Eckdaten
Zielgruppe: Administrator*innen, IT-Sicherheitsverantwortliche und Entwickler*innen | Dauer 1 Tag | 9:00–17:00 Uhr | Trainer: Neodyme AG | Online-Seminar | Teilnehmerzahl: 4-12
Seminarbeschreibung
Die Sicherung von Zugängen mittels einfachen Passwörtern wird unter Sicherheitsexperten zunehmend kritisch gesehen. Welche modernen Alternativen der Authentifizierung bieten sich an? Der interaktive Workshop gibt einen umfassenden Überblick über Konzepte, Protokolle und Best Practices für Authentifizierung mit zweitem Faktor oder ganz ohne Passwort.
In kompakten Vorträgen wird das nötige Hintergrundwissen vermittelt. Konkrete Übungsaufgaben ermöglichen es, das erlernte Wissen unmittelbar in der Praxis auszuprobieren.
Das Onlineseminar wird in deutscher Sprache in einer Videokonferenz durchgeführt. Nach erfolgreichem Abschluss des Kurses wird ein Teilnahme Zertifikat ausgegeben.
Agenda der IT-Schulung
Grundlagen
-
Authentifizierung, 2FA und andere Grundbegriffe
-
Digitale Signaturen
Zweifaktor und Passwortlose Authentifizierung mit FIDO
-
Einführung in das FIDO- und Webauthn-Protokoll
- Was sind FIDO 2, Webauthn, und CTAP
- Protokollteilnehmer und Nachrichten
-
Einsatz- und Konfigurationsmöglichkeiten von FIDO
- Zweifaktor Authentifizierung
- Passwortlose Authentifizierung
- Resident Key Szenarien
-
Verwendbare Hardware Tokens
- Plattform-Tokens in Handy und Laptop
- Hardware Token-Anbieter
-
Remote Attestation mit Zertifikaten
- Remote Attestation mit FIDO
-
FIDO im eigenen Projekt verwenden
- FIDO-Bibliotheken für Software-Projekte
- FIDO für die eigene Webseite/das eigene Portal aufsetzen
Zeitbasierte Einmalpasswörter (TOTP) als Alternative
- Funktionsweise
- Verwendung mit TOTP Apps
- Einsatz eines eigenen Backends für TOTPs
- Vergleich mit FIDO
Schlüsselbasierte Authentifizierung
- TOFU-Schlüssel am Beispiel vom SSH
- Pre-Shared Public Key am Beispiel von Wireguard
Passwort-Alternativen im Einsatz mit Single Sign On
- Überblick über OAUTH2 und OpenID
- Verfügbare SSO-Anbieter
- Tools wie Keycloak als Identity Manager
Ausblick
- Public Key Infrastructure und FIDO
- Vor- und Nachteile der Lösungen
KPIs
- Verstehen der Einsatzmöglichkeiten verschiedener FIDO-Szenarien
- Absichern von Logins mit zweitem Faktor
- Verwenden von FIDO mit Plattform-Schlüsseln
- Einsetzen von Hardware Tokens zur Authentifizierung
- Verwenden von FIDO in eigenen Projekten mit Software-Plugins (am Beispiel von WordPress)
- Einbinden von 2FA-Login Flows in eigene Software
- Einrichten und verwenden eigener Einmal-Passwörter (TOTPs)
- Identity-Manager wie Keycloak für SSO und FIDO einsetzten
- Authentifizierung ohne Passwort, nur mit Schlüsselmaterial, einsetzen
Zielgruppe
Der Kurs richtet sich an Administrator*innen, IT-Sicherheitsverantwortliche und Entwickler*innen. Voraussetzung für die Teilnahme ist ein grundlegendes Verständnis von Computernetzwerken.