Ziel dieses Vortrags ist, dass die Zuhörer am Ende in der Lage sind, guten Gewissens FIDO-Tokens für SSH einzusetzen. Dafür werden die technischen Hintergründe und die Konfigurationsmöglichkeiten erklärt. Die Vortragsbeschreibung erwähnt zwar Yubikeys, der Vortrag ist aber explizit nicht an einen konkreten Hersteller gebunden (und soll auch keinen bewerben). Es werden auch Tokens anderer Hersteller gezeigt, um dies zu verdeutlichen. Der Vortrag orientiert sich an der praktischen Vorführung. Wir werden wiederholt zwischen Terminals und Folien wechseln, um alles Erwähnte auch gleich zu zeigen. Wir starten mit dem einfachen Use-Case, dass wir nur einen Schlüssel haben und diesen noch nicht mal auf dem Token speichern wollen. Dann erarbeiten wir weitere Möglichkeiten, wie eben das Speichern auf dem Token und die Verwaltung mehrerer Schlüssel. Als Vorwissen setze ich lediglich gängigen Umgang mit SSH und public/private Keypairs voraus. Sich ab und zu irgendwo einzuloggen ist hier völlig ausreichend, um die Existenz von public/private Keypairs sollte man aber schon wissen (die meisten werden das von GitHub kennen). Folgende Punkte werden im Vortrag höchstens kurz angedeutet, ich stehe aber im Nachhinein für Interessierte zur Verfügung: - Die sogenannte Attestation, also die vom FIDO Standard ermöglichte Überprüfung, welches Token der Endnutzer für seinen Key gewählt hat. - Den Zusammenhang mit Passkeys, einer Initiative der FIDO Alliance und des W3C zur Förderung von FIDO, insbesondere als alleinigem Credential.