Eckdaten
Zielgruppe: Administrator*innen, DevOps, IT-Sicherheitsverantwortliche, Entwickler*innen | Dauer 2 Tage | 9:00–17:00 Uhr | Trainer: Neodyme AG | Online-Seminar | Teilnehmerzahl: 4-12
Seminarbeschreibung
Dieser Kurs ist ein Bundle aus den beiden Ein-Tages-Workshops "PKI – Public Key Infrastructure verstehen und einsetzen" und "Authentifizierung mit FIDO, Einmalpasswörtern & Single Sign-On". Wer sich zu beiden Themen fit machen möchte, profitiert vom preisreduzierten Bundlepreis.
Der Referent vermittelt die Grundlagen der PKI, darüber hinaus wird ein umfassender Überblick über moderne Alternativen der Authentifizierung gewährt. Der interaktive Workshop gibt einen umfassenden Überblick über Konzepte, Protokolle und Best Practices für Authentifizierung mit zweitem Faktor oder ganz ohne Passwort.
Konkrete Übungsaufgaben finden in einer virtuellen Umgebung statt, so wird ermöglicht das neue Wissen unmittelbar in der Praxis auszuprobieren. Als Plattformen dienen die Software OpenSSL und Active Directory Certificate Services. Das damit Erlernte ist auf jede andere PKI-Software und jedes andere Authentifizierungsszenario übertragbar.
Das Onlineseminar wird in deutscher Sprache in einer Videokonferenz durchgeführt. Nach erfolgreichem Abschluss des Kurses wird ein Teilnahme Zertifikat ausgegeben.
Agenda der IT-Schulung
PKI-Grundlagen
- Überblick der PKI-Themen
- Grundbegriffe
Digitale Signaturen
- Einführung Public Key-Verfahren und digitale Signaturen
- Algorithmen-Auswahl und Schlüssel-Längen
- Arbeiten mit verschiedenen Schlüsselformaten
- Erstellen und Verwenden von Schlüsselpaaren
- Sicheres verwahren von Schlüsseln
- Digitale Signaturen richtig einsetzen
Zertifikate
- Erstellen von Zertifikaten
- Zertifikats-Inhalte und Gültigkeitsdauer
- Innere Struktur von Zertifikaten (X.509)
- Dateiformate von Zertifikaten (PKCS12, PEM, DER, Raw)
- Zertifikats Life Cycle
Public Key Infrastruktur
- Chain of Trust
- Einführung am Beispiel der WebPKI
- Beantragen von Zertifikaten über Zertifikats-Anträge
- Erstellen von Root und Intermediate Certificate Authority
- Verwalten von Root-Schlüsseln
- Ausstellung von Zertifikaten durch eigene Certificate Authority
- Installieren eigener Certificate Authorities in Browser und Betriebssystem
- PKI Verwaltung und Monitoring
- Zurückziehen von Zertifikaten via Sperrlisten (CRL)
- Hands-On Beispiele für PKI
- Web-Zertifikate mit Let’s Encrypt und ACME
- Zertifikats-basierte Authentifizierung am Beispiel SSH
- Login am Rechner via Smartcard-Zertifikat
- Client-Zertifikate in TLS
- VPN mit Client-Zertifikaten
- Active Directory Certificate Services
- Funktionen und Einsatzmöglichkeiten
Alternativen zur PKI
- Das TOFU-Prinzip
- Web of Trust
Ausblick PKI
-
Post-Quantum Signaturen
Grundlagen Authentifizierung
-
Authentifizierung, 2FA und andere Grundbegriffe
-
Digitale Signaturen
Zweifaktor und Passwortlose Authentifizierung mit FIDO
-
Einführung in das FIDO- und Webauthn-Protokoll
- Was sind FIDO 2, Webauthn, und CTAP
- Protokollteilnehmer und Nachrichten
-
Einsatz- und Konfigurationsmöglichkeiten von FIDO
- Zweifaktor Authentifizierung
- Passwortlose Authentifizierung
- Resident Key Szenarien
-
Verwendbare Hardware Tokens
- Plattform-Tokens in Handy und Laptop
- Hardware Token-Anbieter
-
Remote Attestation mit Zertifikaten
- Remote Attestation mit FIDO
-
FIDO im eigenen Projekt verwenden
- FIDO-Bibliotheken für Software-Projekte
- FIDO für die eigene Webseite/das eigene Portal aufsetzen
Zeitbasierte Einmalpasswörter (TOTP) als Alternative
- Funktionsweise
- Verwendung mit TOTP Apps
- Einsatz eines eigenen Backends für TOTPs
- Vergleich mit FIDO
Schlüsselbasierte Authentifizierung
- TOFU-Schlüssel am Beispiel vom SSH
- Pre-Shared Public Key am Beispiel von Wireguard
Passwort-Alternativen im Einsatz mit Single Sign On
- Überblick über OAUTH2 und OpenID
- Verfügbare SSO-Anbieter
- Tools wie Keycloak als Identity Manager
Ausblick Authentifizierung
- Public Key Infrastructure und FIDO
- Vor- und Nachteile der Lösungen
KPIs
- Erstellen und Verwalten von Schlüsselpaaren
- Verifizieren und erstellen sicherer digitaler Signaturen
- Erzeugung und sicherer Einsatz von Zertifikaten
- Erstellen eigener Certificate Authorities
- Erstellen von mehrstufigen PKIs mit eigenen Root-Schlüsseln und Intermediate Certificate Authorities
- Zertifikatsrückrufe (Certificate Revocations) erstellen
- Zertifikate und Certificate Authorities in Betriebssystem und Browser verwalten
- VPN-Authentifizierung ohne Passwörter, mit PKI umsetzten (am Beispiel OpenVPN)
- Einsetzen von zertifikatsbasierter Authentifizierung für SSH
- Verstehen der Einsatzmöglichkeiten verschiedener FIDO-Szenarien
- Absichern von Logins mit zweitem Faktor
- Verwenden von FIDO mit Plattform-Schlüsseln
- Einsetzen von Hardware Tokens zur Authentifizierung
- Verwenden von FIDO in eigenen Projekten mit Software-Plugins (am Beispiel von WordPress)
- Einbinden von 2FA-Login Flows in eigene Software
- Einrichten und verwenden eigener Einmal-Passwörter (TOTPs)
- Identity-Manager wie Keycloak für SSO und FIDO einsetzten
- Authentifizierung ohne Passwort, nur mit Schlüsselmaterial, einsetzen
Zielgruppe
Der Kurs richtet sich an Administrator*innen, DevOps, IT-Sicherheitsverantwortliche und Entwickler*innen. Voraussetzung für die Teilnahme ist ein grundlegendes Verständnis von Computernetzwerken.