Æ-DIR

Video thumbnail (Frame 0) Video thumbnail (Frame 1617) Video thumbnail (Frame 9237) Video thumbnail (Frame 12383) Video thumbnail (Frame 14206) Video thumbnail (Frame 18042) Video thumbnail (Frame 22673) Video thumbnail (Frame 24673) Video thumbnail (Frame 30842) Video thumbnail (Frame 35204) Video thumbnail (Frame 43658) Video thumbnail (Frame 45610) Video thumbnail (Frame 47863) Video thumbnail (Frame 58193) Video thumbnail (Frame 62007) Video thumbnail (Frame 65891) Video thumbnail (Frame 69429) Video thumbnail (Frame 78482) Video thumbnail (Frame 81969) Video thumbnail (Frame 83667) Video thumbnail (Frame 85878) Video thumbnail (Frame 87625) Video thumbnail (Frame 89232) Video thumbnail (Frame 90826) Video thumbnail (Frame 94856) Video thumbnail (Frame 96896) Video thumbnail (Frame 106877) Video thumbnail (Frame 114375) Video thumbnail (Frame 119917) Video thumbnail (Frame 122710)
Video in TIB AV-Portal: Æ-DIR

Formal Metadata

Title
Æ-DIR
Subtitle
Paranoid user management with OpenLDAP
Title of Series
Author
License
CC Attribution 4.0 International:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
Identifiers
Publisher
Release Date
2017
Language
German

Content Metadata

Subject Area
Abstract
Ist Identity & Access Management mit Need-To-Know-Prinzip möglich? Ja! Dieser Vortrag stellt das freie Projekt Æ-DIR vor. Æ-DIR kombiniert feingranulierte Zugriffskontrolle für LDAP-fähige Systeme mit hohem Schutzbedarf mit konsequenter Delegation, selbst bei direktem LDAP-Zugriff.
Keywords Security
Service (economics) Freeware Software developer Open source Coma Berenices Directory service Focus (optics) Electronic signature Data management Computer animation Public-key infrastructure Encryption Identity management
Software developer System administrator Execution unit Virtual machine Directory service Limit (category theory) Focus (optics) Electronic signature Data management Plane (geometry) Integrated development environment Service (economics) Software developer Open source Coma Berenices Set (mathematics) Transmitter Zugriff Computer animation Integrated development environment Systems <München> PHP Public-key infrastructure System programming Different (Kate Ryan album) Encryption Species Information security Identity management
Rule of inference Service (economics) Trail Coma Berenices Directory service Database Term (mathematics) Focus (optics) Zugriffskontrolle Computer animation Deadlock Information Authorization Information security
Workstation <Musikinstrument> Thermodynamic system Server (computing) Password Internet service provider Coma Berenices Provider Attribute grammar Architecture Component-based software engineering Zugriff Database Computer animation Integrated development environment Systems <München> Password Configuration space Linie
Authentication Time zone Information Time zone Password Coma Berenices Database Group action Public key certificate Rollbewegung ACCESS <Programm> Computer animation Systems <München> Password
Time zone Service (economics) Code division multiple access Content (media) Maxima and minima Directory service Coma Berenices Database Mathematical structure Plane (geometry) Database Computer animation Network topology Pi Absolute value Information
Service (economics) Typ Content (media) First-order logic Coma Berenices Group action Login Computer file Local Group Zugriff Social class Computer animation Systems <München> Password Authorization Configuration space Diagram Operating system
Standard deviation Backup Inheritance (object-oriented programming) Scripting language Service (economics) Proxy server Wrapper (data mining) Constraint (mathematics) Client (computing) Metadata Local Group Data management Authorization output Local ring Internet Standard deviation Cone penetration test Weight Network switching subsystem Coma Berenices Client (computing) Social class Error message Computer animation Compilation album Configuration space Social class Gastropod shell Authorization Musical ensemble Physical system
Scripting language Gateway (telecommunications) Cone penetration test Service (economics) Proxy server Wrapper (data mining) Hecke operator Network switching subsystem Coma Berenices Set (mathematics) LINUX Group action Login Mathematical structure Rounding Zugriff Computer animation Query language Query language Gastropod shell Authorization Local ring Proxy server Physical system
Scripting language Wrapper (data mining) Hecke operator Proxy server Disintegration Password Local Group Query language Process (computing) Smoothing Divisor Local ring Workstation <Musikinstrument> Cone penetration test Process capability index M/TEXT Coma Berenices Client (computing) Group action Fluid statics Computer animation Decision support system Password PHP System programming Gastropod shell Authorization Object (grammar) Physical system
Bus (computing) State of matter Disintegration Password Client (computing) Number Royal Navy Content (media) Database Component-based software engineering Process (computing) Smoothing Divisor Wiener filter Authentication Typ Process capability index Coma Berenices Client (computing) Route of administration Timestamp Zugriff Computer animation Systems <München> Integrated development environment Software Decision support system Langlebigkeit Password System programming Factorization
Validation Authentication Multiplication Overlay-Netz Server (computing) Simultaneous localization and mapping Moment (mathematics) Coma Berenices Provider Number Architecture Mathematics Zugriff Computer animation Systems <München> Password QR code Linie
Email Workstation <Musikinstrument> Computer animation Server (computing) Password Token ring Internet service provider Client (computing) Coma Berenices Client (computing) Provider Cartesian coordinate system
Service (economics) Linear regression Ende <Graphentheorie> Client (computing) Mathematical structure Number Data model Data management Energie Flow separation Netzwerkverwaltung Computer hardware Authorization REDUCE <Programm> Configuration space Aerodynamics Implementation Scripting language Server (computing) Moment (mathematics) Complex (psychology) Login Set (mathematics) Control flow Numbering scheme Professional network service File Transfer Protocol Component-based software engineering Mechanism design Dynamic Host Configuration Protocol Zugriff Computer animation Software Systems <München> Computer hardware Password System programming Configuration space Software testing Boundary value problem Information security Physical system Extension (kinesiology)
Architecture Component-based software engineering Workstation <Musikinstrument> Zugriff Computer animation Meeting/Interview JavaScript Server (computing) Password Coma Berenices Unschärfe Client (computing)
Standard deviation Email Reading (process) Demo (music) Time zone Password Directory service Bound state Unicode Network topology Fiber bundle Information Data type Link (knot theory) Electronic data interchange View (database) Server (computing) Moment (mathematics) Login Ripping Bookmark (World Wide Web) Mathematics Root Computer animation Password Office suite FAQ Address space
Email Reading (process) Meta element Dialect Digital filter Backup Service (economics) Link (knot theory) Time zone Bound state Plastikkarte IP address Metadata Attribute grammar Local Group Uniqueness quantification Information Validity (statistics) Sanitary sewer Data type Execution unit Email Electronic data interchange View (database) Group action Bookmark (World Wide Web) Root Frequency Computer animation Systems <München> Design by contract Office suite Software testing Permian Address space Cloning
Email Touchscreen Keyboard shortcut Demo (music) Time zone File format Bound state Blog Military operation Fiber bundle Information Validity (statistics) Sanitary sewer Service (economics) Link (knot theory) View (database) Computer file Parameter (computer programming) Attribute grammar Bookmark (World Wide Web) Root Frequency Software testing Reading (process) Digital filter Service (economics) Password Directory service Login Equivalence relation Numeral (linguistics) Local Group Canonical ensemble Software testing Maize Condition number Rule of inference Electronic data interchange Server (computing) Usability Login Group action Inclusion map Mathematics Computer animation String (computer science) Password Gastropod shell Electronic visual display Fingerprint Force Address space Extension (kinesiology)
Reading (process) Digital filter Proxy server Demo (music) Password Bound state Local Group Cache (computing) Fiber bundle Canonical ensemble Maize Information Website Validity (statistics) Sanitary sewer Default (computer science) Rule of inference Service (economics) View (database) Server (computing) Computer file Web page Moment (mathematics) Attribute grammar Login Parameter (computer programming) Client (computing) Ripping Group action Bookmark (World Wide Web) Inclusion map Root Frequency Computer animation String (computer science) Information security Electronic visual display Physical system Cloning
Email Touchscreen Keyboard shortcut Demo (music) Time zone File format Bound state Icosahedron Bulletin board system Blog Military operation Information Validity (statistics) Sanitary sewer Service (economics) Link (knot theory) View (database) Computer file Attribute grammar Parameter (computer programming) Bookmark (World Wide Web) Element (mathematics) Root Frequency Software testing Reading (process) Digital filter Motif (narrative) Proxy server Ende <Graphentheorie> Password Electronic mailing list Equivalence relation Numeral (linguistics) Local Group Locally compact space Canonical ensemble Maize Rule of inference Electronic data interchange Server (computing) Client (computing) Login Ripping Group action Inclusion map Mathematics Computer animation String (computer science) Password Key (cryptography) Electronic visual display Fingerprint Force Address space Extension (kinesiology) Cloning
Stress (mechanics) Digital filter Line (geometry) Demo (music) Password Directory service Limit (category theory) Bound state Total S.A. Time domain Cache (computing) Radius Hash function Configuration space Communications protocol Local ring Default (computer science) Service (economics) View (database) Online help Server (computing) Computer file Web page Client (computing) Login Enumerated type Semantics (computer science) Zugriff Computer animation Intrusion detection system Password Revision control Configuration space Smartphone Gastropod shell Domain name
Backup Implementation View (database) Token ring Computer file Device driver Directory service Client (computing) Public key certificate Code Zugriff Computer animation Software Meeting/Interview Hacker (term) Smart card Asset <Informatik> Revision control Module (mathematics) Ubuntu <Programm> Communications protocol Default (computer science)
Implikation Software developer Time zone Ende <Graphentheorie> Password Directory service Focus (optics) Electronic signature Meeting/Interview Interface (chemistry) Authorization Encryption Plug-in (computing) Time zone Service (economics) Version <Informatik> Open source Coma Berenices Database Group action Computer animation Public-key infrastructure Data center Encryption PRINCE2 Table (information) Identity management
Authentication Email Workstation <Musikinstrument> Server (computing) Process (computing) Service (economics) Token ring Server (computing) Direction (geometry) Token ring Internet service provider Client (computing) Coma Berenices Public key certificate Computer animation Integrated development environment Smart card Clef
Elliptic curve Computer animation Meeting/Interview Smart card Operating system
nicht ich wo hat wir sind auch die sie auf ich habe in und aber so wie falls es noch nicht die zum anderen und wir waren auch frei und die
frei werden wo kommen wir und die ok wir die Freunde und haben
wieder man sollte entstanden die aus wir fragen er schon sind ja und nicht ich es möglich oder aber auch wie können und anderen Frage ist alle mehr er die ich und da in unserem da diese und andere Fragen aus haben ich würde unseren haben ist ist der viel als die damals viel ist glaub ich wieder aus ich bin ich wer mehr mit also jetzt nicht mehr mehr darin ok vielleicht einfach weiter reden ja ok ist der Sender in abgeschirmt oder so man kann also auf jeden Fall es ging darum er für tausende von ähnlichen System also in verschiedenen Stitches also von Entwicklersystem QA System bis hin zur Produktionssystemen die mal verschiedenen Benutzergruppen tatsächlich auch administrativ Zuckerl Zugriff zu gehen also das heißt bis hin zu eben sudo ausführen mit sudo einfach und werden und n oder der Hintergrund warum eigentlich jetzt sozusagen so enstehen ist dass die Infrastruktur eigentlich auch so ziemlich schnell Buch hatte also das heißt die einzelnen Arten Teams dort der die wissen auch relativ wenig von einer die sollen auch relativ autark agieren können er die die Betreuer geben ja ist wieder die klassischen Sachen ja dass Sie das sozusagen obs Team sind und sie bauen die kleinliche virtuelle Maschinen zur Führung stellen aber dann wollen sage ich im Prinzip die administrative Kontrolle auch an Entwickler abgeben sollen wir alles machen dürfen ja und und auf der anderen Seite sollen halt die Teams untereinander eben ihre Maschinen nicht sehen kann geschweige denn in darauf zugreifen können das heißt man hat ne Menge gegen die mit gemischter administrative Rolle in der auf vielen Systemen her und und was man eben auch nicht wollte oder was was ich schon als notwendig erwiesen hatte dass sich die man sich auch nicht also dass das dieses Thema eventuell den dann doch mal gelegt werden ja was auch mal vorkommen dass irgendein PHP Wald und Wiesen so aber formal ganz schon an der Front der das Handy beigelegt werden dann sollte man ihm auch nicht gegen die von dem System Ausgleich alle Fäden von der Infrastruktur ja und und das kann sollte halt natürlich möglichst agile gehen also das heißt die Leute sollten nicht irgendwie sehr lange Beantragung Slurk floss erst durchlaufen müssen um mir zum Beispiel gegen die Zugriff Umständen zu kommen ab so und daraus ergaben sich einig im Prinzip 2 2 Hauptanforderungen der einmal alles konsequent zu delegieren also sprich wirklich alle möglichen Haut Aufgaben einfach weg zu delegieren an die dann zuständigen sozusagen Systemadministratoren auf verschiedenen Ebenen und eben den Zugriff sozusagen immer auf kleine man etwa Einheiten also kleine gut zu verwalten Einheiten einzuschränken also es heißt nicht irgendwie ein Admin Team hat jetzt sozusagen überall alle Rechte der sondern es gibt zwar übergeordneter Admins die sozusagen die filtert das System als die Benutzerverwaltung sozusagen administrieren der als die Grundstruktur der drin er aber will sich aus dem täglichen Geschäft praktisch raus zu halten das heißt der die Idee ist eben nicht über irgendwelche komischen womöglich noch Team übergreifenden Genehmigungswert Fluss gehen zu müssen sondern die Leute sollen selber in ihrem Bereich ja direkt agieren können ja was die Leute auch was ihnen zwar Arbeit aufbürdet aber eben auch die Möglichkeit gibt sofort zu agieren und viel schneller zu sein so also und ja
und sollte als strengen Need-to-know-Prinzip unten lässt würde das Prinzip eben eingehalten werden existierenden also ich bin schon ziemlich bei Erlangen im Bereich Eltern unterwegs also meine 1. Bilder zur war ich 19 98 aufgesetzt und wir ist sozusagen kein Auto bekannt ja was praktisch diese Prinzipien so als die vor einführt ja man kann das war eine unendlich Territorien die anhand der Struktur zu nageln und so aber das wird dann ziemlich umständlich und meistens machen die Unternehmen das nicht weil sie gegen die auch Sorge haben wir den Microsoft-Support zu verlieren oder so was genau und deswegen das war eigentlich die Motivation nochmal drüber nachzudenken wirklich so ein out-of-the-box Konfigurationen selber neu zu entwickeln so
natürlich ein weiteres Ziel sei und dass man auch schneller zum Beispiel auditieren kann also den Teile dieser Systemumgebungen sind auch gesetzliche irreguläre reguliert Mehr oder auch wirklich irgendwie nach irgendwelchen die Richtlinien oder Grundschutz Handbuch sowieso aber auch nochmal weitere technische Richtlinien im in die eingehalten werden müssen oder natürlich in die zum Auditor jährlich kommt und sagt so ja jetzt warum hat eigentlich wer welches Recht wohin und ja das muss man dann halt beantworten können aber das ist halt schön wir das sozusagen mit dem Inhalt von einer Datenbank beantworten kann ihn aus dem aus diesem Auditing und aus diesen Auditing Anforderungen und ergibt sich auch dass man zum Beispiel persistenter ein dies überall verwendet also diese üblichen Benutzername LLB die Tiere die und so weiter dass die auch nie wieder verwendet werden ja und das kann so natürlich auditiert werden nur von bestimmten ollen Auditorium soll dieser Audi Deadlock einsehbar sein so das hier gibt was ein Überblick über
die Zeit über die Architektur im Prinzip der Admin greift von seiner von seiner Salaten sagst dänischen eben zum Beispiel auf irgendwelche Webapplikationen zu oder auf direkt zum Beispiel auf Datenbanken oder die üblichen SSH Zugriffe und jetzt soll der Benutzer den angeschlossenen System also Benutzer und seine Gruppen in einem geschlossenen System eben wir älter bekanntgemacht werden das heißt diese kann er diese sozusagen so zu mir das jetzt einmal als Anwendungssysteme ab die greifen halt alle über Eltern es ja auf aufheben nur lesen Konzession erblicken zu ja und können sich da eben sagen gib mir mal alle Benutzer für mich ja ich der abnehmen kann auch selber über erlaubt es zum Beispiel in seinem Bereich sozusagen auch direkt an auf einem beschreibbaren Provider zugreifen aus und Provider Replik ja und da zum Beispiel bei Kooperationen auf
irgendwelchen Daten machen dann gibt es spezielle Oberflächen die einmal sozusagen die die Pflege der ganzen Einträge und Attribute und so weiter erlaubt Gruppenzugehörigkeit und so weiter und so fort ich kann es vielleicht sein und ebenso mit einem Passwort Self-Service-Anwendungen mehr so weit so bekannt ja worauf ich großen Wert lege ist diese rote Linie also das heißt hier und da liegen werden mit dem System integriertes System also quasi Zielsystem auf die administrativ zugegriffen wird er wir haben praktisch tatsächlich nur zu sollen nur Zugriffe haben auf diesen nur lese Kontio machen ja das heißt die Komplexität von diesem System wie es zum Beispiel auch ungleich kleiner als als die Provider Konfiguration der und die die es eben auch wieder falls sie ähnliche Probleme gibt oder so ja dass dass man dort sozusagen auf diesen Consumern weniger sensitive Dinge hat die ich liebe Leute noch die Unterschiede später so und die Ideen aber außerdem ferner dass im Prinzip nicht die angeschlossenen Systeme in ihrer lokalen Konfiguration zum Beispiel drin drinstehen haben bitte gib mir jetzt nur Benutzer die in den und den Gruppen sind und man muss das dann überall sozusagen ein konfigurieren sondern dass er die Idee ist dass die Konfiguration hier unten bewusst dumm gehalten ist also das heißt die sagen einfach die mir alles gib mir alle Benutzer die wir alle Gruppen die ich eben sehen danach ab und zu diesem Zweck authentifiziert sich praktisch wirklich jedes angeschlossenen Systemen und will bei dem einen Kunden reden davon 15 Tausend aber jedes angeschlossene System authentifiziert sich individuell eine Kommission war und wird anhand der Berechtigungen indem er lasse aber darauf autorisiert Benutzer sudo regeln Nutzergruppen und die eigene zu sehen also das heißt auch so Dinge die lieber mal den 1. Tag von Benutzer auf ja bedeutet sozusagen ja ich sucht nach dem Benutzer vom Mehr weiß ich gar nicht da drüber und er gibt mir wirklich tatsächlich nur dann den Benutzer Fu wieder wenn es in dem System eben der System als sichtbar hinterlegt ist und sagt
so dann gibt es verschiedene Rollen die er alle Admins also AG steht übrigens für aufweist hieß es es sei nicht das Motto von Ländern denen er also alles muss gegen die autorisiert werden und die Eier Admin System praktisch die quasi das System setzt man wird das ist
für die höchste höchster hatten Rolle das sind dann typischerweise nur eben jener Handvoll Leute ja unter diesen aber explizit angewiesen gewesen sich aus dem administrativen Tagesgeschäft auszuhalten also sozusagen die machen keine normale Datenpflege die setzen zum Beispiel nicht das Passwort für den Benutzer die legen keine Benutzer Andersons ist 1. machen nur wirklich das Management von diesem System zur analog dazu gibt es eine Auditor die dürfen sozusagen alles lesen dann ist auch eine sehr mächtige Auditor wolle er die dürfen quasi die die Daten selbst lesen als auch die so genannte Access lockt Datenbank also dem Audit Log vor und dann ist es das System eingeteilt in praktisch Datentöpfe die ich hier einfach Informationen ab und zu jeder Zone gibt es eine oder mehrere Gruppen deren Mitglieder für die Zone die Rolle Zonen Admin aus üben analog dazu die Zonen Auditoren Edition abnimmt sind die die das administrative Tagesgeschäft machen also die Benutzer anlegen Gruppen anlegen Gruppen pflegen und so weiter und so fort ja n warum gibt es Zonen Auditor wenn es Systeme Sorte oder sagen wir wenn zum Beispiel verschiedene Teams ihre eigenen Daten tapfer haben also respektive Zonen R dann sollen sie sich auch gegenseitig erlauben können zum Beispiel das andere Zonen hat man zum Beispiel mehrere Zone reingucken können lesbarer reingucken können deswegen gibt es dann wieder auch analog eben diese Zonen Auditore also seit 2 Monaten in denen sich pro sozusagen wechselweise als Zonen Auditoren auf sondern die also wenn es winzige Verständnisfragen immer reingrätschen einfach einfach melden so ne gezogene separaten Apartments 8. ja nein nein die kriegen entweder an separates Passwort quasi und oder sie bekommen TLS kleinzelliger aber also die ja sorry die Frage war ob n für die ist Authentifizierung der angeschlossenen Systeme an den Wähler auch da Kerberos verwendet wird nein Kerberos wird nicht verwendet sondern entweder ein individuelles System Passwort R oder eben TS kleinen Zertifikate der als die andere auf diese erwarten ich später nochmal der
so ist lässt sich leider nicht vermeiden erlaubt sind immer sozusagen baumförmigen Datenbanken im also hierarchische Datenbank er also musste er sich immer mal so die Baumstruktur mal kurz angucken R doch die Bedeutung dieser Raumstruktur für die Berechtigung Strukturen gar nicht so wichtig ja also da kommt nach jener Graffitis viel wichtiger aber trotzdem ist mal ganz hilfreich das zu sehen auf der obersten Ebene also hier gibt faktisch wie die Suche was ist also die oder der oberste Knoten in den Baum jagt und auf der 1. Ebene gibt es die Zonen ja wie gesagt Zonen sind Bereiche beliebige Bereiche Delegierte Administration und da gibt es auch spezielle Zonen also zum Beispiel die global Zone dies einfach für alle lesbar die Inhalte da das so typischerweise so Sachen wie zum Beispiel auch CA Certificate globale sichtbar machen oder sonst der dann gibt es die Zone A ist es genauso die Zone um das System selbst zu managen und dann gibt es zum Beispiel zu wohnen wo man sagt man synchronisiert dazu möchte ich mich aber er Daten rein also Personen und ihre Organisation Zugehörigkeit und beliebige andere ja und in diesen Zonen also jene Examen zur Mehr liegen persönliche
User-Accounts an Service Accounts Gruppen so Regeln Benutzergruppen und so weiter ja und typischerweise gibt es hier eben dann auch spezielle ob man für die Rolle ebenso nach Auditor aber wie gesagt die Bilder die Baumstruktur ist für die Berechtigung nicht relevant sondern relevant ist
eigentlich sozusagen die ganze endlich die will ich nicht und das kann man natürlich nicht lesen ja das weiß ich ja deswegen gibt es einmal den Auszug sozusagen den wichtigen Auszug ja und und man muss sich vorstellen dass die Berechtigungen sich quasi an diesen ganzen Referenten abarbeiten ja das Diagramm ist so zu lesen zum Kästchen ist quasi ein Eintrag und die Beschriftung in dem Kästchen ist die sogenannte strukturelle Objektklasse also sozusagen der Haupt Typ von diesem Eintrag ja und die die Pfeile sind praktisch Präferenzen auf einen anderen Eintrag und die Beschriftung der Pfeil ist praktisch der Attributen Name so zu sorgen in er beantragt also das heißt hier geht es um einen grob also hier gibt es einen Eintrag zum Beispiel für Service Gruppen ja und in den in der Service Gruppe gibt es zum Beispiel Attribut A Elogen Groups ja welches im Prinzip den Namen von dieser Gruppe enthält also einig den kompletten der reichlichen ist wir schnell arbeitet bei praktisch derzeit auf diese Gruppe das Visum Pointer so und jetzt man ist so Nahrungs zum Beispiel oder auch ein ein anderer Dienst wieder PC oder ja der ist im Prinzip Mitglied in einer Arbeitsgruppe ja das heißt hier gibt es Mehr gibt es nen Mitglieds Relation ja und und der muss sich auf jeden Fall authentifizieren Wasser authentifiziert sich das heißt bei den er bei seinen Eltern Zugriffen ist dann diese Identität bekannt und dann arbeiten sich eben sozusagen die ACL ist wer die Berechtigungen arbeiten sich eben ab sozusagen an diesen Referenzen so und das heißt damit jetzt sozusagen ein persönlicher Benutzeraccount ja die Objektklasse am User hat das der zum Beispiel auf dem Recht hat auf dieses auf auf diesen aus müssen praktisch diese muss diese ganze Referenz und hätte dieses sitzen also der aus ist Mitglied einer Gruppe und dann wird hier im Prinzip eine Benutzergruppe referenziert und den der User muss Mitglied von dieser Benutzergruppe sein ja und das Ganze funktioniert tatsächlich auf Welt abgeben ergibt keinen keine andere sozusagen Logik oder sowas ja das heißt die Blicke im Prinzip jeder aus Konfiguration enthält tatsächlich keine besonderen Filter oder sonstigen Maßnahmen Sie enthält quasi nur die für den Schutz für diesen aus steht einfach nur drehen bin als dieser auch mit diesem Passwort angewiesen Till TNS kleinzellige Zertifikat und dann wird eben praktisch autorisiert auf die jeweiligen Inhalte ja es muss alles immer explizit sichtbar gemacht werden also im Prinzip kann man sagen er also quasi Gruppen werden überhaupt sichtbar gemacht über diesen Pointer oder zumeist wie sudo Regeln werden sichtbar gemacht über diesen Pointer und hier gibt es sehr der sozusagen noch hat sich die übliche Referenz von der sudo Regel eben auf die Benutzergruppe das das werde dann hinterher sudo selbst hier auf dem ziellos aus das heißt es ist keine feinen granulierter also das ist natürlich fein formuliert im Sinne von ich Benutzer und Filesysteme viele angeschlossenen Systeme und kann dann sozusagen schon mal relativ feingranulare zum Beispiel locken Recht setzen aber es ist natürlich keine ja aber
sozusagen in der man Login hat oder so dann gehe dann greifen natürlich die die Autorisierung auf dem Betriebssystem dann setzt natürlich das Betriebssystem ganz klassisch quasi die Berechtigungen gegenüber dem Benutzer durch die Datei thermischen so oder so weit und so weiter so weit lägen die klar da
ok beim Thema erlaubt reagieren manche Leute immer sehr also mit ziemlich viel Allergien und so mehr und eines dieser und eine dieser Allergien der resultiert daraus aus solchen Sachen wieso Schema welches Thema nämlich eigentlich die Musik die Daten befüllen und dann gibt es natürlich in welcher Autos im Internet und die Leute befolgen das einfach und dann funktioniert aber ich doch nicht und so ja und deswegen also ein bisschen bisschen schwierig rauszufinden was sind eine standardisierte Schema die meinige Schemata die in die verwenden kann und welcher kleinen verwendet jetzt erwartet setzt eigentlich welches Schema ja zu und ein großes Ziel auch bei dem bei der Entwicklung von dem Schema war im Prinzip alles out-of-the-box einfach so diese Standards an out-of-the-box einfach zu bedienen ja das heißt dann es gibt zum Beispiel hier drin also egal wie man sozusagen zum Beispiel sollen zu den üblichen Metzelder Client einstellt egal ob dieses Schema oder dieses Gruppen Schema er wird seine Gruppen auflösen können wir also oder das rückwärtskompatibel zu den normalen Solo und zum Duell der ja also das heißt man muss sich die Kleinen nicht groß von der Konfiguration der anpassen das funktioniert so ziemlich oder in den Soßen gibt dem Ganzen das Verzeichnis mit lauter solchen Beispielkonfiguration das Aussehen das relativ simpel ist das System ist also über weil ab und zu gefragt wird ob man die net Group bleibt unterstützt er das System ist explizit angetreten dieses hässliche Konstrukt von NET grob mit abzulösen ja also das net Großmast 3 3 3 ist das Motto und ja genau deswegen wird es auch nicht unterstützt also dieses Konstrukt mit Service Gruppen und darin sind im Haus der und diese ganze Autorisierung das Bild nämlich genau das ab was man vor früher mit solchen Gruben net Groups gemacht hat die immer ganz schwer eigentlich zu verwalten war so ja genau also deswegen sind sozusagen sämtliche Objektklassen Maria sind im Prinzip sagt Claas ist also von Standard Schemata quasi abgeleitet und haben dann halt noch so ein bisschen Metadaten dazu so
so als ich aber ganz viele Backup Folien in der
4. fragen machen schneller weiter so was kann man noch damit machen also das übliche ist natürlich dass man sagt ja ich hab jetzt irgendwie die hier meinen NSS dienen also egal ob man jetzt in mir das den Februar 1. ist die ihnen und oder eben den eines LCD oder oder oder oder ok ich kann jetzt die Linux noch ins machen aber meistens hat man noch irgendwie doch gegen welche liege sie Christen in Rom stehen ja die sich gegen die überhaupt nicht integrieren lassen also meine Lieblingsszene sich gegen die immer so NTP ihr kleinstes oder Kultur SMS oder so die zwar auch in es es wahr Zugänge haben wir aber die sich natürlich überhaupt nicht mit irgendetwas was eine zentrale Benutzerverwaltung ist integrieren lassen teilweise ist das auch sinnvoll erhalten möchte halt eventuell war es endlich so verändern wird das die dann wieder dort proprietären Mechanismen verändert werden so aber man möchte halt unter Umständen doch irgendwie den Zugriff auf diesen reell zentral schon mal vor regulieren können ja so und zu diesen Zweck wurde hab ich auch nicht die Welt eben ich sag jetzt mal ein 1. habe entwickelt er und an autorisieren SSH habe belegt und der geht bei der ganzen Geschichte ist das in der Benutzer ja jetzt irgendwie mit SSH quasi mit irgendeiner mit irgendeiner ließ sie Benutzerkennung wieder auf das Zielsystem ja wir haben der Zugriff wird gesperrt also letztlich nicht gesperrt ja das heißt er muss zwingend über so SSH belegen oder nennt das Proxy oder Shampoos oder sonst was ja im Prinzip ist es einfach nur ein Autorisieren ist die 7. Juli wer so was macht er da zu erhellen verwendet im Prinzip die Proxy Coumans Direktive beim Aufruf von seinem SSH Client die sagt um dahin zu gelangen zu den eigentlichen Zielen zu gelangen mach erstmal SSH Verbindungen zu den Proxy auf und rufe auf diesem System bestimmt das Kommando auf ja und die normalen Benutzer sind also praktisch die es HD Konflikte enthält im Prinzip er die Direktive voraus ,komma das heißt alle die mich jetzt gerade Proxy Benutzer sind ja die dürfen nur ein ganz bestimmtes Kommando aufrufen und dieses Kommando macht nach Abfrage sozusagen also kleinen Check dienen und dieser dienen ja der fragt im Prinzip genau dieselben Login Strukturdaten ab ja wir auch verwendet werden wie wenn das Zielsystem direkt mit dem integriert werden das heißt man tut so quasi als wenn das System integriert würde wäre er liegt die ganze Strukturen an ja liegt sozusagen den Ziel Horst an ja und und hier sozusagen dieses traget also hier die diese Abfrage fragt praktisch die AG der Benutzerkennung dürfte die sich auf das ziel einloggen ja wenn der Ziele aus mit an die integriert werden sondern sagt das Ding eben Hopp oder Top ja und das ist auch so ausgelegt dass hier zum Beispiel derjenige nicht für beliebige Benutzer fragen kann wohin die dürfen und so ja wir gut in er wird aber die wer ist das ja er glücklich war ich in ich glaube ich kann die Frage an in Lagos der sie ihre Kinder sehr ist für ja also ich ich ich erlaube mir jetzt ich erlaube mir jetzt die Frage so ein bisschen umzubiegen Mehr also ein bisschen anders zu formulieren ja alles läuft im Prinzip darauf raus dieses Ding hier das muss ich ja im Prinzip auch wieder authentifizieren und muss ja auch wieder autorisiert werden überhaupt Daten zu sehen ja so und so da gibt es eben dass es quasi auch wieder ACS gibt also einmal du kannst zum Beispiel diese Entität also diesen diesen Proxy in die Gruppe der Proxys aufnehmen dann sieht der praktisch alles ja also das heißt das heißt dieses Ding hier ja das hat natürlich dann schon die Aufgabe auch selber die Strukturen zu verfolgen und ja nein zu sagen ja also das heißt dieses Ding hier ja dieser checkt ja der sieht im Prinzip mehr als das als das wir gehen sehen würde ja sehr er agiert als Proxy für eine größere Menge von System und da gibt es eben eine spezielle Gruppe entweder global also die kannst globale Proxys praktisch einrichten ja die können einfach alles sehen alle User und eine Zielsysteme und die dazwischen liegenden Strukturen ja aber du kannst auch sagen einheitlich zurück ich glaube dass es wenn ich hier
drauf der muss selber die ältere abfragen filtern ja der muss die Struktur dementsprechend aus der der werden aber du kannst auch sagen dass die meisten ist der Westgruppe für einen oder an mehrere andere Service Gruppen Proxy sein soll ja das macht diese dieser Runde Pfeil ja das ist eine Referenz auf nach andere Service-Gruppe also ganz praktisch sagen ich sage sie ist in einer Service Gruppe sind Proxy Service für n andere sagen ist das Gruppen kann ich mir die Frage beantwortet er aber tatsächlich also wenn man so will trotz des Beziehung
hat ja dann ob diesem System ja tatsächlich die Aufgabe ja wirklich dass die diese Relation tatsächlich und trennscharf auszuwerten ja so und das ist aber der das kann man auch wieder auf verschiedene Art und Weise machen so dass man keine keine Fehler macht also außerdem gibt es auch fertige preisen die blutig dafür ja also dass es mal so einen nicht ganz ob offensichtliche Anwendung von sowas ok auch gehören jetzt mir ist
es also bei diesen Kunden ja haben die Leute sich auf
Zielsysteme einen angemeldet und haben da immer noch mit sudo mussten Sie Ihr Passwort eingeben ja zum Passwort eingeben bedeutet natürlich ich muss aber sagen genau
ich musste 2 Anmerkungen machen und zwar in diesem System mit ganz strikt unterschieden zwischen Personen also einer der Nasa hat ja sozusagen und User-Accounts Personen sind keine User-Accounts Personen Objekte haben keine Passwörter Personen Objekte haben keine locken für den stellt ja im sondern man musste jeder Person die man typischerweise in Oasen HR-Systeme synchronisiert oder so da muss man eben einen oder mehrere User anlegen das heißt die Leute sind tatsächlich angehalten auch wieder für verschiedene administrative Aufgaben tatsächlich schizofreni zu leben wir also das heißt diesen vielleicht Sonaten und den Account sollten Sie bitte schön eben nicht verwenden um auf irgendeinen PHP Wald in Wiesen sei aber sudo mit Passwort zu machen weil man das Ding geklagt ist dann der auch das Passwort kompromittiert für den für den Sonaten zum Beispiel und es in die Scheiße weil es der Angreifer von in die 3 Schritte weiter mit einem Schlag ja so
um grundsätzliche natürlich Passwörter ich wie blöd irgendwie weil Passwörter könnt ich mir dann doch in die abgegriffen werden und Passwörter das Inhalt im Prinzip langlebige Content stellt ja das heißt wenn sie irgendwo abgegriffen werden kann man es auch nicht bemerken ja ich find das jetzt ganz witzig die hat sicherlich eine diese Diskussion gelesen aber jetzt praktisch dass dieser eine Typ der die alten Nest
richtigen geschrieben er hat mit Passwort Extrainer wie das der jetzt gesagt hat das war doch keine so gute Idee und Soja und jetzt wird überall gesagt wenn man weiß dass das das Passwort nicht kompromittiert wurde dann kann man es auch länger benutzen und dann denke ich immer ja die finden die Leute das einfach den raus oder wie stellen die Leute denen Staates fest dass ihr Passwort nicht kompromittiert wurde er das ist dann die große Frage also muss so sehr die Kondition einlegen wird immer ganz genau lesen ja also also von daher was da können abgegriffen werden ja und sind deswegen natürlich als langlebige könne den Schatz auch irgendwie gefährlich ja außerdem ob genau also der das ein so die Hauptmotivation warum man sich damit beschäftigen will eben keine langlebigen kredenzt zu verwenden sondern zum Beispiel sowas die 2 Faktor tendieren mit man ein Passwort ja und ich hab vorhin schon mal kommt 1 erwähnt er die neuen Kreditkarten Systemrichtlinien da diese PCI DSS 3 2 die schreiben inzwischen auch vor 5 verloren eine Frage was ist mit philosophischen Fragen vereitelt werden da machen jetzt erstmal mal keinen ich glaube dass das verschiedenen Fragen blockt er kommt kommt sondern danach noch mal der Frage falls es vergessen weil diese der muss werden aus und er also auf jeden Fall für Kreditkartendaten verarbeiten System der Erde zum Beispiel auch inzwischen vorgeschrieben dass man da eben keine normalen passt wird er verwendet für administrative Aufgaben sondern eben wandte ein Passwort ja so also lohnt sich damit sie sich das mal anzuschauen wie man das machen könnte und wie gesagt das Weib seine Architektur er die hochverfügbarer repliziert es über verschiedene Rechenzentren in verschiedenen Kontinenten und so weiter und so fort ja dann das heißt und habe wir wollten da auch nicht nochmal ein separates System hinstellen ja wir wollten außerdem bei dem Ganzen auch die Clients gar nicht verändern also das heißt die Kleinstwagen jetzt schon da schon Tausende von Systemen mit integriert also mit hier mit dem L dabei entwickelst in Passwort Prüfung machen er und das sollten wir nicht ändern ja ja ja ein aber ist eben die Frage auf die ich beantworte die die eine aber eben nicht jetzt an der Stelle ja ok könnte n genau wollten die Clients auch nicht ändern ja also wir wollten also wir wollten die ganzen Unix-Servern sonnig umkonfigurieren aufgeben was er denn noch in die Parallelwelt ihres Volkes oder sonstigen was ja also Schuldner die Fernkonfiguration ich einen nicht anfasst und dann beschäftigen ist ändern sich so ein bisschen damit ja und dann kommt man auf den Standard also bitte nicht verwechseln mit dem o ORF Standard ist immer große Verwirrung der sondern man kommt aus den o 8 Standard ja und da gibt es eben Zähler basierte und Zeitstempel basierte OTP Generator Verfahren ja und diese Verfahren die die basieren darauf dass man praktisch ein Scherz Sigrid hat er also das heißt sowohl der Benutzer hat irgendwie einen einen symmetrischen Schlüssel in seinem Zugriff und kann den Navy benutzen als auch die Komponente die die Authentifizierung praktisch prüfen soll ja so und schert sich griffen immer so eine Sache wenn sich damit beschäftigt deswegen bin ich auch kein großer Fan von Kerber aus der schert sich haben ist die blöde Eigenschaft dass sie tatsächlich Siegfried bleiben müssen ja so und das ist gar nicht so einfach bei erzielt wird weil sozusagen werden benutzt werden müssen in dem Zugriff seien eher ein und ja aber sie müssen den Sieg mit bleiben dabei bei der ganzen wenig ja so und deswegen wieder relativ viel Gedanken reingestopft der die wir wirklich dieses Schwert Siegfrieds wirklich sicher behandeln können ja so und dann sollte praktisch auch das in Lohmann also die dieser Schlüsselaustausch von diesen Scherz ja das soll eben auch auf einer authentischen tief also auf mehr hinreichend authentisiert Art und Weise und auch autorisiert Art und Weise stattfinden ja also auch das muss man sich aber na und dann löst sich natürlich jeder dass auch nur leicht zu handhaben ist ja so dass ganz klar wer der der Wunsch kommt immer so dass sie damit gemacht haben ist wir haben es gesagt gehen wollen keine neuen ergänzt einen Schrei erstellte wollen keine Videos und soll ja auch keine weiteren 2. Faktor den sierungs Datenbanken stellen er sondern das alles in den ohnehin schon vorhandenen erlaubt aber halten diese Daten hat und weil ja und und man hat sich dazu entschlossen dass ganze mit ließe man Jovic ließ das innovative einen New war dass sich im Prinzip im normalen Betrieb wenn es einfach eine steckt der Wiener Tastatur Verhalten man Papst einmal so drauf der und das Ding generiert einen OTP das ist halt in die hübsche aber einmal hat man die das Schwert Sigrid Ambrozy Art der Bus nicht mehr ausgelesen werden kann der Benutzer mal eingebracht hat und zweitens ganz einfach schnell benutzt werden also es heißt muss sich in Bonn OTP ablesen wer hat schon mal als er sie die ohne die verwendet ein furchtbares System er ist es auch praktischen fast nicht zu managen also ich hab ich immer in einem großen Konzern so Sachen gemacht der wo die Leute wirklich 15 Tausend ECU ID Tokens von Hand gepflegt haben aber einen ein externer denn nichts anderes gemacht hat als nur das ja also die haben dann auch hinterher jene krude erlaubte Anwendungen hat denn sonst da ein furchtbares auf der Folter Software also wir wir eigentlich alles aus dem Haus ok so was es heißt einmal gewonnenes 1 EL packen ja wir wollen Wikis benutzen ja und das ganze soll einen unsicheren entnommen Prozess haben da geh ich fange der Architektur an
dadurch ändert sich die Architektur etwas und zwar je länger man diese rote Linie die Konzession Repliken dessen tatsächlich nur lesen Kontio war ja dass in einem Prinzip die auf die alle angeschlossenen Systeme direkten Elder Zugriff haben ja so und und die Provider sozusagen ja das in der wo man überhaupt schreiben kann ja und der Jude geht von Haus aus der kann nur diese Szene basierte OTP Verfahren das heißt man muss in dem Validierung Backend auch den Zähler hoch zählen also bedeutet dass der eigentliche OTP Validator der kann eigentlich im Prinzip nur auf den Provider laufen also nur da kann im Prinzip der Zählerstand dann aktualisiert werden ja und jetzt funktioniert die ganze Mimik so da kommt irgendein angeschlossen ist möchte sozusagen Benutzername und Passwort +plus OTP prüfen und sendet das wie gehabt in 1 EL der Wainwright fest an den Ort Mehr dazu aber und in diesem Open dazu aber er so konfiguriert dass übern Unix-Domain-Socket das an externe Wissen aus leitet und dieser entscheidet jetzt anhand der Daten die dem Benutzer kaum zugeordnet sind also sehr gut denn Benutzer kommen sagt ist den OTP zu Untoten zugeordnet werden Jahr leitete im Prinzip diesen simpel beigefügt ist 1 zu 1 weiter an den Provider und auch der leitet den wieder aus an eben diesen OTP Validator und nur diese OTP Validator hat diese Rechte auf das Attribut in das verschlüsselte Scherz drin steht und auch nur dieser OTP Validator hat den Schlüssel um dieses Schwert Sigrid zu entschlüsseln so und damit kann man das so ganz gut hochverfügbar auch wir implementieren ja also wieder diese zweistufige Struktur ja ich gehe einfach davon ausgehe Krieg gegen die Mehr Schmutz Abfalls welche kleinster unten direkt sind wird der unter Beschuss genommen ja deswegen enthält der noch nicht mal die schert sich dort ja also die die beschwert wird werden nur auf den beschreibbaren Providern mit Multi Master Replikation repliziert ja aber eben nicht auf die Consumer replizieren ja so wie geht das eine Moment bei
den wo haben wir uns zum Ziel gesetzt das der Benutzer ist nicht alleine machen können weil das muss Ihnen die authentifiziert werden nach und nach eine Passwort basiert Authentifizierung waren zu schwach also diese übliche ich noch nicht mal mit meinem Account einnähen dann drück ich da ne Bildverwaltung Fekter aus wenn die Kirchen und kriegt dann zum QR-Code waren das schert sich im Klartext angezeigt werden das war die eine super ist nicht da so also das heißt
und und insbesondere also also erstens der User sich alleine einfach machen sollen sondern soll stärker bei womit mal stärker authentifiziert werden er und das 2. das Benutzerpasswort und das Schwert Sigrid soll nie gleichzeitig außerdem OTP Validator ganz ganz weit hinten sollen die gleichzeitigen Klartext auf einem System vorliegen ja und erreicht man das der Benutzer die zu einem OTP atmen gesetzt typischerweise leben und Team und diese OTP hat man hat das Recht ja im Prinzip der ältere Einträge die so Truppen Einträge zu initialisieren und initialisieren heißt nichts weiter als Schwert Sigrid Fall falls 1 drin ist hier und setzt den Haut PC laufen und ja und außerdem sozusagen es jetzt ein temporäres Passwort also ein ein Passwort das nur 10 Minuten lang gültig ist sozusagen und zwar jetzt nicht in dem Benutzer eintrat sondern in den Tropen Eintrag ja so also der gelernt haben der geht auch so ne kleine Web-Oberfläche ja sozusagen und dann wir eben hier L der Provider wird in der Tropen eintragen resettet und mit einem temporären Passwort versehen er und dieses temporäre Passwort wird einmal der 1. Teil wird wie immer an den User geschickt sodass der OTP hat man nicht selbst etwas tun kann also alleine tun kann ja und im Prinzip der 2. Teil mit dem Benutzer quasi von dem OTP hatten ausgehändigt und er Hände im außerdem sollen Änderungen Client aus dass es im Prinzip so zugenagelten Laptops der Festplattenverschlüsselung mit Youpi Key starten aber war und so weiter da haben sich die Kollegen sehr viel Mühe gegeben der unter startet im Prinzip einfach nur und Preisen Skript ja und bei diesen Preisen Skript das forderte den Benutzer dann einfach auf der steckt jetzt ein jubelt hier
einen neuen oder schon vorher mal Beschlüsse ja und die eben den 1. und
2. Passwort Teil 1 und an sendet der Änderungen Client letzten Endes meldet sich ja erlaubte machte sich hier mit einer der Zugriff der praktisch in die Mitte mit dem Passwort Einzel 2. 3 ja und dann ist dieser das Drucken selbst mit dem temporären Passwort ist berechtigt dann das Schwert Sigrid zu setzen und den Zähler zu setzen also der damit sozusagen wird das wird die Änderungen dazwischen auf dieser Elder Verbindungen ja autorisiert ja eben das Schwert Sigrid zu setzen das heißt der auf den enormen Client wird das Schwert zieht wird erzeugt neu gewürfelt ja und unmittelbar verschlüsselt mit dem die das dessen breitet geben nur der OTP Validator in der Art ja sozusagen und dann geht hier im Prinzip schon das asymmetrisch verschwinden das jetzige gebraust ja und eben das trocken ist dann initialisiert in dem Moment kann kann auch sofort genutzt werden und nicht genau denn auch die haben das dann so verschickt ihre Standorte und so erreicht man dessen dessen handelsübliche lebt doch sehr nur dass die halt irgendwie so konfiguriert sind dass also in die eine also ein bisschen dubios Passwort gesetzt und dann sehen was also man könnte schon hätten ja also wenn man kriminelle Energie hat also wenn das Ding in die Finger kriegt ja dann ist es letzten Endes auch kompromittierte er das heißt der OTP haben der wird das schon ein bisschen so auch beaufsichtigen also da gibt es jetzt nicht irgendwie jemanden über Nacht aus der sondern so sagt hat komm ich stell gesehen und jetzt machst du das dieses einmal durch und so ja und dann in der es wieder nicht bei sich im Schrank er also physische Sicherheit ist ja noch mal ganz was anderes als man verlässt sich das ein bisschen auf den organisatorischen Ablauf dann natürlich ja also dass er genau aber man muss man muss sowas haben halte er es auch nicht deswegen weil es Dinge zu High-Tec mäßige ist noch mal in die heißt zugenagelt oder sonst einer sondern das heißt einfach die Software so da drauf ist ja sozusagen niemand etwas installieren muss ja dass die Dinge einfach so Verdi toujours sind für genau diesen News gehst ja genau zur
Architektur ist erklärt er ok Konklusion ist ja also einen großen Nachteil hat natürlich Autorisierung ist das CDU Zyklen ja also also erst mal ,komma sagen ja das funktioniert eigentlich ganz gut ja ich habe auch ein 2. Kunden der das der nicht ganz so groß ist der hat eben nur so Tausend System oder so was ja irgendwie so also bitte ich darum so eher was mich natürlich ein bisschen mit Befriedigung erfüllt ist das das die Leute immer zu mir kommen und sagen ja aber kann man jetzt auch das und das machen die Berechtigung abgelehnt aber geahndet und er ich finde es ganz gut ist und das ich immer in den Modell finde er wo das ganz gut rein passt also das hätt ich ja erstmal nicht gedacht wir also dass dieses eigentlich richtig fixe Schema von Service Gruppen Benutzer Gruppen und Benutzern und so dass das eigentlich sogar verdammt flexibel ist so also funktioniert so ganz gut ja und und man hat wirklich so diese diese eingeschränkten Sichtbarkeit leben von Benutzern es ist natürlich so bisschen anstrengend für die Leute also die Leute müssen es natürlich schon ein bisschen verstehen diese Strukturen bauen ja sie können natürlich auch Strukturen bauen jeder darf ich mir alles sehen es geht natürlich da drin auch ja klar aber dann muss schon dann muss man Zeit explizit machen sich dafür entscheiden ja und man 2 sind natürlich auch die Diskussion so ein bisschen ja also ich unter den Inhalt unterschiedlich ja aber sie können praktisch alles Daten abbilden und das befriedigt mich schon mal sehr weh aber ich musste natürlich in die ist erklärungsbedürftig so aber die ganzen ACS und so ja diesen natürlich ziemlich komplex die fressen ziemlich CDU er und erstmal haben der erstmal nur mehr Hardware aufgeschmissen ja sozusagen also für diese 15 Tausend Systeme das blöde ist dass die teilweise auch so Sachen hatten da kamen 3 Tausend Systeme alle auf einmal und haben eine so geregelt abgefragt oder sowas ja da kann man auch noch klein sei die jede Menge optimieren so dass es sehr sehr gerade nicht alle so im im Pico Menge Dreitausender schien auf einmal und dann ja kann man noch viel machen aber klar ist ist Mal Performance ja und falls natürlich etwas schief geht ja also wir man also heutzutage so der der vierzigjährigen die man kann sie auch 1000 ist Gleitzeit ins Knie Knie schießen ja falls irgendwas halt schief geht oder so er denn dann muss man sich schon wegen des eventuell noch in vor der Glaube ganz überlegen oder sowas ab wobei nicht ganz gut fand dass das eine Team ist sehr sicherheitsbewusste und der Daten der Teamleiter immer gesagt ok wir haben jetzt die Notfalllösung komplett abgeschaltet es läuft ja ja und der also nach 2 Jahren ja sozusagen das kann ich dann auch irgendwie ziemlich coole ja also letzten Endes haben die gar nicht Gebrauch davon gemacht haben dann gesagt Notfalllösung auch ein zusätzliches Risiko schaltbar ist funktioniert ja ich baue man zwar immer noch natürlich an diesen ganzen Obmänner Konfiguration rum mehr der Open Elad Kernentwickler der Holzschuh hat immer gemeint oder sich steht laut auf ich sie als der und und er hat eigentlich nur die kleinere Kontio Yuma Konfiguration gesehen gehabt und von daher ist natürlich ziemlich heftig ja da sozusagen Dinge dran zu ändern also heißt es braucht für Art mit welchen Testing und so weiter und so fort ja da da bin ich auch noch nicht ganz dort wo ich hin will mit der Testabdeckung und so also man muss wirklich verdammt aufpassen dass man sich nicht in der DDR nicht welcher ein baut der und und ein Versprechen das man vorher mal gegeben hatte der verletzt er also und natürlich gibt es wahnsinnig lange To-do-Liste aber auch ziemlich komplex und man sie so und dann ja also ich hab immer noch keine Kunden des MfS dranhängen haben aber es ist dafür ausgelegt da der er ja ja ja also die Frage war ob ich einen Kunden hat der da wenn es mit Verweise Sony hab ich im Moment noch nicht ja und dann genau also ja aber das sag ich immer wie steht nehme ja also ich helf euch auch irgendwelche Sachen aufzusetzen ja und dann muss man mal kucken was man so hinkriegt aber ich bin ich persönlich bin auch keine Kerber Ausfällen muss ehrlich sagen können wir diskutieren ok aber worauf eigentlich jetzt auch noch aus will ich will das ganz kurz halten wir das System hat schon alle möglichen Daten also von aus er und das Schema enthält auch schon so Sachen die Netzwerk die weiß es und so weiter und so fort ja und 1 der Dinge die ich mal sehr ist das zum Beispiel so IP-Adressvergabe oder aus in Netzwerke aufnehmen so dass das eigentlich auch mit ziemlich hemdsärmlige Art und Weise so autorisiert wird der und das heißt dieses ganze Motto mit dieser Delegierten Benutzer Administration der das jetzt hier schon ziemlich konsequent durchgezogen und der nächste Plan ja immer so jemanden überzeuge dass dann auch zu machen ja der nächste Plan ist eben das auch durchzuziehen in praktisch eigentlich auch delegiert administriert das System und Netzmanagement also es heißt dass dieselben Daten eigentlich verwendet werden können zum Beispiel Netzwerk Access Control zu machen er auf Reduce weg welches Lebensmittel sehr oder dass man auch diesen ganzen mit irgendwelchen separaten des HCP Datenbeständen und sonstigen was sehr dass wir den einfach los kriegt man wieder ich schon alles drin ist wer W unter was Sie auf jeden Fall noch machen werde es zum Beispiel Sonne so einen mit dem man durch Skripte hat das dass man zum Beispiel aus die da drin sind ja auch schon in 1 will zum Beispiel als Inventur in aus verwenden kann ja das eine ja so
weit zu werden gibt es Fragen oder also soll ich Demut zeigen ja Cornelius ja wer er dort
wir haben ein das dazu oder es gibt ihn
jetzt nur ja sie erreicht sein Ziel erreicht zeige ich das einfach ich dir auf die Architektur hier zurück ja hier gibt es sozusagen das ist eines meiner
Open-Source-Projekte irgendwie das ist das für Sie so bisschen neunziger mäßig an der weil ich bin da ich mir in die totale html Touristen so also gibt es keine einzige JavaScript Zeile drin und so von einer das manchmal so müssen wir sie gewohnt sexy aus aber ich zeige es gleich war und er hat nicht mal drin hab ich oder rausgeschmissen weil hier rausgeschmissen Design ist scheiße aus also genau auf jeden Fall aber was wichtiger ist als Japan ganzen Vortrag über das virtuelle auf der ein Abkommen halten und das wichtige ist das Motto von virtueller des eigentlich nicht irgendwelche Dinge haben nicht nicht Berechtigung oder Kunstvereins gegenüber dem Benutzer durchzusetzen also wurde oft ungefragt aber kannst du einschränken das also dann sag ich na dann allein das unzureichenden über Berechtigungen in dem Ort Mehr dazu aber machen da also so weil dann sind die Eigenschaften sozusagen sind gleich egal ob sie ihren Eltern es war bald Zugriff macht er oder eben einzeln hier über die Web-Oberfläche die Dinger pflegt er diesen Client also das soll konsistent sein er die kleine Unschärfen muss ich zugeben er weil im dortigen manche Sachen hier nicht mächtig genug sind bei den Kunstvereins da ich laufen teilweise mächtig die Ohren verbogen aber im Prinzip ist das Motto wirklich egal 1 also wenn er es machen das dazu auch ihr das werden wie auch immer ich kann ich das mal zeigen wer SIE könnte
über er selber dran rumspielen ihr also die Moral der vom kommen also Erhebung komme sie ja wir umgezogen und dem Rodinia und hin und wieder auch erklärt wir direkt mit Kommandozeilentools drauf zugreifen können Tiere und hier könnte halt direkt aufs Bett darf
ist ja und da hab ich im Moment praktisch so locken 10. legt er mit dem Gründen Passwort Korrektor ist das Wetter ist der Erde als dürfte jedem die dieser bekannt vorkommen mehr und genau da kann einfach draufklicken und dann sieht man
hier oben ja also hier 7 a ist die Benutzerkennung des ja und und da einfach in denen das Grüppchen fehlt dass das eben ja Admin ist er am genau wäre ja ,komma zumal sie sich Baumstrukturen
angucken Mehr wir können jetzt noch ein gucken was wir zum Beispiel
der also 7 Benutzeraccount aus ja der Benutzeraccount ist eben verknüpft mit der Person ist jetzt hier alles ein bisschen gedrängt werden oder so man könnte das auch noch
lesen ok ja hiesige hier zum Beispiel ja das ist jetzt hier ist hat sich der Wind rüber zu den Personen Objekt ab ja also die üblichen Attribute drinnen ja irgendwie die aber auch je nach dem zu jeder Verknüpfung zwischen der Service Group und der Benutzergruppen sichtbar gemacht werden also zum Beispiel die Ford mäßig sehen nicht alle Systeme werden nicht alles alles Gruppen zum Beispiel die Email Adresse und den Namen ab sondern sondern eher eingeschränkt wird dann hat ihr Sohn Metadaten zum Beispiel auch Ticket Nummern find ich immer super wichtig ja warum wurde benutzte Wort angelegt der das macht Auditoren hätten ja also wenn ich wir intern neue Tschira oder sonst irgendwas und T-Shirt vergab der fragt hier einfach die ID 1 er und man kann auch und direkten Link hinterlegen und konfigurieren dass es dann gleich aufgelöst wird dann kommt der nächste Klick dahin er unter genau das was hier ist eher so eine Person kann eben auch mit denen die Partner zugeordnet da gibt es also ich hab jetzt noch nicht viele Daten drin aber wir können es selber mal mit dem Ding um spielen da sie hat der Schreibrechte haben es allzu doll treibt so schwierig ein Backup ein ja sozusagen aber der könnte einfach drin rum klicken mal ausprobieren und so und wenn er etwas nicht versteht mir dann auch ein von ihm also ok guten Arbeitgeber noch mal zum Beispiel hier auf die User es
welche gibt es denn da alle zwar für ihr
haben 40 Mehr hier zum Beispiel der Benutzer ist in der Gruppe Tests User ja und dann kann ich zum Beispiel mal gucken auf welchen Service
Gruppen hat zum Beispiel die Test Jusos Gruppe der Login recht Jahre sieht man zum
Beispiel hier 2 von diesen Service Gruppen nach der Cube nur ganz kurz mal damals hab ich den jetzt gemeinsam
ein Passwort welches ich garantiert nicht mehr wusste
ja sollte man dass wir einfach mal machen
er das Herz ok ich mache mal dass das der ausmachen würde er ab
so also man kann übrigens entweder den vollen der nehmen ja aber enthält leider eben auch als Namensbestandteil in dieser aber Gruppe und die Konditionen und da das ein bisschen blöd ist damit die Sache umstrukturieren will gibt es da auch so ein interner konfiguriert mit den mit
und mit einem Schock bei ja der praktisch bauen unabhängiges ist also wozu sagen hier nur ausdehnen da diese aus
den ja sondern kann einfach mal einen
Moment ich muss hier natürlich auch an denen die richtige zur Basis angehen ab
sondern seht ihren Prag Prinzip hier die Dinge wieder sehen kann er jetzt such ich
mal gezielt nach Your =ist gleich mal ganz kurz gucken
und allen voran ich habe ihn noch mal
hier hin und gucken mal was sind denn die Locken Gruppen zudem Members ja
ok zum 1. Mal wir einmal nach der die
ja hallo wieso wartet
ja ja ja ok alles klar ich hab den
ausversehen Gruppen an das Passwort gesetzt nur 1 2 also sieht das
es richtig leid das gab es so gut
Gruppe das von den Test vor in der
DEL am nächtlichen
oder nicht ,komma das fortsetzen sagte das aber so ja witzig den
Benutzeraccount hier ja den sehe ich jetzt wieder und jetzt nämlich den zum Beispiel
einfach mal diesen Benutzeraccount
aus dieser Gruppe raus ja das heißt von dieser ganz von diesen ganzen endlich die will ich jetzt nämlich die wird sozusagen da aus
und und ich sehe noch nicht mehr ja so und und die und letzten Endes diese
älter Frage dieses simple er ist wirklich das was der groß eigentlich macht ja also also mehr konfigurie ich da nicht ein
unter es gibt hier wie gesagt hatten
genau bekannt ist Verzeichnis mit lauter solchen üblichen kleinen Konfiguration der und wenn man sich dann halt mal zum Beispiel Sonne es
ist des Conf anguckt ja dann sieht
der unten Mehr dass der quasi
keine besonderen Filter hat oder sowas ferner der hat einfach nur die Suche Basis
ja und ja und hier oben hält er sich fit
der sich bindet genau so und jetzt hab ich ja gesagt wie viel Zeit er denn auch er also der Lust hat kann er Fragen antworten aber zur Ruhe ok also häufig sondern als vor denen er genau ich würde mal sagen es kommt drauf an und meines Erachtens ist es natürlich so die üblichen Sachen mit Passwort Alterung von denen muss es nach 90 Tagen ändern oder so ist natürlich wie soll ich sagen ist ein in dem Kompromiss ja weil man muss also Unternehmen müssen sich typischerweise solche Sicherheitsrichtlinien geben wir unter ist dann eben auch wie oft muss man sein Passwort wechseln ja so und und da wird halt alles über einen Kamm geschoren gesagt alle 90 Tage ja und dann und da würde ich sagen das ist für manche Sachen ist das die zu kurz und für manche Sachen ist viel zu lang und nicht jedes Mal Beispiel ja wenn ich im Zug sitze ja und gebe Passwörter von Hand ein ja dann kann können Leute einfach neben dran setzen und das mit Ihrem Smartphone mit Filmen der und in der hinterher in Zeitlupe angucken wie mein Passwort aussieht ja das heißt nun was ich damit sagen will es einfach jedes Mal wenn ich das Passwort eingeben wenn ich es benutze das bei jedem für den Schüler so wenn ich das benutze das heißt ich habs im Zugriff und ich muss womöglich noch sichtbar über ein das Passwort der in allen ich sagen nutzt er sich ab ja sehen im Sinne von von der es könnte kompromittiert worden sei und ich weiß einfach nicht ja ich hab ich mich umgeguckt den Zuger ob in den jemand in die durch die Armlehnen durch durch die Rückenlehnen durch gefilmt hat er
ich kann es nicht wissen und deswegen ist diese genau dieses Event nicht kompromittiert es muss also nicht ändern das ist unser vage Vorgaben das heißt je mehr ist öffentlich eingeben muss ja desto häufiger sollte es eigentlich Wechsel sich auf ja klar wie oder warum ich meine also ist auch die war das ich auch meinen Jungs dieser eine Bank die gelegt worden war wo die Videokameras gelegt worden war und die Videokameras zeigten genau auf sozusagen die Filialsystem auf die Tastatur der Filialsystem mehr und die Hacker haben im Prinzip die die Paste damit gefilmt ja an und das ist und das ist ein schönes Beispiel dafür dass die einen Sicherungsmaßnahme die andere Sicherungsmaßnahme Name kompromittiert er also deswegen muss man immer immer sozusagen das ganze betrachten ja und dann ist man natürlich auch wieder dabei das ODP sagen auch ziemlich cool sind nur ja also wenn es da nicht aber auch zum Beispiel der und der der Nitro ich hab den ausprobiert also wenn ich okay ist halt ein klassisches Crypto trugen das heißt oder auch mit der kleinen Applikation die dann zum Beispiel to DPI-Wert erzielen sie haben ja erzeugen kann das Problem was ich bei
mir trug die sie ist einfach du brauchst wieder auf deiner Maschine auf der das benutzt proprietäre Software ja und dann war dann irgendwie ja wir haben jetzt von Ubuntu dpa Report das passt dann nicht auf meine Ubuntu Versionen sonst sagen was das heißt du bist der bei dieser ganzen ich muss irgendwie Crypto Tokens integrieren könne ja so als brauche proprietären Treiber und die müssen auf allen meinen möglichen Clients funktionieren und so weiter und so fort und dass sie nicht das schicke bei den bei dem Jurecki ja das kann das du halt im Prinzip nicht proprietäres raus weil in der normalen Nutzung verhält sich das Ding halt als Tastatur Maria ja verstehen Sie ich will ich will gar nicht abstreiten dass Leute standen die Rookie genau dafür zum zur zum Einsatz gebracht haben erfolgreich nur ist bist du sozusagen in der Abhängigkeit ist bereits irgendwelche welche Software die korrekt ansteuert und so wird die Silowiki ist halt einfach im Jahr der Tastatur Konsens und auch wir immer wo wir haben wer maximal das Mikro haben hatte er den der ich in den Job das Mikro in der es den Leuten wie Sie es aus auch gerne .punkt 11 wir ich weiß nicht ob die Anekdoten noch sehen also inklusive der erfahrungsmäßig hat in einem Betreiber Assets also wenn sie schwierig und dann also die Anekdote war in einem früheren Leben ja haben hab ich auch irgendwie in reinen Windows-Umgebungen zwar CAD-Lösung ausgerollt und die was ich erzählte mir also hat sich der Hersteller super Treiber mitgeliefert für die Smartcards alles wunderbar dass man alles sowie Unternehmens spezifische kleines und aus denen und guten Grund funktioniert es trotzdem auf 3 Prozent ab weil nicht weil er vielleicht wieder Viren-Scanner sie denken anders verhalten hat oder was auch immer also im Rahmen du Treiber in Spieler hast verloren diese Geschichten kannst du Probleme einhandeln ist einfach dass wir also also klar also also er hat jetzt schon im guten Fall geschildert der ich keine Anekdoten erzählt er wo er sich machen für die Kalligraphen sonderbaren also bekannt mit Smartcards jeder User hat seine Smartcard und ich hab so viel Scheiß abstürzen sehen irgendwie wo die 3 reden nicht so toll war Mehr oder dann haben die Leute auf einmal leicht anderen wieder oder sonst irgendwas der und irgendwas funktioniert nicht und bloggt und stürzt ab oder sonst irgendwas und dann die Eier der Hölle kannst sozusagen durch diesen sind diese Tastatur Integration das ist wirklich innovativ gewesen wäre wird durch diese Tastatur Integration in die aber richtig war dropped her ich so weit ich weiß ist die Firma von dem mir wirklich ja auch nicht aus ja das stimmt und das das nicht die Ansteuerung ist ist frei verfügbar ist gibt also wir benutzen also Modul von von Jubelchor um zum Beispiel diese ganzen Sachen da drauf zu Beschlüsse und und das Ding so frei in kleine Probleme wahrscheinlich auch oder es ist auf der Erde als der Probleme mit der klein Zertifikaten und Smartcard ist es diesen kleinen Zertifikate wir eines der Problem ist noch dass die Codes vor die das Nutzen in der Praxis signifikant weniger getestet sind also da wird man sich wahrscheinlich auch die dass der für die ist wirklich vergrößern wenn dieser worden dann irgendwelche Zertifikate die jeder presented Regenpausen müssen wo ein Großteil der Lücken die Locken SSL und in den diversen SSL-Implementierung immer wieder sucht glaubten es sollten sie bekannter Teil davon betrifft immer die kleinen CE-Zertifikat Implementierung die als den ganzen Krempel Brausen müssen wir also ich kann also ich 6 also klar also auch vor Ort das Aufmaß ist Projekt wurde unglaublich dafür gescholten im Prinzip der Zwieback Stil wieder kam er unter aber das hat auch was bewirkt ja und das hat das bewirkt dass zum Beispiel das Projekt einfach inzwischen gut gesponsert wird er unter da muss ich auch sagen sowas wie dieser vor Clipreihe SSL und dann sagen erreichen wir machen jetzt die Welt viel besser und so weiter und das vorher war alles Scheiße und der und dieses welche muss ich aber sagen das ist vergebliche Liebesmüh eigentlich was viel besser das um SSL Projekt jetzt richtig zu spontan ja unter und eben die Ressourcen dort aufzugeben er und und man kann auch sehen dass es seit dem hat blieb dank der unglaublich viel passiert ist und sich dann viele der Beschwerden wurde zur Münchner rückwärtskompatibel oder so er wollte ganz viele so C-Funktion ausweisen der die halt sie halt und ja also Bürger und drum rum waren so aber da tut sich echt irgendwas also unter das schönes Beispiel dafür dass man halt aber na ja klar also kann die Tatsache dass etwas im also es vorliegt bedeutet nicht dass es korrekt ist ja so und das heißt man muss die Ärmel hochkrempeln und und und Arbeit tun wir das bei allen so also ich hatte jetzt noch der Frage zu lieben es das eine und zur Anti-Viren-Software aber ich bin nicht sicher ob das das das kann während man draußen die aber ich würde noch ganz gerne auf die Frage Kerberos eingehen ich bin kein großer Fan von Klerus und zwar deswegen weil weil Weisheit auf verzichtet wird basiert ja das heißt wenn man sich den Horst Key im Prinzip lautet ja also weil zum Beispiel die Kita dieser Rakete hat im Backup gelandet ist und eben jemand anderes im Prinzip Zugriff auf diese Kitab bekommt ja was die meisten Leute nicht klar ist das man sich dann wirklich als beliebiger Benutzer als beliebiger Client an dem System Personen hier kann wenn man seinen Scherz Siegfried kennt ja weil weil wir sozusagen das Geheimnis des also das eben das verzichtet geheimes ist die Basis für die Authentizität ja auch das
Session Tickets ab und deswegen will ich da gar kein großer Fan von ihr und ja genau so ist es zu es sehen oder sie der ja und man muss dann natürlich auch sagen dass damals als Gerberhaus entwickelt wurde also da auch echt schwer sein aber es waren achtziger Jahren oder so was ja und damals der zum Beispiel etwas basiert auf asymmetrischer Verschlüsselung Performance technisch noch nicht so möglich gewesen also als Sie haben damals schon das richtige getan aber viele Leute kommen zu mir und sagen so das ist alles Scheiße was damals den Ehlert so er machte Kerber aus sei es viel besser er und aber sieht sie kennen nicht die ganzen Implikationen dieses Ding hatte also muss nämlich auch wirklich die Datenbank dementsprechend geschützt quasi erhalten und so weiter und so fort ja und und letzten Endes hast du nur auch in den Kerberos Charité nur ein einziges der Schweine wo das Master Sigrid drin die mit dem einen Schlüssel verschlüsselt sind da also ich bin nicht so begeistert und also ich hab mich jetzt nicht so lange mit der Post beschäftigt mich da selber erst vor ein 2 Jahren wieder von Einzug wie der des 1. was mich halt das kleine Kind ziemlich abgeschreckt hat das ist das die bis vor einem Jahr noch nicht mal für 2 implementiert und nicht war standardisiert werden das ist also die haben so 8 Jahre länger als die die das würde überhaupt bis immer schwarz implementiert haben ich ja langsamer sind wenn überhaupt nur die oben PGP ja also wenn also ja das ist also die sich diese ganze Sache neue Krypto-Algorithmen einführende ist es halt außer echten Problemen ja vor allem ist mir das sozusagen im Rechenzentrum dann in der Fläche hat also weil dann dann haben die Leute halt noch die und Segelreviere Version tausendfache ja sozusagen das dauert dann halt ja bis die nächste Wahl kommt und im Rechenzentrum installiert ist also von daher ja ich will nur haben wir also weiter ja das ist weites Feld kann man diskutieren aber ich meine ich hab zum Teil gehen also dass das Problem auch bei Kerber aus ist das zum Beispiel diese feinen granulierter Delegierter Administration die ich hier drin macht die kann ich zum Beispiel in den in den Standard heraus Autorisierung nicht ab denen er also hab mir jetzt auch noch mal eben das genau angeguckt gerne die die bis in die Ohren verbogen er wirklich die Prince will man es dann so zu strukturieren dass das dann wieder in die auf die Zonen was dann eventuell im Prinzip diese Autorisierung es Tabelle die der Charité verwendet ja das ich Klima automatisiert zu generieren und so aber ja momentan ich kein Anwendungsfall für so sozusagen ja und die Friesen die paar Leute der ganz stark auf Kerber aussetzen er die haben so viel ich weiß in ihrem M IT Charité also dem schrieb eigenen Kaleci halte ne wieder schrieb vor dass er die er und die haben da spezielle Autorisierung Plug-ins drin er wobei die keine so fein formulierte Delegierte Administration haben ja auf das Thema auch relativ empfindlich reagieren selbst geht ja i weiß ich jetzt nicht also ich hab mir so viel produktiver fahren damit dass ich hab ich bewusst dagegen entschieden sie machen an vielen Stellen auch guten Job also ich muss sagen dass sie viele Themen angehen aber okay da auch noch mal Leute dran ein Jahr kann man nur dann das Ende aus er gut aber jetzt da ich ja aber das kommt er wieder also also ich fasse dass mal gut zusammen er also hier zum Beispiel auch SSH Key Distribution und so weiter und so fort ja also bei den Kunden da läuft auf jedem System ganz Hintergrund schaut er sozusagen aus dem breiten Skript der was sich ein für die 1. Harkis zieht er und das Wort ein 5 Minuten oder 3 Minuten oder sonst etwas also unter zeugt natürlich so wie diese Grundlast also Arbeit ist verschmerzbar ja und das heißt 3 3 Minuten spätestens also die Replikation der Instant durch auf die Kontio man so eine ziemlich Ängsten der untere und dann in den 1. paar Minuten also Kies also sollen auf den Maschinen der ich kann natürlich nur verbal kurz was skizzieren was man noch so ein Zelt und zwar dass dieser Bilder von Euch haben schon richtig Kigali gemacht habe und die da
klar mehr also also wenn er Kigali
Prozesse kennt ja also geradso Smartcard Ausgaben sollen sehen was er dann wenn die Prozesse immer so aus ja und deswegen ich auch drauf gekommen weil ich bin halt unglaublich geprägt aus dieser Welt er sozusagen also und die besonders das heißt dieser Prozess wie es eigentlich schon so stark ja dann die Nebenkläger im Prozess was man typischerweise dem Nutzer gerade noch zumuten würde er sich dann eben Vision der Smart zu besorgen also so nett kann man eigentlich in 2 Richtungen der 1. auf die
Jugend liest kann man auch RSA-Schlüssel aufbringen er das heißt man könnte hier nicht nur das Schwert Sigrid erzeugen sondern auch ein RSA-Schlüssel bat den privaten Schlüssel auf dem Jubilee schreiben ja und den Pakt mit wie zum Beispiel hier direkt mit denen das heißt also erstens ,komma da zum Beispiel den X 5 9 9 begeht seinen Wildwest ausmachen oder man kann zum Beispiel aus sagen ist ist er denn auch als 1. Fahrer TIF-Format raus ja und lassen im Prinzip diesen signieren das heißt dass das im Prinzip diese Dinge auch zum Beispiel als es Havelse gleich verwendet werden kann das Problem allerdings bei solchen Tokens ist diesen ziemlich langsam also zur RSA Signatur die immer noch so im Sekundenbereich oder sowas ab und die Leute sagen ja er aber ich damit Cluster ist auf 50 Knoten gleichzeitig mussten so dass wir das einfach scheiße lag also ist das scheiß war oder welche muss mit NSE belegen Wohllaut auf 100 Knoten machen also ja dass die Leute so ein bisschen empfindlich ja so und deswegen gibt es noch andere Idee nämlich zu sagen ok ich hab hier mit den chinesischen ziemlich guten ziemlich stark ja also der Drogenprozess dahinter das ziemlich gut ja die ganze 7. Juli Polizisten relativ gut ja unter es gibt ja Leute in 2 Spielen also es gibt und Gitter Projekte Chi zerrt ja und da hat jemand im Chor quasi in 1. Haki Mädchen geschrieben und kann seinen Server geschrieben ja und der 1. Tag schiitischen der wenn man sozusagen SSH haarklein sagt ich möchte mich mit dem Key authentifizieren auf die an der Maschine dann dann erzeugt der praktischen RSA-Schlüssel Paar und der Fleiß und sendet das zudem seinen Service und kriegt dann signierten SSH Schlüssel zurück für genau diesen aus und das ist dann auch nur zeitlich begrenzt gültig ab und ist der private Schlüssel liegt auch einfach nur im Rennen also nie genug hier ja so die Authentifizierung aber zu diesen seinen Key zu diesen seinen ja die könnte man halt ganz gut mit diesen starken Authentifizierungsmechanismen machen er und sich dann aber immer und dafür eine neue RSA-Schlüssel erzeugen mit der Na ja jedes lebt aber zur heutzutage genug CDU dafür ja und dann halt sehr schnell sozusagen sich die signierten Schlüssel holen und unter das wären zum Beispiel noch etwas also das steht so auch im diese auf meiner To-do-Liste ab so was eigentlich dort rein zu integrieren ja aber ich habe auch das Thema Tiger ihn nochmal an der Backe weil da drin geht nichts ohne TLS Jahren das heißt ich nicht eigentlich auch für alle diese Orte weist NTT ist auch für eine Artikel IX 5 9 9 Zertifikate ausstellen lassen also könnt ich natürlich auch Regen und es seinen Server bauen darf und wer mitmachen will herzlich eingeladen er Video ja
gibt jetzt also ich meine sogar das Signaturgesetz glaub ich ein paar Jahren schreibt das inzwischen sogar vorher wie die andern auch Diesel die CDs Art Appetizer für CAD und so weiter und so fort also diese Ziele zum Beispiel der von der Telekom dieses sieht die Kunstform fasste da die Stellen so Zeug aus also die Signaturkarten inzwischen kriegst es geht mit elliptischen Kurven wenn sie wo nicht mehr also meine Kunden haben das bezahlt und wegen so unrecht gesteckt und so und das hat mich alles nicht interessiert also wo hat ja diese Männer aber schon vor Beschlüsse weiß also bitte Kriegs dem Prinzip vor Beschlüsse und kriegst dann eine PIN ja das ist eine der ältesten überhaupt benutzen zu können also Cornelius vorhin gesagt zur Erde bis der 3 was wieder bestimmte Karten mit unbestimmten Karten Betriebssystem das muss interoperabel sein zu den geraten wieder der furchtbar ja aber das ist alles Zeug was wir nicht benutzen ist er und die JU selber können aber nur aber bitte korrigiere mich wenn ich falsch liegen aber die können glaub ich aus ok also jetzt so zum einfach zum gemütlichen Teil über gehen dass ich sehe da schon den Grill rauchen und Soja und des Riechens auch hier drin stand ja in andere wenn ich sagen danke für Ihre Aufmerksamkeit
Feedback