Definition SSO

Was ist Single Sign-on (SSO)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services.
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Bild: Pixabay / CC0)

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Single Sign-on, abgekürzt SSO, bedeutet übersetzt Einmalanmeldung und beschreibt ein Verfahren, mit der ein User nach einer einmaligen Authentifizierung Zugriff auf mehrere Services und Ressourcen erhält. Separate Anmeldungen für die unterschiedlichen Dienste werden dadurch überflüssig. Der User hat gegenüber dem SSO-System eine Identität, die gleichzeitig für andere Services gültig ist. Das SSO-System übernimmt gegenüber den verschiedenen Diensten die Aufgabe, diese Identität zu bestätigen und den Anwender für alle Services und Applikationen zu authentifizieren, für die ihm Zugriff gewährt werden soll.

Single Sign-on soll verhindern, dass Anwender für die Vielzahl verschiedener Applikationen und Services unterschiedliche Kennungen und Passwörter einrichten und kennen müssen. Je nach System können Single Sign-on-Mechanismen unterschiedlich implementiert sein. Im Webumfeld erhält der Anwender nach erfolgreicher Anmeldung am SSO-System oft eine Art digitalen Ausweis in Form eines Tokens oder Cookies. Dieses Datenpaket fungiert gegenüber den verschiedenen Diensten als Zugangsschlüssel und authentifiziert den User. Das SSO-System hält diesen Zugangsschlüssel bereit und stellt ihn zum geforderten Zeitpunkt zur Verfügung. Single Sign-on unterscheidet sich vom Same User Same Password-Verfahren (SUSP) grundlegend. SUSP nutzt zwar die gleichen Anmeldedaten für unterschiedliche Services, erfordert aber im Gegensatz zu Single Sign-on für jeden Dienst eine separate Anmeldung inklusive Eingabe der Userdaten. SSO kommt nicht nur im Unternehmen für die Authentifizierung der Arbeitnehmer gegenüber verschiedenen Unternehmens-Applikationen und -Ressourcen zum Einsatz, sondern setzt sich auch mehr und mehr im Web- und Cloudumfeld durch.

Single Sign-out stellt das Gegenstück zu Single Sign-on dar. Per Single Sign-out wird der Anwender durch eine einzige Abmeldung von allen weiteren Services, die während einer Sessionen genutzt wurden, abgemeldet. Single Sign-out-Verfahren arbeiten je nach Typ automatisch nach definierten Zeiten oder sind manuell auslösbar.

Was sind die Vor- und Nachteile von Single Sign-on (SSO)?

Gegenüber getrennten Anmeldeverfahren bietet SSO eine ganze Reihe an Vorteilen. Da nur eine einzige Authentifizierung erforderlich ist, spart der User Zeit und profitiert von einem Zugewinn an Produktivität. Gleichzeitig erhöht sich die Sicherheit, da das Passwort nur ein einziges Mal übertragen werden muss und der User sich nicht eine Vielzahl verschiedener, unter Umständen unsicherer Passwörter merken muss. Soll der Zugriff für einen Anwender geändert oder gesperrt werden, ist lediglich ein einziges Benutzerkonto an zentraler Stelle zu bearbeiten. Die fehleranfällige und zeitraubende Konfiguration mehrerer Kennungen in unterschiedlichen Datenbanken entfällt. Single Sign-on vermindert zudem das Risiko von Phishing-Angriffen, da durch die stets gleiche Anmeldeoberfläche User kaum dazu zu verleiten sind, ihre Kennung und ihr Passwort auf fremden Systemen einzugeben.

Als Nachteil lässt sich aufführen, dass der Diebstahl einer SSO-Identität Zugriff auf eine Vielzahl an Systemen ermöglicht. Zudem hängt die Verfügbarkeit der verschiedenen Services, Applikationen und Ressourcen nicht mehr nur von ihrer eigenen Verfügbarkeit, sondern zusätzlich von der Zuverlässigkeit des Single Sign-on-Systems ab. Fällt das Single Sign-on-System aus, ist in der Regel kein Zugriff auf die verschiedenen Services möglich. Das gleiche gilt für Sperrungen des Users, wie sie zum Beispiel automatisch nach mehrmaligen Falscheingaben der Userdaten erfolgen. In diesem Fall ist der Anwender nicht für eine Anwendung, sondern für alle über Single Sign-on verfügbaren Services gesperrt. Ist im SSO-Verfahren kein Mechanismus für ein Single Sign-out definiert, kann dies dazu führen, dass User bei Services angemeldet bleiben, obwohl diese aktuell nicht mehr genutzt werden. In puncto Datenschutz bietet SSO das Risiko, dass Single Sign-on-Anbieter die Abfolge der besuchten Services und Seiten des Benutzers unbefugt mitverfolgen und die Daten zweckentfremdet nutzen könnten.

Beispiele für Single Sign-on-Lösungen und -Dienste

Am Markt existieren eine Vielzahl an Lösungen und Diensten, mit denen sich Single Sign-on-Verfahren realisieren lassen. Security Assertion Markup Language (SAML) ist ein webbasiertes Single Sign-on Protokoll. SAML stellt dem Browser des Anwenders einen verschlüsselten Session-Cookie mit Ablaufdatum zur Verfügung. Dieser lässt sich dafür verwenden, den Anwender transparent gegenüber anderen Diensten zu authentifizieren. Die Dienste können sich in einem lokalen Netzwerk oder im Internet befinden.

OpenID stellt ein dezentrales SSO-Authentifizierungssystem dar, das für webbasierte Services nutzbar ist. Es ist weit verbreitet und wird weltweit von vielen Anbietern genutzt. Zentrale Rolle spielt die Identifier-URL (OpenID), mit der sich der Benutzer gegenüber allen anderen das System unterstützenden Services authentifiziert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist ein Hash?

Definition Hash, Hashwert und Hashfunktion

Was ist ein Hash?

Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. lesen

Angriffe auf die Cloud nehmen um 300 Prozent zu

Microsoft Security Intelligence Report

Angriffe auf die Cloud nehmen um 300 Prozent zu

Cyberangriffe auf Nutzerkonten in der Cloud nehmen immer mehr zu und auch die Raffinesse wächst. Weiter zeigt sich, dass Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) sowie Petya im weltweiten Vergleich überproportional häufig Computer in Europa angreifen. lesen

Keine Angst vor dem europäischen Datenschutz!

Tipps zur DSGVO

Keine Angst vor dem europäischen Datenschutz!

Die neue Datenschutzgrundverordnung (DSGVO) tritt am 25. Mai 2018 in allen EU-Mitgliedsstaaten in Kraft und bringt den Datenschutz in der Europäischen Union auf ein einheitliches Niveau. Unternehmen, die ab Mai 2018 die neuen Regeln verletzen, drohen hohe Strafen. Aber nicht alles wird komplizierter. Die DSGVO zeichnet sich vor allem durch Kompaktheit und eine klare Struktur aus. lesen

Net Wächter integriert Backup-Modul in Webseitenschutz

Datensicherung für Webseiten

Net Wächter integriert Backup-Modul in Webseitenschutz

Zusätzlich zum Webseitenschutz, zur Web Application Firewall (WAF) und zum DDoS-Schutz bietet Net Wächter bei allen seinen Tarifen ab sofort auch einen Backup-Service. Damit können Webseitenbetreiber automatisch verschlüsselte Backups ihrer Webseite und der zugehörigen Datenbanken in der Net-Wächter-Cloud erstellen lassen. lesen

Mit Windows 10 Device Guard Arbeitsstationen schützen

Whitelisting-Tool von Microsoft

Mit Windows 10 Device Guard Arbeitsstationen schützen

Microsoft bietet mit Windows 10 Device Guard Administratoren die Möglichkeit, Workstations so zu sperren, dass nur vorab fest definierte Anwendungen ausgeführt werden können; Das ist ideal für Kiosk-Rechner. Die Whitelisting-Funktion bietet damit ein großes Plus an Sicherheit, das sich der Admin aber mit einer unhandlichen Verwaltung mittels Powershell und Gruppenrichtlinien erkaufen muss. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44820062 / Definitionen)