Authentifizierung - Teil 2
Veröffentlicht: 03.11.2025 - 07:00 | Laufzeit: 01:19:53
Was ist Authentifizierung und wie hängt das mit Authentisierung und Identifizierung zusammen? Welche Technologien gibt es und wie kann man die möglichst sicher einsetzen?
Hash-Algorithmen
HMAC
Kerberos
Passkeys
JSON Web Tokens (JWT)
Download als MP3
(81 MB)
Your browser does not support the audio element.
Kapitel
00:00:00 : Intro
00:00:24 : Begrüßung
00:01:53 : HMAC
00:02:30 : Kollisionsresistenz
00:03:38 : Lawineneffekt
00:04:07 : Starke und schwache Kollisionsresistenz
00:08:52 : Funktionsweise von HMAC
00:10:07 : Protokoll bei HMAC
00:14:50 : Angriff gegen HMAC (length extension attack)
00:22:59 : Kerberos
00:31:24 : Schwächen von Kerberos
00:38:28 : Passwortlose Authentifizierung
00:41:17 : Transport Layer Security
00:44:42 : Client Side Certificate
00:50:22 : Passkeys
01:01:41 : JSON Web Tokens (JWT)
01:17:26 : Abschluss
01:19:29 : Outro
Thomas Smits
Sachar Paulus