PKI und moderne Authentifizierungsmethoden verstehen und einsetzen: virtueller Zwei-Tage-Workshop

PKI und moderne Authentifizierungmethoden verstehen und einsetzen: virtueller Zwei-Tage-Workshop - Golem Karrierewelt
PKI und moderne Authentifizierungmethoden verstehen und einsetzen: virtueller Zwei-Tage-Workshop - Golem Karrierewelt

Eckdaten

Zielgruppe: Administrator*innen, DevOps, IT-Sicherheitsverantwortliche, Entwickler*innen | Dauer 2 Tage | 9:00–17:00 Uhr | Trainer: Neodyme AG | Online-Seminar | Teilnehmerzahl: 4-12

Seminarbeschreibung

Dieser Kurs ist ein Bundle aus den beiden Ein-Tages-Workshops "PKI – Public Key Infrastructure verstehen und einsetzen" und "Authentifizierung mit FIDO, Einmalpasswörtern & Single Sign-On". Wer sich zu beiden Themen fit machen möchte, profitiert vom preisreduzierten Bundlepreis.

Der Referent vermittelt die Grundlagen der PKI, darüber hinaus wird ein umfassender Überblick über moderne Alternativen der Authentifizierung gewährt. Der interaktive Workshop gibt einen umfassenden Überblick über Konzepte, Protokolle und Best Practices für Authentifizierung mit zweitem Faktor oder ganz ohne Passwort.

Konkrete Übungsaufgaben finden in einer virtuellen Umgebung statt, so wird ermöglicht das neue Wissen unmittelbar in der Praxis auszuprobieren. Als Plattformen dienen die Software OpenSSL und Active Directory Certificate Services. Das damit Erlernte ist auf jede andere PKI-Software und jedes andere Authentifizierungsszenario übertragbar.

Das Onlineseminar wird in deutscher Sprache in einer Videokonferenz durchgeführt. Nach erfolgreichem Abschluss des Kurses wird ein Teilnahme Zertifikat ausgegeben.

Agenda der IT-Schulung

PKI-Grundlagen

  • Überblick der PKI-Themen
  • Grundbegriffe

Digitale Signaturen

  • Einführung Public Key-Verfahren und digitale Signaturen
  • Algorithmen-Auswahl und Schlüssel-Längen
  • Arbeiten mit verschiedenen Schlüsselformaten
  • Erstellen und Verwenden von Schlüsselpaaren
  • Sicheres verwahren von Schlüsseln
  • Digitale Signaturen richtig einsetzen

Zertifikate

  • Erstellen von Zertifikaten
  • Zertifikats-Inhalte und Gültigkeitsdauer
  • Innere Struktur von Zertifikaten (X.509)
  • Dateiformate von Zertifikaten (PKCS12, PEM, DER, Raw)
  • Zertifikats Life Cycle

Public Key Infrastruktur

  • Chain of Trust
    • Einführung am Beispiel der WebPKI
    • Beantragen von Zertifikaten über Zertifikats-Anträge
    • Erstellen von Root und Intermediate Certificate Authority
    • Verwalten von Root-Schlüsseln
    • Ausstellung von Zertifikaten durch eigene Certificate Authority
    • Installieren eigener Certificate Authorities in Browser und Betriebssystem
  • PKI Verwaltung und Monitoring
    • Zurückziehen von Zertifikaten via Sperrlisten (CRL)
  •  Hands-On Beispiele für PKI
    • Web-Zertifikate mit Let’s Encrypt und ACME
    • Zertifikats-basierte Authentifizierung am Beispiel SSH
    • Login am Rechner via Smartcard-Zertifikat
    • Client-Zertifikate in TLS
    • VPN mit Client-Zertifikaten
  • Active Directory Certificate Services
    • Funktionen und Einsatzmöglichkeiten

Alternativen zur PKI

  • Das TOFU-Prinzip
  • Web of Trust

Ausblick PKI

  • Post-Quantum Signaturen

Grundlagen Authentifizierung

  • Authentifizierung, 2FA und andere Grundbegriffe
  • Digitale Signaturen

Zweifaktor und Passwortlose Authentifizierung mit FIDO

  • Einführung in das FIDO- und Webauthn-Protokoll
    • Was sind FIDO 2, Webauthn, und CTAP
    • Protokollteilnehmer und Nachrichten
  • Einsatz- und Konfigurationsmöglichkeiten von FIDO
    • Zweifaktor Authentifizierung
    • Passwortlose Authentifizierung
    • Resident Key Szenarien
  • Verwendbare Hardware Tokens
    • Plattform-Tokens in Handy und Laptop
    • Hardware Token-Anbieter
  • Remote Attestation mit Zertifikaten
    • Remote Attestation mit FIDO
  • FIDO im eigenen Projekt verwenden
    • FIDO-Bibliotheken für Software-Projekte
    • FIDO für die eigene Webseite/das eigene Portal aufsetzen

Zeitbasierte Einmalpasswörter (TOTP) als Alternative

  • Funktionsweise
  • Verwendung mit TOTP Apps
  • Einsatz eines eigenen Backends für TOTPs
  • Vergleich mit FIDO

Schlüsselbasierte Authentifizierung

  • TOFU-Schlüssel am Beispiel vom SSH
  • Pre-Shared Public Key am Beispiel von Wireguard

Passwort-Alternativen im Einsatz mit Single Sign On

  • Überblick über OAUTH2 und OpenID
  • Verfügbare SSO-Anbieter
  • Tools wie Keycloak als Identity Manager

Ausblick Authentifizierung 

  • Public Key Infrastructure und FIDO
    • Vor- und Nachteile der Lösungen

      KPIs

      • Erstellen und Verwalten von Schlüsselpaaren
      • Verifizieren und erstellen sicherer digitaler Signaturen
      • Erzeugung und sicherer Einsatz von Zertifikaten
      • Erstellen eigener Certificate Authorities
      • Erstellen von mehrstufigen PKIs mit eigenen Root-Schlüsseln und Intermediate Certificate Authorities
      • Zertifikatsrückrufe (Certificate Revocations) erstellen
      • Zertifikate und Certificate Authorities in Betriebssystem und Browser verwalten
      • VPN-Authentifizierung ohne Passwörter, mit PKI umsetzten (am Beispiel OpenVPN)
      • Einsetzen von zertifikatsbasierter Authentifizierung für SSH
      • Verstehen der Einsatzmöglichkeiten verschiedener FIDO-Szenarien
      • Absichern von Logins mit zweitem Faktor
      • Verwenden von FIDO mit Plattform-Schlüsseln
      • Einsetzen von Hardware Tokens zur Authentifizierung
      • Verwenden von FIDO in eigenen Projekten mit Software-Plugins (am Beispiel von WordPress)
      • Einbinden von 2FA-Login Flows in eigene Software
      • Einrichten und verwenden eigener Einmal-Passwörter (TOTPs)
      • Identity-Manager wie Keycloak für SSO und FIDO einsetzten
      • Authentifizierung ohne Passwort, nur mit Schlüsselmaterial, einsetzen

      Zielgruppe

      Der Kurs richtet sich an Administrator*innen, DevOps, IT-Sicherheitsverantwortliche und Entwickler*innen. Voraussetzung für die Teilnahme ist ein grundlegendes Verständnis von Computernetzwerken.

      Dozent

      Neodyme AG

      Die Neodyme AG besteht aus einem Team hochkarätiger IT-Security-Experten. Schwrpunkte der Tätigkeit sind Embedded, Automotive, Smart Contracts und Blockchain-Interna.

      Ab 4 Teilnehmern: Gruppenrabatt sichern

      Bei Buchung 15% sparen: statt 1.360,00 € 1.156,00 € pro Teilnehmer (zzg. MwSt./USt.)

      Customer Reviews

      Based on 1 review
      0%
      (0)
      100%
      (1)
      0%
      (0)
      0%
      (0)
      0%
      (0)
      A
      Anonym
      Kompetente Trainer

      Die Trainer von Neodym waren/sind sehr kompetent


      DU SPARST -15% 1.618,40 EUR inkl. MwSt./USt
      1.360,00 EUR zzgl. MwSt./USt. 1.600,00 EUR