Authentifizierung - Teil 2
Veröffentlicht: 03.11.2025 - 07:00 | Laufzeit: 01:19:53
Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?
Download als MP3
(81 MB)
Your browser does not support the audio element.
Kapitel
00:00:00 : Intro
00:00:24 : Begrüßung
00:01:53 : HMAC
00:02:30 : Kollisionsresistenz
00:03:38 : Lawineneffekt
00:04:07 : Starke und schwache Kollisionsresistenz
00:08:52 : Funktionsweise von HMAC
00:10:07 : Protokoll bei HMAC
00:14:50 : Angriff gegen HMAC (length extension attack)
00:22:59 : Kerberos
00:31:24 : Schwächen von Kerberos
00:38:28 : Passwortlose Authentifizierung
00:41:17 : Transport Layer Security
00:44:42 : Client Side Certificate
00:50:22 : Passkeys
01:01:41 : JSON Web Tokens (JWT)
01:17:26 : Abschluss
01:19:29 : Outro
Thomas Smits
Sachar Paulus
Hash-Algorithmen
HMAC
Kerberos
Passkeys
JSON Web Tokens (JWT)