PKI und moderne Authentifizierungsmethoden verstehen und einsetzen: virtueller Zwei-Tage-Workshop

PKI und moderne Authentifizierungmethoden verstehen und einsetzen: virtueller Zwei-Tage-Workshop - Golem Karrierewelt
PKI und moderne Authentifizierungmethoden verstehen und einsetzen: virtueller Zwei-Tage-Workshop - Golem Karrierewelt

Eckdaten

Zielgruppe: Administrator*innen, DevOps, IT-Sicherheitsverantwortliche, Entwickler*innen | Dauer 2 Tage | 9:00–17:00 Uhr | Trainer: Neodyme AG | Online-Seminar | Teilnehmerzahl: 4-12

Seminarbeschreibung

Dieser Kurs ist ein Bundle aus den beiden Ein-Tages-Workshops "PKI – Public Key Infrastructure verstehen und einsetzen" und "Authentifizierung mit FIDO, Einmalpasswörtern & Single Sign-On". Wer sich zu beiden Themen fit machen möchte, profitiert vom preisreduzierten Bundlepreis.

Der Referent vermittelt die Grundlagen der PKI, darüber hinaus wird ein umfassender Überblick über moderne Alternativen der Authentifizierung gewährt. Der interaktive Workshop gibt einen umfassenden Überblick über Konzepte, Protokolle und Best Practices für Authentifizierung mit zweitem Faktor oder ganz ohne Passwort.

Konkrete Übungsaufgaben finden in einer virtuellen Umgebung statt, so wird ermöglicht das neue Wissen unmittelbar in der Praxis auszuprobieren. Als Plattformen dienen die Software OpenSSL und Active Directory Certificate Services. Das damit Erlernte ist auf jede andere PKI-Software und jedes andere Authentifizierungsszenario übertragbar.

Das Onlineseminar wird in deutscher Sprache in einer Videokonferenz durchgeführt. Nach erfolgreichem Abschluss des Kurses wird ein Teilnahme Zertifikat ausgegeben.

Agenda der IT-Schulung

PKI-Grundlagen

  • Überblick der PKI-Themen
  • Grundbegriffe

Digitale Signaturen

  • Einführung Public Key-Verfahren und digitale Signaturen
  • Algorithmen-Auswahl und Schlüssel-Längen
  • Arbeiten mit verschiedenen Schlüsselformaten
  • Erstellen und Verwenden von Schlüsselpaaren
  • Sicheres verwahren von Schlüsseln
  • Digitale Signaturen richtig einsetzen

Zertifikate

  • Erstellen von Zertifikaten
  • Zertifikats-Inhalte und Gültigkeitsdauer
  • Innere Struktur von Zertifikaten (X.509)
  • Dateiformate von Zertifikaten (PKCS12, PEM, DER, Raw)
  • Zertifikats Life Cycle

Public Key Infrastruktur

  • Chain of Trust
    • Einführung am Beispiel der WebPKI
    • Beantragen von Zertifikaten über Zertifikats-Anträge
    • Erstellen von Root und Intermediate Certificate Authority
    • Verwalten von Root-Schlüsseln
    • Ausstellung von Zertifikaten durch eigene Certificate Authority
    • Installieren eigener Certificate Authorities in Browser und Betriebssystem
  • PKI Verwaltung und Monitoring
    • Zurückziehen von Zertifikaten via Sperrlisten (CRL)
  •  Hands-On Beispiele für PKI
    • Web-Zertifikate mit Let’s Encrypt und ACME
    • Zertifikats-basierte Authentifizierung am Beispiel SSH
    • Login am Rechner via Smartcard-Zertifikat
    • Client-Zertifikate in TLS
    • VPN mit Client-Zertifikaten
  • Active Directory Certificate Services
    • Funktionen und Einsatzmöglichkeiten

Alternativen zur PKI

  • Das TOFU-Prinzip
  • Web of Trust

Ausblick PKI

  • Post-Quantum Signaturen

Grundlagen Authentifizierung

  • Authentifizierung, 2FA und andere Grundbegriffe
  • Digitale Signaturen

Zweifaktor und Passwortlose Authentifizierung mit FIDO

  • Einführung in das FIDO- und Webauthn-Protokoll
    • Was sind FIDO 2, Webauthn, und CTAP
    • Protokollteilnehmer und Nachrichten
  • Einsatz- und Konfigurationsmöglichkeiten von FIDO
    • Zweifaktor Authentifizierung
    • Passwortlose Authentifizierung
    • Resident Key Szenarien
  • Verwendbare Hardware Tokens
    • Plattform-Tokens in Handy und Laptop
    • Hardware Token-Anbieter
  • Remote Attestation mit Zertifikaten
    • Remote Attestation mit FIDO
  • FIDO im eigenen Projekt verwenden
    • FIDO-Bibliotheken für Software-Projekte
    • FIDO für die eigene Webseite/das eigene Portal aufsetzen

Zeitbasierte Einmalpasswörter (TOTP) als Alternative

  • Funktionsweise
  • Verwendung mit TOTP Apps
  • Einsatz eines eigenen Backends für TOTPs
  • Vergleich mit FIDO

Schlüsselbasierte Authentifizierung

  • TOFU-Schlüssel am Beispiel vom SSH
  • Pre-Shared Public Key am Beispiel von Wireguard

Passwort-Alternativen im Einsatz mit Single Sign On

  • Überblick über OAUTH2 und OpenID
  • Verfügbare SSO-Anbieter
  • Tools wie Keycloak als Identity Manager

Ausblick Authentifizierung 

  • Public Key Infrastructure und FIDO
    • Vor- und Nachteile der Lösungen

      KPIs

      • Erstellen und Verwalten von Schlüsselpaaren
      • Verifizieren und erstellen sicherer digitaler Signaturen
      • Erzeugung und sicherer Einsatz von Zertifikaten
      • Erstellen eigener Certificate Authorities
      • Erstellen von mehrstufigen PKIs mit eigenen Root-Schlüsseln und Intermediate Certificate Authorities
      • Zertifikatsrückrufe (Certificate Revocations) erstellen
      • Zertifikate und Certificate Authorities in Betriebssystem und Browser verwalten
      • VPN-Authentifizierung ohne Passwörter, mit PKI umsetzten (am Beispiel OpenVPN)
      • Einsetzen von zertifikatsbasierter Authentifizierung für SSH
      • Verstehen der Einsatzmöglichkeiten verschiedener FIDO-Szenarien
      • Absichern von Logins mit zweitem Faktor
      • Verwenden von FIDO mit Plattform-Schlüsseln
      • Einsetzen von Hardware Tokens zur Authentifizierung
      • Verwenden von FIDO in eigenen Projekten mit Software-Plugins (am Beispiel von WordPress)
      • Einbinden von 2FA-Login Flows in eigene Software
      • Einrichten und verwenden eigener Einmal-Passwörter (TOTPs)
      • Identity-Manager wie Keycloak für SSO und FIDO einsetzten
      • Authentifizierung ohne Passwort, nur mit Schlüsselmaterial, einsetzen

      Zielgruppe

      Der Kurs richtet sich an Administrator*innen, DevOps, IT-Sicherheitsverantwortliche und Entwickler*innen. Voraussetzung für die Teilnahme ist ein grundlegendes Verständnis von Computernetzwerken.

      Dozent

      Neodyme AG

      Die Neodyme AG besteht aus einem Team hochkarätiger IT-Security-Experten. Schwrpunkte der Tätigkeit sind Embedded, Automotive, Smart Contracts und Blockchain-Interna.

      Ab 4 Teilnehmern: Gruppenrabatt sichern

      Bei Buchung 15% sparen: statt 1.600,00 € 1.360,00 € pro Teilnehmer (zzg. MwSt./USt.)

      Customer Reviews

      Based on 1 review
      0%
      (0)
      100%
      (1)
      0%
      (0)
      0%
      (0)
      0%
      (0)
      A
      Anonym
      Kompetente Trainer

      Die Trainer von Neodym waren/sind sehr kompetent

      Für alle fachlichen Workshops und virtuellen Live-Kurse gilt:

      Nach Erwerb eines Workshop- Platzes ("Ticket") werden den Teilnehmer*innen ca. eine Woche vor Workshop-Beginn die Logindaten zum virtuellen Schulungsraum sowie Schulungsmaterialien per Mail zur Verfügung gestellt.


      Der Workshop wird in deutscher Sprache durchgeführt. Die Teilnehmer*innen benötigen eigene PCs mit dem Betriebssystem ihrer Wahl und Internet-Anschluss zum Zugriff auf die Schulungsumgebung.

      Sollte der Workshop aufgrund von Krankheit, höherer Gewalt oder zu wenig Anmeldungen nicht durchgeführt werden können, informieren wir die Teilnehmer*innen schnellstmöglich. Der Ticketpreis wird in dem Fall erstattet bzw. wenn möglich ein Alternativtermin zur Verfügung angeboten.

      Für alle Coachings und auf persönliche Kompetenzen ausgelegten Trainings gilt:

      Nach Buchung eines Coachings wird der Sitzungstermin mit dem Coach individuell ausgemacht. Wir treten mit dir in Kontakt, um drei Wunschtermine zu erfragen und diese mit dem gebuchten Coach zu organisieren.

      Die Sitzung kann in deutscher oder in englischer Sprache durchgeführt werden. Technische Voraussetzungen sind ein Live-Video-Stream in Bild und Ton fähiges Endgerät, ein Mikrofon und falls gewünscht eine Webcam. Wir empfehlen, während einer Sitzung eine stabile Internetverbindung oder ein WLAN zu nutzen.

      Solltest du nicht an der Sitzung teilnehmen können, kann die Sitzung kostenlos auf einen Ausweichtermin verschoben werden. Hierzu benötigen wir proaktiv die Mitteilung, welcher Termin in Frage kommt.

      Für alle E-Learning Kurse, die direkt in der Golem Karrierewelt bestellt wurden, gilt:

      Die E-Learnings können bequem im Kundenbereich der Golem Karrierewelt im Rahmen der Bestellnummer eingesehen werden, oder unter: Meine E-Learning Kurse (nur gültig mit aktivem E-Learning und kostenlosem Golem Karrierewelt Kundenkonto) . Das E-Learning kann, wenn nicht anders im Produkt beschrieben, unbegrenzt abgerufen werden .

      WICHTIG: mit Kursstart erlischt das Widerrufsrecht. E-Learning nur in Verbindung mit Kundenkonto und der dem E-Learning zugeordneten Kauf-E-Mailadresse abrufbar.

      Partnerangebote:

      Auf unserer Webseite werden neben zahlreichen Workshops, E-Learning Kursen odern Coachings auch karriererelevante Partnerangebote wie IT-Fachbücher und Fernstudiengänge in Kurzform präsentiert und für weitere Details zum jeweiligen Partner verlinkt. Diese sind sorgfältig ausgewählt und entsprechen der gewohnten Qualität, wobei die Vollständigkeit der Angaben beim Partnerangebot liegt. Es wird darauf hingewiesen, dass wir für die Präsentation dieser Angebote auf der Webseite eine kleine Kompensation von unseren Kooperationspartnern erhalten.

      Fragen zu einem Workshop, Coaching oder E-Learning? Bitte nutze unser Kontaktformular unter dem Tab "Stelle uns deine Frage". Wir melden uns umgehend bei dir.


      1.904,00 EUR inkl. MwSt./USt
      1.600,00 EUR zzgl. MwSt./USt.