neben seiner beruflichen Tätigkeit spielt Tim leidenschaftlich gerne CTF (Capture the Flag), ist Europameister und Mitorganisator der Deutschen Meisterschaft in diesem Bereich. Als Master of Science in Informatik kombiniert er sein technisches Wissen mit seiner Begeisterung für praxisorientiertes Training, um die Cybersicherheits-Community zu stärken und weiterzuentwickeln.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr