Definition OpenID

Was ist OpenID?

| Autor / Redakteur: Tutanch / Peter Schmitz

OpenID ist ein offenes und dezentrales Authentifizierungssystem für Webservices.
OpenID ist ein offenes und dezentrales Authentifizierungssystem für Webservices. (Bild: OpenID Foundation)

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on).

OpenID basiert auf einem dezentralen Konzept und nutzt URL-basierte Identitäten (IDs) für die Anmeldung bei Web-Diensten. Mit Hilfe dieser Identitäten ist es möglich, sich bei mehreren Diensten ohne erneute Eingabe von Usernamen und Passwort anzumelden. Das Konzept unterstützt damit Single-Sign-on. Voraussetzung für die Nutzung des Verfahrens ist die einmalige Anmeldung bei einem ID-Provider und die Unterstützung durch den gewünschten Service. Es handelt sich um eine offene Spezifikation aus dem Jahr 2005. Im Jahr 2007 wurde die Version 2.0 veröffentlicht.

Aufgrund von diversen Einschränkungen und fehlenden Funktionen verabschiedete die OpenID Foundation im Jahr 2014 eine komplett überarbeitete Version des Protokolls mit der Bezeichnung OpenID Connect. Um für eine bessere Unterstützung von mobilen Anwendungen und für mehr Interoperabilität zu sorgen, nutzt die neue Version das so genannte OAuth 2.0-Framework. Ziel des neuen Protokolls ist eine breitere Akzeptanz und mehr Möglichkeiten für Single-Sign-on-Verfahren im Netz zu schaffen. Der Authentifizierungsmechanismus von OAuth 2.0 unterscheidet sich wesentlich von dem von OpenID.

Das Funktionsprinzip des ID-Verfahrens

Für die Anmeldung bei Webservices benötigen Anwender eine ID. Diese kann von einem ID-Provider ausgestellt werden. Die dezentrale Architektur erlaubt die Existenz von vielen verschiedenen ID-Providern. Der offene Standard sorgt dafür, dass der Aufwand, selbst Provider zu werden, relativ gering ist. Die ID hat das Format einer URL und könnte beispielsweise username.beispiel.de oder beispiel.de/username lauten. Webservices können sowohl herkömmliche Anmeldeverfahren mit Benutzernamen und Passwort als auch die ID-Anmeldung unterstützen. Wird auf herkömmliche Anmeldeverfahren verzichtet, entfällt der Aufwand für die sichere Verwaltung von Usernamen und Passwort. Dieser Aufwand verlagert sich dann zum jeweiligen ID-Provider.

Typischer Ablauf der Anmeldung mit dem ID-basierten Verfahren

Ein typisches Anmeldeverfahren könnte folgendermaßen aussehen. Hat ein Anwender bei einem ID-Provider eine Identität angelegt, genügt es sich bei einem Webservice mit seiner Identitäts-URL zu identifizieren. Der Webservice leitet den Anwender automatisch auf die Seite seines ID-Providers weiter. Dort kann er sich mit seinen Daten anmelden. Anschließend wird er auf den ursprünglichen Webservice zurückgeleitet und kann ihn nutzen. Greift der Anwender während der Surfsession auf weitere Webservices zu, die die ID-Anmeldung unterstützen, ist keine neue Anmeldung notwendig. Nach Eingabe der ID-URL ist der Anwender direkt beim Service angemeldet.

Verwendung der OpenID-Anmeldung im Internet

OpenID und Abwandlungen davon wurde von vielen Webservices im Netz implementiert. Dazu zählten beispielsweise Yahoo, Google, Microsoft, PayPal, VeriSign oder Facebook. Laut Angaben vom BSI akzeptierten 2009 circa 50.000 Websites das Anmeldeverfahren. Aufgrund der Einschränkungen wurde OpenID mehr und mehr von OpenID Connect und OAuth 2.0 verdrängt. Zu den Unternehmen, die das modernere Verfahren unterstützen zählen beispielsweise die Deutsche Telekom, Microsoft, Google, IBM, Amazon. Salesforce.com und viele weitere.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Bug-Bounty-Programm für MS-Konten und Azure AD

Microsoft zahlt Prämien für Sicherheitslücken

Bug-Bounty-Programm für MS-Konten und Azure AD

Microsoft zahlt Prämien an denjenigen, der eine Sicherheitslücke in den Identitätsdiensten des Software-Herstellers findet. Dadurch sollen Microsoft-Konten und Azure Active Directory sicherer werden. Auch bei der Implementierung von OpenID wird eine Prämie gezahlt, wenn eine Sicherheitslücke entdeckt wird. lesen

Blockchain bringt die Revolution der digitalen Identität

Identitätsverwaltung via Blockchain

Blockchain bringt die Revolution der digitalen Identität

Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheits­anwendungen und fürs Identity- und Access Management großes Potenzial. lesen

So funktioniert Mobile Connect

Das Smartphone als Identitätsnachweis

So funktioniert Mobile Connect

Die Anmeldung per Nutzername und Passwort gilt als umständlich und nicht mehr zeitgemäß. Mit Mobile Connect hat die weltgrößte Mobilfunkorganisation GSM Association (GSMA) eine Alternative entwickelt, die das Handy als Identitätsnachweis nutzt. In Deutschland haben bereits die großen Mobilfunkbetreiber angekündigt, das Verfahren im Laufe des Jahres einzuführen, aber wie funktioniert Mobile Connect und wie sicher ist es wirklich? lesen

API Management für mehr Fahrzeugsicherheit

API Security für Connected Cars

API Management für mehr Fahrzeugsicherheit

Geht es um das Thema autonomes Fahren, stehen meist Aspekte wie hochpräzise Sensoren und KI im Vordergrund. Doch die zahlreichen Services, die autonomes Fahren ermöglichen, bergen auch Gefahren, denn mit jeder neuen Funktion kommen auch neue Sicherheitslücken und Schwachstellen. lesen

Was ist Single Sign-on (SSO)?

Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders. lesen

Was ist Authentifizierung?

Definiton Authentisierung, Authentifizierung und Autorisierung

Was ist Authentifizierung?

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services. lesen

Flexible Authentifizierung in Web-Applikationen

Benutzerverwaltung

Flexible Authentifizierung in Web-Applikationen

Sichere Authentifizierung ist ein Muss bei der Entwicklung einer neuen Web-Applikation. Dies gilt für E-Shops und Dienstleistungsportale ebenso wie für Web-basierte Monitoring- oder Ticketing-Systeme. lesen

Blockchain für Global Single Logout

Identity Management

Blockchain für Global Single Logout

Die aus der Kryptowährung Bitcoin bekannte Blockhain-Technologie soll dabei helfen können, die IT-Sicherheit für Unternehmen zu erhöhen. Ping Identity will das „Global Single Logout“-Dilemma mit Investition in die Next Generation Blockchain Alternative Swirlds lösen. lesen

Identity- und Access-Management ist kein starres Konstrukt

Flexible Rechteverwaltung

Identity- und Access-Management ist kein starres Konstrukt

Die Aufgabe von Identity Access Management (IAM) ist es, die Zugangsrechte zu Systemen, Anwendungen und Daten zu steuern und überwachen. Das IAM sollte angesichts der dynamischen IT-Infrastrukturen allerdings möglichst flexibel und zukunftssicher sein. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45283962 / Definitionen)