Merken

Zwei-Faktor-Authentifizierung für LDAP

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
hallo 16 Uhr 30 und damit die Leute wissen wie das später auf Youtube angucken quasi so jemand zu dem man Dinge passieren diese passieren also 16 Uhr 30 Frost von der Erde hat sich dem Ende wie wir wollen euch heute was zum Thema Zwei-Faktor-Authentifizierung erzählen für Eltern ab statt oder Jimmy Wales für Elder Proxy das ist praktisch setzt sich zusammen aus 2 Begriffen breites wie er dir und Eldar Proxy ist ich werd 1. was zu falls sie erzählen dann wird der was zum Ellerbrocks hier mein Name ist Cornelius Köln das ist der Friedrich Weber er kommt von der Firma netten heizt die ihr vielleicht auch schon irgendwo mal mit unseren stand da eben Eingangsbereich gesehen hat ja 2 Faktor Authentifizierung für Else hat dort ist ein bisschen technisch so ergab ich jetzt auch
nennen können Zwei-Faktor-Authentifizierung über alle mit Untertitel schau die neue Software und weil mir deshalb geht es hier darum heute so zu zeigen wie ich sehr simpel Zwei-Faktor-Authentifizierung überall hoffentlich einsetzen kann ja Zwei-Faktor-Authentifizierung an 2
Tatorten fizierung ist der Glaube schon und wieso in aller Munde das gehört und die zum guten Ton heute würde wahrscheinlich Knigge die
Zwei-Faktor-Authentifizierung mit aufnehmen in den Kram und quasi dessen wie man sich zu benehmen hat also wenn ich irgendwie ich in Infrastruktur machen Dienst anbietet dann muss alles schön geordnet sein er also Löffel für die vor super irgendwie jeder Wasserglas Weinglas Zwei-Faktor-Authentifizierung gehört einfach dazu das muss man machen das haben heute alle kapiert dann wer weiß nicht was Zwei-Faktor-Authentifizierung es gut keine Meldung nichtsdestotrotz Zwei-Faktor-Authentifizierung gehört also zum guten Ton und würden die angeblich nachts auch jeder schon so ein bisschen aber wenn wir dann mal genauer hinschauen also wenn uns das genau anschaut er was ist das zur sID irgendjemand was da falsch ist wir denken am alles richtig gemacht wir haben wir haben das alles gelesen wir haben irgendwie die sagte ich Tischdecke wie Gebühren und wir alles aufgetragen eine Sache ist falsch vielleicht auch mehr mitsamt heller als auch ärgerlich wirkt das ist immer noch ne als wir das Messer liegt falsch rum der die Schneider vom Messer gehört natürlich nach in und so Sachen wieder 2 fragte Authentizität an den Tag 2 war perfekt hier quasi aus Papier alles erfüllt aber wenn so genau hinguckt da ist vielleicht nicht so alles Gold was glänzt ja nach der schon 2
fragt und Vtion mehr Macht 2 Faktoren Infizierung irgendwo ok wer macht keine ok die kleine Minderheit n ok aber jedes 2. Faktor der Beziehung ist also Prinzip setzt sich zusammen hier ich weiß was nun in Passwort und anderer Faktor wäre etwa ich ich besitze etwas nächster Faktor wäre ich ich bin etwas an Siedlungen gekommen der kommenden Kombination aus diesen 3 Aspekten das ich mich aber die nach der 2 Faktoren ist es also denn was nutzt er denn zum Beispiel als neben dem Passwort als 2. Faktor so wehrte sich gemeldet so Telefon Laurenti kälter jede Telefon taugen was noch Wolkenkratzer trugen wegbrechen also was die IT-Abteilungen gegeben hat alles klar Art der Drogen habe Telefon also solche Sohn hat wird vom was irgendwie aber ich habe ein paar 2 Fakt 2 Faktoren mitgebracht der aber zum bisschen Angaben bestellen nur ja Telefon es auch verbreitet Telefon n ja aber die Frage ist
also wie wodurch definiert sich also der Besitzer ist mein Telefon gerade jungen gekauft hat vielleicht noch den Kaufvertrag weiß nicht aber die Frage ist ja es gibt also wie wir schon gesehen hat verschiedene Möglichkeiten also hier trugen sehr interessant hier zum Beispiel Bikinis das Telefon das ist ein bisschen in das Abseitstor aber der Punkt ist das Telefon das ist im Prinzip vielleicht ein bisschen so das Messer was irgendwie nach Schneider rechtsgerichtet liegt das Problem ist die Zwei-Faktor-Authentifizierung ist vom Besitzer betrachtet funktioniert natürlich immer irgendwie Quelle üben kryptografischen Aspekt das heißt auf diesem Gerät ob das in dieser Brocken ist oder auf mein Telefon liegt irgendwo kryptografische Schlüssel macht und wie wir alle wissen ist kryptografisch Schlüsselmaterial ungesundes sensibel und gerade im Fall vom Telefon kann ich natürlich sagen damals Smartphones Eichen und und mindere zu heiß gewaschene Computer und Computer auch ist und so bisschen problematisch und hier da ist die Google auch wenn die Täter gefallen Google auf in die Kette ist auch ne total nun hat praktische Sache aber hat natürlich um Probleme Google auf die Täter kam nein anders man kann so Smartphone raus weiß jemand iPhone 1 genau 2007 n und was nach der Google auch wenn die Täter dann macht man die Utopie Algorithmus dann Orte des Algorithmus der in RFC spezifiziert ist und weiß zufällig jemand wann das RFC 42 26 geschrieben oder was da sagt wieder gut auch wenn die Täter der rechten solle also festgeschrieben wurde dass er auf C das heißt der Draft ist schon bisschen älter 2 Tausend 5 und wir es also merken 2005 sowie kleiner als 2007 das heißt also das er C kann eigentlich gar nicht für Smartphones bestimmt gewesen sein nichts desto trotz wird es also für Smartphones verwendet um das Problem was wir da im Prinzip sehen wurde aus der Zeit auch das Problem was wir da sehen nämlich Google hat sich daraus kein bequemes ausgedacht hat also sagt wir zeigen diesen QR-Code an ja und diesen QR-Code kann ich und ich diesen QR-Code gestimmt hat super dann ist mein Telefon 1 besitzt Faktor so und diesen Zwei-Faktor-Authentifizierung mit dem Besitz Faktor als 2. Faktor weil ich als das System halt genau feststellen möchte ob dieser Benutzer tatsächlich diesen Besitz besetzt wenn ich jetzt aber quasi diesen QR-Code es gerne hab ich das Problem das in diesem QR-Code tatsächlich im Klartext der kryptografischen Schlüssel drin steht mit denen Speer später genutzt wird um diesen 2. Faktor zu repräsentierten das heißt gerade wenn ich mich im Unternehmensumfeld bewege und zum Beispiel sage auch ich hab so viele Benutzer nach wie soll alle zu mir kommen und wie die Nerven umsonst hilft hat das die Münze sollen sich gefälligst hier in Ihrem Google auf die Täter selber ausrollen und es den so und dann der Sitz der Benutzer versandt Verschluss brutal und seinem Arbeitsplatz völlig ungestört nennt sein geht auf dieses Fensters Portalseite dann steht dieser QR-Code jeder sein Handy raus uns kennt diesen QR-Code wo der Kryptoschlüssel im Klartext entsteht wer die Leiter eines Kunden zu sagt ja wieso eine Zwei-Faktor-Authentifizierung machen der sagte ich benutze ich total als schrecklich die tauschen die Passwort untereinander aus wer kennt das nicht vertauschen Passwörter untereinander aus denn anders kennt man so und jetzt glaubt man also ich kann ihn heilen werden in mache Zweifall Fall Zwei-Faktor-Authentifizierung Na Pustekuchen wert wenn die Benutzer nur vage sind das wird auszutauschen wenn sie so Unterlage Bayern ,komma Huber ich muss mein 2. Faktor aus und guck mal hier gehen du auch mal das heißt alle meine Arbeitskollegen QR-Codes den haben wir 1 zu 1 Kopie meines besitzt Faktors ja weil dann sie das gleiche Spiel Material drin ist und ansonsten setzt dieses einmal Passwort nur noch auf Basis der Zeit berichtet hat die am IT-Abteilung merkt niemals das die Leute im Prinzip diesen Besitz Faktor publiziert hat da würde ich nur sagen es ist eben nicht alles Gold was glänzt in manchmal wenn ich Euch haben Haken gemacht bei 2 Faktor aber so einfach ist die Sache eben nicht man muss sich auch überlegen ok in welcher Form wird sich überhaupt meine Zwei-Faktor-Authentifizierung 1 ist das ausreichend was bleiben für Rest Risiken und so weiter es Harrison sein sagte ausgerollt was
man jetzt damit also das macht ihr damit was macht ihr mit einem 2. Faktor so meldet 1. an beim VPM ok oder auf unverändert und Juni der hat die irgendjemand ohne XXX klaut oder sich anmeldet nein also ich halte fest 70 Prozent des Auditoriums nutzen Zwei-Faktor-Authentifizierung und eine Person meldet sich am VPN damit an was bei Amazon das ist interessant wenn du mit mir stehen im Urlaub sind die Täter alle Yu-Gi-Oh gibt ja dann wahrscheinlich mit mittels um 12 Auer ok das interessant aber das Geschoss und besinnliche Richtung weiter der arme hat verschiedene Dienste an den er sich anmelden möchte das ist jetzt ein bisschen arg viel in durch externe Dienste da ist die Lage so dass anders aber wir zum Beispiel das VPN nehmen nach wenn ich ein Problem was mache aber wenn irgendwie wie die IT-Abteilung über die Geschäftsführung auf die Idee kommt auch auch reicht nicht aus die sollen sich noch am
CAM anmelden oder wo auch immer ja das Ergebnis ist ich hab hier mein VPN warfen das Handtuch wieder ist vielleicht ein zufällig der richtige Truppen und ob es wahr Telefon ich hab zu ist eine Falle und andere Applikationen wo ich ich auch mit ein wenig über das super Beispiel ist also was die was die das denn den Plug-in Reichtum betrifft es Word Preis unschlagbar ehrlich Sonderpreis hab schon Auswahl zwischen vielen n Plug-ins die ermöglichen dass ich wir pressen 2. Faktor an meldet das Problem ist aber ich kriegte eine 2. Faktor der genau verwehrt Press funktioniert meine IT-Abteilung hat der 2. Faktor gegeben der genau für das VPN funktioniert und jetzt besetzt er die Abteilung vielleicht noch um Cloud ein und prima und Index auch 2 Faktor und jagen oder hinten auch und dann Ende das genau quasi in diesem Bild der aber User hat nachher ne dicke Schlüsselbund oder Smartphone mit vielen Profilen für jede Applikation er sich anmelden soll wer hat gerne viele Profil also ich da dann weiß man nicht
mehr wo es langgeht und deswegen hat natürlich zentrales
Management er also wenn ich mich dann Unternehmen befinde ich ich hatte mal mitten im VPN angefangen ich hab nur noch 1 rund Kastner von sehr in System ich kann vielleicht auf die Idee ich werde wie meine 1. Haze aber den 2. Faktor aus starten mal auch für Google auch wenn die Gelder wieder zu bei die Module kann wir auch direkt an Linux-Server anmelden dass es total cool wenn ich ungefähr 128 Sarah hat daran kann ich mir genau auf 128 haben das CA-Modul installieren die 128 Profile man Google auch für die Täter ein da ich lange am so und deswegen einmal gedacht ok das ist nicht so schön und der Film gibt es das zentrale Management System Preis sie ich war letztes Jahr schon mal da hat ihr schon mal was vom Preis her gehört ok die verschwindende Minderheit die des kurz zusammengefasst ich hab prinzipiell meine Benutzer die und geschunden werden in der in meinem Netzwerk umschwirren ich ohne diese Benutzer und kann diesen Benutzern beliebige Authentisierung Steve zuordnen und zwar ein Authentisierung sie weiß vielleicht aus manchen Grund und 2. aber prinzipiell nicht 128 damit an zentraler Stelle diese 2. Faktoren von Benutzern verwaltet und kann ihn gehen und viele verschiedene Applikationen gegen Preise aller konfigurieren so das wenn sich der Benutzer zum Beispiel an seinen das anmelden möchte der Tanz deckten im gesagt für Opel Opel Opel aber ich muss es sich bei den für 7 der User gegeben hat jedenfalls die er dir weil hier als der weiß wie das geht wenn ich unterwegs bin und mich per Remote gerügt eine Welle möchte er VPN passiert genau das gleiche mit den den gleichen Authentisierung diese Jungs die weiß das heißt im Endeffekt hab ich ein Authentisierung Stil weiß wo ich mich über eine Anwalt so trotzdem wir schon gesagt und am Steak er in muss ich den Kranz der beibringen diese Preise er kommuniziert genauso muss sich irgendwie dem da ich greife vor stoppen ich hab
gehört weil sie ihr Kalium Hasan erzählen
n letztes Jahr war sie auf der fast kann haben wir sie zu weit die da gab es die Version 2. 4. Sohn der sind bei Version 2 19 angelangt und es gibt eine Reihe an Neuerungen das interessanteste ist wahrscheinlich eher sowas wie ein Event Händler das heißt da kann ich hingehen und auf beliebige Ereignisse die im System passieren reagieren mit neuen Aktionen das heißt das einfachste Beispiel ist das System kriegten Authentisierung Anfrage die schlägt fehl und weil die und den Siemens Anfrage Schmidt fehlschlägt benachrichtige ich den Benutzer der sich versucht hat anzumelden weil vielleicht ist nicht jeder Nutzer bei der Anmeldung wollte andere Möglichkeiten sind wenn ein Ereignis eintritt wie das mal für ein Administrator einen neuen Truppen ausrollt kann ich auch den Benutzer nach benachrichtigten wieso wollte Administrator für mich 9 Truppen aus keine Ahnung gleichzeitig kann ich sagen na wenn der Administrator 9 Tore ausdrücklich aber vielleicht eine Sache nach nur sagen der Held des Mitarbeiter wollten 9 Punkten aus und ich möchte aber automatisch diesen toben deaktivieren welchen trugen auch die aktivieren wenn sich ein Benutzer fünfundzwanzigmal falsch angemeldet hat also mit diesem Event-Handler für kann ich halt als solche Szenarien abbilden und das ist mir halt ausgesprochen dabei Workflows zu automatisieren und genau leichter wieder so meine Arbeit eine Sache eine andere Sache ist die wir in unserem dazu Sache die dazu gekommen ist es Smartphone ja dazu dass wie man es mag aber der L-Dax Proxy wieder einen Titel werden Ellerbrocks komischer Name dann was macht er ich hier ,komma ich der Schritt zurück in weil wie saß vor aus dem ein Netzwerk zentral steht mein half sie agieren und wartet darauf dass es von Applikationen gefragt wird aber wie machen die
Applikationen das die Applikation beleben prinzipiell falls sie dir wir des und das heißt gehen die können auch mit 3 sammeln und wie kommunizieren aber lassen wir das mal außen vor gibts nur Rest abgeben die Applikation kann ungesund http requests irgendwo absenden umkreist er dir zu fragen ob das was der User da gerade irgendwie eintippt und macht und tut und es war Liebe ist der wird angemeldet werden darf das heißt dummerweise können die Applikationen das nicht Auto geboxt und dessen neu viele fleißige Entwickler die hier für einen möglichen Applikation Plug-ins schreiben das haben wir .punkt laut lagen in Typo3 klagt gehen wenn du Kubicki Plug-in ermordet Pressplatten wie am Tag geführt haben also wir haben viele aber wenig alle Plug-ins und neulich hab ich gehört es gibt proprietäre Applikationen sind und noch bloß so aus wieso ich dafür danken schreiben 8 also die Frage ist was machen wir ja und da kam ihm die Idee mit dem er was macht der Proxy weil oder viele Applikationen sind trotzdem in der Lage mit der oder der Irak zu kommunizieren die Benutzer via Eldad zu authentifizieren er das heißt hier hab ich Protokolle was wir weiter Unterstützung hat ich müsse es bloß Impfung schaffen meine 2. Authentifizierung irgendwie in dieses Elder Protocol zu bekommen ja und wie wir das gemacht haben Erzähler war friedlich abgibt und ab wird ob hat hat ab schon ich hatte gibt der ab .punkt wir ja nachdenklich Sänger mach ich dann mal weiter um
das nochmal hier kurz zu verdeutlichen bisher wenn ich meine Applikation ab jetzt mal in diese ganz beispielhaft ich hab hier hat die oder Open in denen alle meine Benutzer trennen und dann habe ich mir so ein paar hier die aufgesetzt was irgendwie mit diesen Eltern redet und dann habe ich hier zum Beispiel Sohn und klaut und dann hier so und so sehr in sich mit Zähnen zum Beispiel und dann hab ich immer die User mit ihren mit ihren Truppen was muss ich denn jetzt besser machen
und das mit mit Zwei-Faktor-Authentifizierung auszustatten ich musste in ihr für jede Applikation entweder Plug-in selber schreiben
es packen und vorher holen das installieren das einrichten und das machen so und das natürlich irgendwie ziemlich aufwendig viel besser erst wenn eben Einfassung Proxy benutzen zu den bedeuten unsere User liegen immer noch in der Summe sind das da weg wie das bei dieser die redet auch noch mit dem es es immer so ich damit du die aber eigentlich muss ich meine Apps überhaupt gar nicht anfassen die können nämlich meistens schon mit Eltern reden und dann können wir nicht einfach so dass sie nicht mehr hier mit dem mit dem Mehr eckte damit durch durchleben sondern mit meinem neuen ergab ob sie seit ich schalte den einfach so dazwischen und hat dann so Zeit kostenlos und das geht eigentlich davon wissen der Zwei-Faktor-Authentifizierung und die jetzt habe ich euch wie das funktioniert zunächst vielleicht mal wer weiß
so gar nicht weiß was er da ist das gut n bisschen was sah ich noch dazu also eher der Preis der Leitprojekte erregte wie Access Protocol und da geht es eben darum auf und Verzeichnisdienst zuzugreifen so Protokoll Spezifikationen auf um auf solche Dienste zuzugreifen die dieser Verzeichnisdienst speichert und ohne irgendwelche Objekte das sind halt meistens in User und die Mitarbeiter oder irgendwelche Maschinen die ich in meinem Netzwerk um stehen hat und das besondere ist dass das in eine Baumstruktur ist also ich habe oben irgendwie so Wurzelknoten und dann verästelt sich das immer weiter dass wenn auch der Baum und wichtig ist diese Objekte kann ich identifizieren durch zumindest den bestehen also die hier war so ein Beispiel dass wir jetzt zum Beispiel nicht und da startet man immer von rechts um das ist oder der der Wurzelknoten und da kann man kucken Geldern GCC weiter zudem zu den Kindknoten endlich Users und dann irgendwie davon auch der Kindknoten die ist Friedrich und so kann ich eben jedes Objekt in diesen Baum eindeutig identifiziert und da kann man ne ganze Menge machen mit Eldar für uns sind so besonders 2 Operation besonders wichtig zum Einsatz bei was ist und er dabei und damit kann ich mich über Eltern auch den authentifizieren oder authentisiert klassischerweise man denken das funktionieren sie mit Benutzername und Passwort bei älter ist es ebenso ich gebe sozusagen keinen Benutzernamen an sondern nimmt es ziemlich schnell gehen von den User also der Benützer der sich authentisiert liegt selber in diesem Verzeichnis drin und dann kann ich Ihnen noch ein nach dem Passwort angeben das ISM-Band denn kann einbetten der kleinen eben einen EL schicken und dann ist authentifiziert und dann kann man eben danach zum Beispiel ins Search machen was es in Search da gebe ich Ihnen Filter an denn alle diese Objekte an und welche Attribute kann ich sagen die wir mal alle Objekte in einem Baum die irgendwie Person beschreiben oder so und dann kriechen zumindest der von Objekten auf diese Filter passt zurück und das reicht eigentlich schon für uns wie man sich da jetzt Zwei-Faktor-Authentifizierung oder anders gefragt was macht denn dieser Eltern ob eigentlich von dem wir jetzt schon so oft gehört haben also ich muss da gar nicht so viel machen im
Grunde wusste einfach nur bei fest die eben die Applikation schickt entgegen den 3 Richter eben so was wie ja ich ihre der User mit dem das den schnellen Joy dies wichtig und so weit und so weiter hat gerade versucht sich anzumelden und das Passwort ist hier
irgendwie geheim 1 2 3 4 5 6 und hier ist dann wird sein Geheimnis der der statische Part der Passwort sein wir der Wissens Faktor und dies 1 2 3 4 5 6 ist dann dieses einmal Passwort was von den toten generiert wurde das schicken uns einfach zusammen als Passwort wird und dann was fängt der Konzern damit an der muss jetzt tatsächlich erstmal rausfinden ok ich hab jetzt Listing bestehen von User der versucht hat sich an meinen zum Beispiel und dort anzumelden aber das gehen das müsste eigentlich Benutzernamen wissen unter den dieser User werden falls er dir bekannt ist das heißt wir müssen und sie rausfinden und jetzt in dem Fall dass zum Beispiel Friedrich und was machen wir dann dann fahren mehr als wir die an jeder dieser Benutzername Friedrich und hier dieses Passwort zu 17 und OTP Teil gar 1 1 2 3 4 5 6 stünden und dann sagt uns dass das Ziel
der EU stimmt oder nicht stimmt nicht und dementsprechend beantwortet dann der Eltern Proxy diesen Wainwright fest und eigentlich war es das auch schon ein einziges Problem das so bleibt es hier steht jetzt so unschuldig
findet das jeder Benutzer dann raus wie machen wir das eigentlich also wenn der des Dinge schnell von dem User reinkriegen wissen wir dass der Benutzername von diesem Gesetz und da gibt es mehrere
Möglichkeiten so ne ganz einfache Variante wäre hätten wir sagen einfach diese lästigen gestehen es immer nach dem bestimmten Muster aufgebaut und wir ziehen einfach aus diesem Test den schnellen irgendwie den Benutzernamen aus wäre jetzt hier wahrscheinlich auch relativ einfach möglich gucken einfach das Leben im die =ist gleich irgendwas wir zum Beispiel Friedrich dann ziehen wir das wirklich raus das der Fall ist der Benutzername fällig ein bisschen netter ist es irgendwie wenn wir den Benutzernamen tatsächlich aus dem er 10 eckte Teile für die ausziehen könnte zum Beispiel sein dass wir sagen jeder der User bisschen Objekten Baum und der hat ein Attribut und das ist der Benutzername unter dem dieser User beim Fall jeder bekannt ist könnte man zum Beispiel dieses aber kaum man Attribut nehmen das heißt der 1 Prozent verbindet sich selber mit dem älter sie Sekte der durch sucht nach diesem User mit dem das den bestellen und dann ist da dieses Attribut merkt sich das und fragt dann eben beim Fernseher die er mit diesem Benutzernamen 8. das hat natürlich ein Nebeneffekt der Prozess selbst muss auch mit dem legte merkwürdigen können das bedeutete er auf einer party selbst muss auch irgendeine kauend haben damit er überhaupt mit den Eltern reden darf das macht die ganze Sache etwas komplizierter deswegen haben wir jetzt mal so
ein ist ist das im Grunde auch du das vor sich gerade gesagt hat also jeder User der versucht sich bei
Mehr anzumelden diese etc schickt zum beigefügt ist einer der Proxy der schickt dann seinerseits beim für Qwest anders
er ist der will und ein Search und diesen dieses Objekt zu finden ich dann irgendwelche Ergebnisse zurück oder halt auch keins wenn sie sind so zum Beispiel gar nicht gibt finde dann irgendwie den Fall sie bei dir Benutzernamen raus dann sendet der Song http mich fest an das Paris dir
Gericht als Antwort zurück wo der oder stimmt die PIN auch
oder eben nicht und dann beantwortet er den ein fest entsprechend und das bedeutet halt die er weiß im Grunde gar nichts davon dass sie hat Zwei-Faktor-Authentifizierung hat denn die spricht einfach älter mit den Ellerbrock was dann natürlich sehr sehr charmant ist das Problem ist das klingt das alles sehr einfach
so einfach ist es leider dann irgendwie doch nicht immer es geht zum Beispiel um das Problem dass die Ärzte selber in auch noch irgendwie den die müssen man sozusagen genau das Gegenteil machen die kriegen ein Benutzername reine in denen Nutzer eingeht die müssen man den DN das heißt die verbinden sich damit dem er der Proxy mit dem eigenen Service haben und versuchen über diesen Service Account rauszufinden wie der des den beständig und das ist den sie dann gleich einen LA ob sie weiter schicken und dafür das Problem bei diesen Service kann das in den kann man natürlich nicht mit Zwei-Faktor-Authentifizierung ab sichern also dass wir das find ich irgendwie nicht so gut deswegen gibt es so passt ernst das bedeutet einfach für bestimmte des Bestehens machen wir keine Zwei-Faktor-Authentifizierung sondern schicken das einfach an den an dass er das erkennt an dass in der Ecke damit die durch genau anderes Problem was man durchaus sagen kann ist das dann Apps geben nicht nur bei uns machen für den Benutzer der sich anmeldet sondern auch noch irgendwelche solltest hinterherschicken um zum Beispiel weiß ich nicht in der Adresse des Nutzers zu lesen oder so was Dame natürlichen Problem weil wir dann als er das Wort sehr überhaupt gar nicht mit den er ist direkt wie gesprochen haben beziehen haben keine weint im Kontext dieses Benutzers gemacht das heißt es gibt auf der Welt wie weiß entweder nicht dass der Benutzer sich und waren mit der das bedeutet man kann auch durchaus das so einstellt dass man eine erfolgreiche Authentifizierung gegen das kann die eben auch noch ein Bein an anders er ist damit wieder das aber nur am Rande ganz anderes Problem einige Apps machen eben nicht nur ein Bein für Qwest Proben zu locken das ist halt wenn man nur Passwort authentifizieren macht gar nicht so schlimm ist es zwar nicht schön aber es ist im Grunde nicht nicht weiter tragisch wenn wir halt 2 Fakt oder Fiktion machen ist das nicht so schön denn das bedeutet dass der 1. Band The Quest eben durchgeht dann versucht die noch mal dasselbe Passwort zuschicken das ist aber natürlich nicht mehr möglich denn das ist ja ein ein Passwort gewesen die Lösung die wieder da eingebaut haben ist mir so ein Song über grau und dem Sohn eines Cash das bedeutet ich kann sagen ok für irgendwie 3 Sekunden oder so dann ist jeder schwieg fest dann sozusagen bemühte er sich akzeptieren auch noch das alte Passwort für 3 Sekunden oder so 2 Ziele vor allem bei den bei Augen Cloud hatten dieses Problem allerdings ist das schöne dass das das auch schon bekanntes Problem war Unternehmen aber 1 2 Polemik Quests eben geschrieben und in der neuen und lauci?a Version schickt das Ganze jetzt tatsächlich auch nur noch ein Bein schwieg fest Prolog in was natürlich auch für die Performance des schlechtesten ein geht halt schneller als 3 ist da noch ein paar Worte zur Implementierung von diesen Proxy der
ist Open Source GPLv3 bis auf die Tat kann ich also gerne anschauen das Ganze basiert auf hatten 2 7 und wir benutzen dieses Twisted für ein Werk mit dem Geld ab in der Bibliothek die auf diesen Twisted vermag aufbaut dazu denn in der Gedanken dass dieses Feste feiern wird ebenso auf auf so asynchrone Netzwerk Applikation ausgerichtet ist und wenn man mal überlegt danach der Erdatmosphäre nicht so besonders viel eigentlich die meiste Zeit wartet der irgendwie dass das irgendjemand antwortet eines falls dir oder das betrifft wie und währenddessen kann er wieder andere Sachen machen und mit System ist das eben relativ
einfach möglich dar in nicht allzu viel Zeit mit Warten zu verschwenden sondern im gleichen neue Musikfest dazu an und so weiter genau das Ganze so gar nicht mal so viel Kot dass sind irgendwie nur so 500 seinen Namen noch mal so 900 zeigen Tests dazu auch das
bei dieser dir das jetzt an der Stelle auch sie sind auch nicht mal so viele Zeilen Code das sind auch mir so 20 Tausend sein das heißt wir 8. schon darauf dass das irgendwie verständlich ist dass das irgendwie erweiterbar ist und dass man auch so ein bisschen Ahnung hat was da überhaupt passiert genau das Wissen der QR-Code der zudem geht hat außerdem für hoffentlich jedenfalls und dann würd ich auch schon wieder weitergehen wir am Tisch das sind wir sie war ja richtig was wir natürlich und das werde seine hat sich auch gefragt wie ich glaube ist das als Problem dass irgendwelche also Tschulligung warum pfeifen 2 und ich hatten 3 vor die Frage ich glaube das Problem war einfach dass wieder irgendwelche Abhängigkeiten ne in den leider die wir benutzen eben noch nicht ganz passend 3 er selbst ist also natürlich immer wieder 3 benutzen aber gut bei 500 sein Code ist das auch nicht so der große Migrationsaufwand falls das dann und wann ein mögliches ich für Brasilien wir werden auf zur ob es ob es erklären Pakete für die die Frage ja es gibt WM-Pakete haben ja L 7 und 10 1. ihr aber Drecksäcke gewesen im Prinzip im Sudan von der das Ersatzkarte anbieten aber prinzipiell ich jedem freigestellt der total viel Ahnung von gerettet und so sagte er dem Paket zu bauen andere Fragen noch irgendwie zu der ja die Oper er mit ob des Preises der dir irgendwie mit eine Software namens Leno Digi verwandt sei dann so ist es bei dir der Sinn der Taten Vogt von der Note gibt es ja dir wurde 2014 gefoppt und hat dann auch ein wie weit erfahren also basiert auf dem anderen keine freien wirkt und nur um ja genau aber es stimmt dass es zum 7. kommt von daher viele Sachen sind noch kompatibel also wenn man irgendwann mal an da die Frage aufgetaucht ist ich also zum Beispiel von den OTP nach Brasilien nicht sehen möchte ist es gar nicht so aufwendig weil viele Daten Bank Objekte noch sehr ähnlich sind andererseits aber falls er dir einfach sehr viele neue Funktionen in und haben und entschieden auch die die Konfiguration auch irgendwo in der Datenbank abzubilden soll ich da weiter solch der weiter ins Detail gut ok und oder ja sonst noch Fragen n
dort vielleicht ja 2 was man also fallen Frage war was man im Falle von um die Hochverfügbarkeit mit dem Ellerbrock Sinn macht er 2 installieren also dann Prinzip der Ellerbrock keine keinen Status ja hat keines der IT da kann ich im 7. 2 installieren auf 2 Maschinen und dann konnte durch eine Client Applikation dass die halt irgendwie Client Applications seit ich halt 2 Ellerbrock sichtbar 2. genau 2. Prozess war also prinzipiell wird das so wir anderen Pilotprojekt das auch so implementiert also vielleicht nur kurz zusammengefasst also ich coole Sache in Ellerbrock sie können danach haben sich Supervision malte nicht nur noch Ellerbrock sieht der Witz ist wenn ich ne nun im Park Enfin Applikation ab bin ich einfach flexibler es gibt immer wieder Leute die sagen ich möchte mein 2. Faktor in ein zusätzliches Feld eintragen mit mit dem er Proxy modifiziere ich halt meine Applikationen nicht das heißt ich habe nur Username Passwort fehlt und ich uns das Passwort beides falsch oder es immer schon war ich möchte Bildschirmschrift kommst Truppenverbände Talk to me soll sage ich möchte eine SMS geschickt bekommen obwohl ich mir letztes Jahr gesagt hat dass man das nicht machen sollen und es gibt der unverbesserlich oder ist meine Sache und 2 F trugen möchte verwenden das kriege ich halt mit dem Proxy nicht abgebildet weil für gut 2 F muss sich tatsächlich die Applikation verändern weil die irgendwie so ein bisschen JavaScript Schumacher machen muss also wenn Sie da muss man schauen und sich überlegen was für Drogen einsetzen weil wie gesagt manche drucken kann ich mit dem Ellerbrock oder Protokoll bedingt nicht an aber ich kann halt einen Ellerbrock sich hinsetzen und Applikationen einbinden ohne die ändern zu müssen ja und das ganze wird halt irgendwie dazu ich kann im Prinzip in meinem Netzwerk viel schneller sowie auf 2 Faktoren wie umstellen weil ich mich irgendwie komisch Entwickler fragen muss es scheint sie mir für meine Webapplikationen würde und -minus es Plug-in Jo wo
geht die Reise hin Müll wir machen Open-Source und da sind wir auch so ein bisschen von der Philosophie beseelte Release Ali und ließ offen das heißt wir sind auch wieder ganz fleißig an der Version 2 20 anschrauben die für den 7 20. September terminiert ist nein wir werden die Windfelder weiter ausbauen oder die sind zum großen Teil schon weiter ausgebaut was wir unsere lustiges Feature implementiert das ich nicht mit unterschiedlichen Anmeldenamen authentisch kann also Prinzip hab ich sonst und mehr mehrtägigen wo ich sagte mein ein Doppelname ist halt mal den Kollegen der aber vielleicht möchte ich mich nicht immer mit diesen Namen anmelden so vielleicht möchte ich mich auch mal mit meiner Email Adresse anmelden oder mit meiner Telefonnummer oder mit was auch immer und dann in der nächsten Version wird es deshalb möglich sein dann kann ich das einfach konfigurieren welche Attribute als Anmeldename akzeptiert werden kann ich also eine Liste definieren ein dann mal sowas implementiert eigentlich auch aus dieser Geschichte mit diesem Ellerbrocks heraus und diesen Unzulänglichkeiten wir gesehen haben was was verschiedene Applikationen muss also ein paar angeguckt wie nie lustig die vielleicht irgendwie implementiert sind aber man sagt ok es ist dafür liege Gumbo Kontaktnetz Idiotie nichts mehr zu tun haben aber wir implementieren ein Authentisierung Sketch das heißt ich kann tatsächlich jetzt ab der nächsten Version im Preis er dir sage Herr wenn sich ein Benutzer angemeldet hab dann akzeptiere die Anmeldung einfach für die nächsten x 10 Minuten Stunden und Tage wie auch immer das führt natürlich das eine das Konzept eines einmal Passwort ad absurdum aber ja so wer es will kannst unter weisen auch aktiviert eine andere coole Sache die wir da noch wird nun Planung haben es sollte etwas was sie verlor ich nennen wo wir daraus ein bisschen weil du mal nachgedacht haben so alle .punkt ist was euch oft passiert irgendwie ich habe irgendwie ein ein größeres Unternehmen Konzern wie auch immer untersagt irgendwie eine Abteilung ach ich muss mal schnell was machen ich mach mal nach immer 2 Faktoren na und die implementiert also falls sie agieren so und der Appetit kommt beim Essen dann stellt die amAbteilungen fest immer der coole Sachen oder zum Beispiel sagte wie der Mutterkonzern ach das ist interessant oder nur noch so viel Geld sparen das heißt aber es steht irgendwie unten links irgendwie in besteht aus und Preis ja die 1. war er dass man jetzt da denn auf schmeißt hin fort weil ich oben wieder einen Stelle nee also die Idee ist dass Anthrazit dacht ich keine Authentisierung Street West delegieren hab ich ein zentrales als er die 1. war während sie auch noch ein 3. nun der Krieg sondern Motto hier wenn du den Benutzer nicht kennst dann frag doch mal hier deine Tochter oder die Tochter und die Tochter könnte natürlich sagen ja ich den Nutzer aber auch nicht ich frag mal meine Tochter also insofern kann man da über Generationen hinweg interessante Authentisierung es Konzepte implementiert ja da ja die als Open Source insofern er sich auch noch so Konferenz insofern lade ich herzlich ein dass wir vorbeischauen mitmacht wir haben da ganz klar sowieso Projekt-Webseite das eigentliche Leben findet und natürlich bei der Tat statt wie Anderson geht hab gepostet oder bekannt wo sich die ganze Repositories unter sammeln also proceed deckt sind zwar waren gibt es dann wie die verschiedenen Authentisierung Simon Dule an so dass man da auch nicht möglich gleich komplett erschlagen wird schön ist wir nutzen auch existierende so es weil wir doch sagen dann transparentes auch noch super also nach dem Komet wird ja im Prinzip werden die die 889 Tests durchlaufen und dann weiter dass sie eigene 7 also auch gleich wenn was bricht und wenn das bricht kann man also den Entwickler Fragen Elsass eine Test nicht lokal durchgeführt werden und der Code Karadsch wir waren mal besser jetzt einmal irgendwie nur noch von 90 Prozent Code aber möglich es ist halt so n und gleichzeitig generieren wir die Dokumentation die bei Ried Bedaux veröffentlicht ist und für alle die nicht sich irgendwie technisch einbringen wollen und in der Tat um Besitz so komisch ist oder so die hat einfach keinen sind diese herzlich eingeladen mal im Forum vorbei zu kommen und Community Preise dir .punkt Borg war da kann also auch gerne Sachen diskutieren während ,komma todesmutig auch so zur Soko Subtext definiert wie er wie das Konzept Diskussionen zur Arbeit im Endeffekt n wir versuchen kreativ zu sein aber wenn es dann auch einfach auf die an waren und ihrem Anliegen und dann können wir alt und so sehen wir das sinnvoll ja und damit habe ich heute auch schon alles erzählt was wir so erzielen wollten wir haben noch zweieinhalb Minuten Zeit glaube ich also wenn noch irgendwelche Fragen bestehen ansonsten Nutzer die Zeit in der ich und Kaffee zu holen bevor nach Hause oder so aber noch Fragen 1 10 Minuten hat der Nachfrage ja ich ja aus ja also die Frage war der oder die Frage war mit der Aussage ,komma so verbunden dass endlich der ordentlichen 1. Tralauer Humbug ist ja bei und ob man das so sieht dann so einstellen kann dass also mir und Internet sich anders verhält als irgendwie von externen Netz und so weiter und so fährt fort natürlich ja also immer sehr wir haben
hier kein sehr die auf verhält sich entsprechend irgendwie recht komplexe Richtlinien und in den Effekt ist dieser auch für die Kirchen Cash auch Authentisierung Richtlinien und jeder Richtlinie wieder Authentisierung Richtlinie dann kann ich verbinden mit zeigten und mit Client Eighties ich könnte zum Beispiel auch sagen man auch in die Kirchen Cash nutze bitte nur während der Arbeitszeiten und nicht außerhalb von den Arbeitszeiten oder halt von dem und dem Client Haitis genau das kann ich machen ich kann auch das respektieren auf bestimmte Benutzer also das nur merkwürdige benutzt auch den aus den täglichen Cash kriegen so weiter Fragen so wunderbar dann hoffe ich dass liegt daran weil mir das irgendwie so verständlich gebracht haben und falls es trotzdem noch verteilt so ausgeht und doch noch Fragen habt das durch Fragen auf fallen wir sitzen war neben der berühmten Treppe die den 1. Stock führt da vor dem Eingangsbereich und sein also auch noch herzlich Willkommen für die restliche Zeit vielen Dank für Ihre Aufmerksamkeit und gute Frost kommt noch eine Stunde und ein Weg sein
Faktorisierung
LDAP
Proxy Server
Faktorisierung
Authentifikation
Authentifikation
YouTube
Computeranimation
Faktorisierung
Dienst <Informatik>
Authentifikation
Software
Vorlesung/Konferenz
Sound <Multimedia>
Faktorisierung
Punkt
IT-Abteilung
Google
Besprechung/Interview
Faktorisierung
Algorithmus
Kettenregel
Bildschirmfenster
QR-Code
iPhone
Passwort
Smartphone
Provider
Faktorisierung
IT-Abteilung
WordPress
Plug in
Computeranimation
Richtung
Index
Dienst <Informatik>
Anwendungssoftware
Smartphone
Streuungsdiagramm
Profil <Strömung>
LINUX
Virtuelles privates Netzwerk
Kundendatenbank
LDAP
Faktorisierung
SSH
Google
Welle
Anwendungssoftware
Authentifikation
WINDOWS <Programm>
Computeranimation
Proxy Server
Transinformation
Punkt
SSH
Aktion <Informatik>
Desktop-Publishing
Reihe
Systemverwaltung
Smartphone
Data Envelopment Analysis
WINDOWS <Programm>
Computeranimation
LINUX
LDAP
Kundendatenbank
Proxy Server
Code
Anwendungssoftware
Client
Authentifikation
Version <Informatik>
Tor <Netzwerk>
Smartphone
LDAP
Proxy Server
Anwendungssoftware
Besprechung/Interview
Authentifikation
Plug in
Softwareentwickler
TYPO3
Kommunikationsprotokoll
Computeranimation
LDAP
Proxy Server
App <Programm>
Summe
Proxy Server
Plug in
Computeranimation
Desktop-Publishing
ACCESS <Programm>
Computeranimation
ACCESS <Programm>
Objekt <Kategorie>
Faktorisierung
LDAP
Dienst <Informatik>
Verzeichnisdienst
Menge
Zugriff
BIND <Programm>
Proxy Server
Passwort
Passwort
Verzeichnisdienst
Attributierte Grammatik
LDAP
Faktorisierung
Proxy Server
Faktorisierung
Desktop-Publishing
BIND <Programm>
Proxy Server
Passwort
Passwort
Computeranimation
Objekt <Kategorie>
LDAP
Faktorisierung
Desktop-Publishing
BIND <Programm>
Proxy Server
Passwort
Ableitung <Topologie>
Computeranimation
LDAP
Proxy Server
BIND <Programm>
HTTP
Datenfluss
Computeranimation
Caching
Proxy Server
App <Programm>
Rand
Formation <Mathematik>
Implementierung
PROBE <Programm>
Dienst <Informatik>
HTTP
Netzadresse
Computeranimation
LDAP
Dienst <Informatik>
Authentifikation
BIND <Programm>
Quest <Programm>
Login
Authentifikation
Version <Informatik>
Passwort
Wort <Informatik>
Datenfluss
Ecke
CASHE
Softwaretest
Open Source
Computeranimation
Proxy Server
App <Programm>
Faktorisierung
Hochverfügbarkeit
Datenbank
Plug in
Code
Computeranimation
Objekt <Kategorie>
LDAP
Client
JavaScript
Anbindung <Informatik>
Software
Proxy Server
Anwendungssoftware
QR-Code
Passwort
Softwareentwickler
Konfigurationsraum
Funktion <Mathematik>
Noten <Programm>
Caching
Soundverarbeitung
Mathematische Größe
Softwaretest
Faktorisierung
Punkt
Open Source
HTTP
Hausdorff-Raum
Code
Netzadresse
Computeranimation
LDAP
Client
Login
Anwendungssoftware
Authentifikation
Version <Informatik>
Passwort
Softwareentwickler
E-Mail
CASHE
Attributierte Grammatik
openSUSE
Computeranimation
World Wide Web

Metadaten

Formale Metadaten

Titel Zwei-Faktor-Authentifizierung für LDAP
Untertitel Der privacyIDEA LDAP-Proxy
Serientitel FrOSCon 2017
Autor Kölbel, Cornelius
Lizenz CC-Namensnennung 4.0 International:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/32285
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2017
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Mit dem privacyIDEA LDAP Proxy setzen wir in einem Netzwerk leicht flächendeckend eine flexible Zwei-Faktor-Authentifizierung um.
Schlagwörter Security

Zugehöriges Material

Folgende Ressource ist Begleitmaterial zum Video
Video wird in der folgenden Ressource zitiert

Ähnliche Filme

Loading...