Definition SSO

Was ist Single Sign-on (SSO)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services.
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Bild: Pixabay / CC0)

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Single Sign-on, abgekürzt SSO, bedeutet übersetzt Einmalanmeldung und beschreibt ein Verfahren, mit der ein User nach einer einmaligen Authentifizierung Zugriff auf mehrere Services und Ressourcen erhält. Separate Anmeldungen für die unterschiedlichen Dienste werden dadurch überflüssig. Der User hat gegenüber dem SSO-System eine Identität, die gleichzeitig für andere Services gültig ist. Das SSO-System übernimmt gegenüber den verschiedenen Diensten die Aufgabe, diese Identität zu bestätigen und den Anwender für alle Services und Applikationen zu authentifizieren, für die ihm Zugriff gewährt werden soll.

Single Sign-on soll verhindern, dass Anwender für die Vielzahl verschiedener Applikationen und Services unterschiedliche Kennungen und Passwörter einrichten und kennen müssen. Je nach System können Single Sign-on-Mechanismen unterschiedlich implementiert sein. Im Webumfeld erhält der Anwender nach erfolgreicher Anmeldung am SSO-System oft eine Art digitalen Ausweis in Form eines Tokens oder Cookies. Dieses Datenpaket fungiert gegenüber den verschiedenen Diensten als Zugangsschlüssel und authentifiziert den User. Das SSO-System hält diesen Zugangsschlüssel bereit und stellt ihn zum geforderten Zeitpunkt zur Verfügung. Single Sign-on unterscheidet sich vom Same User Same Password-Verfahren (SUSP) grundlegend. SUSP nutzt zwar die gleichen Anmeldedaten für unterschiedliche Services, erfordert aber im Gegensatz zu Single Sign-on für jeden Dienst eine separate Anmeldung inklusive Eingabe der Userdaten. SSO kommt nicht nur im Unternehmen für die Authentifizierung der Arbeitnehmer gegenüber verschiedenen Unternehmens-Applikationen und -Ressourcen zum Einsatz, sondern setzt sich auch mehr und mehr im Web- und Cloudumfeld durch.

Single Sign-out stellt das Gegenstück zu Single Sign-on dar. Per Single Sign-out wird der Anwender durch eine einzige Abmeldung von allen weiteren Services, die während einer Sessionen genutzt wurden, abgemeldet. Single Sign-out-Verfahren arbeiten je nach Typ automatisch nach definierten Zeiten oder sind manuell auslösbar.

Was sind die Vor- und Nachteile von Single Sign-on (SSO)?

Gegenüber getrennten Anmeldeverfahren bietet SSO eine ganze Reihe an Vorteilen. Da nur eine einzige Authentifizierung erforderlich ist, spart der User Zeit und profitiert von einem Zugewinn an Produktivität. Gleichzeitig erhöht sich die Sicherheit, da das Passwort nur ein einziges Mal übertragen werden muss und der User sich nicht eine Vielzahl verschiedener, unter Umständen unsicherer Passwörter merken muss. Soll der Zugriff für einen Anwender geändert oder gesperrt werden, ist lediglich ein einziges Benutzerkonto an zentraler Stelle zu bearbeiten. Die fehleranfällige und zeitraubende Konfiguration mehrerer Kennungen in unterschiedlichen Datenbanken entfällt. Single Sign-on vermindert zudem das Risiko von Phishing-Angriffen, da durch die stets gleiche Anmeldeoberfläche User kaum dazu zu verleiten sind, ihre Kennung und ihr Passwort auf fremden Systemen einzugeben.

Als Nachteil lässt sich aufführen, dass der Diebstahl einer SSO-Identität Zugriff auf eine Vielzahl an Systemen ermöglicht. Zudem hängt die Verfügbarkeit der verschiedenen Services, Applikationen und Ressourcen nicht mehr nur von ihrer eigenen Verfügbarkeit, sondern zusätzlich von der Zuverlässigkeit des Single Sign-on-Systems ab. Fällt das Single Sign-on-System aus, ist in der Regel kein Zugriff auf die verschiedenen Services möglich. Das gleiche gilt für Sperrungen des Users, wie sie zum Beispiel automatisch nach mehrmaligen Falscheingaben der Userdaten erfolgen. In diesem Fall ist der Anwender nicht für eine Anwendung, sondern für alle über Single Sign-on verfügbaren Services gesperrt. Ist im SSO-Verfahren kein Mechanismus für ein Single Sign-out definiert, kann dies dazu führen, dass User bei Services angemeldet bleiben, obwohl diese aktuell nicht mehr genutzt werden. In puncto Datenschutz bietet SSO das Risiko, dass Single Sign-on-Anbieter die Abfolge der besuchten Services und Seiten des Benutzers unbefugt mitverfolgen und die Daten zweckentfremdet nutzen könnten.

Beispiele für Single Sign-on-Lösungen und -Dienste

Am Markt existieren eine Vielzahl an Lösungen und Diensten, mit denen sich Single Sign-on-Verfahren realisieren lassen. Security Assertion Markup Language (SAML) ist ein webbasiertes Single Sign-on Protokoll. SAML stellt dem Browser des Anwenders einen verschlüsselten Session-Cookie mit Ablaufdatum zur Verfügung. Dieser lässt sich dafür verwenden, den Anwender transparent gegenüber anderen Diensten zu authentifizieren. Die Dienste können sich in einem lokalen Netzwerk oder im Internet befinden.

OpenID stellt ein dezentrales SSO-Authentifizierungssystem dar, das für webbasierte Services nutzbar ist. Es ist weit verbreitet und wird weltweit von vielen Anbietern genutzt. Zentrale Rolle spielt die Identifier-URL (OpenID), mit der sich der Benutzer gegenüber allen anderen das System unterstützenden Services authentifiziert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sichere Authentifizierung mit Azure Active Directory

Video-Tipp: Azure Active Directory

Sichere Authentifizierung mit Azure Active Directory

Immer mehr Unternehmen setzen auf Cloud-Dienste. Azure Active Directory ermöglicht Unternehmen den Aufbau einer zentralen, Cloudfähigen Single-Sign-on (SSO)-Infrastruktur, damit sich Anwender an Cloud-Diensten sicher authentifizieren können. Benutzer lassen sich sogar zwischen AAD und lokalen AD-Gesamtstrukturen synchronisieren. lesen

Unternehmen halten Bitcoins für den Erpressungsfall vor

Digitales Lösegeld

Unternehmen halten Bitcoins für den Erpressungsfall vor

Spätestens seit den großen Ransomware-Fällen von Ende 2016 und Anfang 2017 haben sich viele deutsche Unternehmen einen Vorrat an der digitalen Kryptowährung Bitcoin angelegt, um im Falle einer Erpressung durch Hacker oder einer Ransomware-Infektion schnell das digitale Lösegeld bezahlen zu können. Das zeigt eine repräsentativen Umfrage von Citrix. lesen

Einheitlicher Zugang zu Online-Diensten

Verimi plant digitalen Generalschlüssel

Einheitlicher Zugang zu Online-Diensten

Anfang 2018 startet mit Verimi eine Datenplattform als deutsche Antwort auf das Universal Login á la Facebook. Das System fungiert als digitaler Generalschlüssel per Single-Sign-On und soll den Zugang zu Internet-Diensten sicherer und einfacher machen. lesen

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Open-Source-Authentifizierungslösung

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Das World Wide Web Consortium (W3C) führt privacyIDEA ein, um den Zugang zur eigenen Infrastruktur mit einem zweiten Faktor abzusichern. Das W3C hat sich auf Grund der Flexibilität und wegen der einfachen Handhabung für Benutzer beim Single Sign-on für privacyIDEA entschieden. lesen

Wie Applikationen zu einer Identität kommen

Integration von Identity-Lösungen

Wie Applikationen zu einer Identität kommen

Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an. lesen

Unbegründete Angst vor der Cloud

Sichere Nutzung von Public Clouds

Unbegründete Angst vor der Cloud

Hätte man vor einigen Jahren einen CIO gefragt, wie maximale Sicherheit in einer Public Cloud zu erzielen ist, hätte er vermutlich geantwortet: Einfach keine nutzen. Heute fällt die Antwort vermutlich schon deshalb differenzierter aus, weil viele Unternehmen über praktische Erfahrungen mit Sicherheit und Governance in Public Clouds verfügen. lesen

Single Sign-on (SSO) statt Passwörter!

Zugangskontrolle und Benutzermanagement

Single Sign-on (SSO) statt Passwörter!

Anwender müssen in ihrer täglichen Arbeit immer mehr Accounts zu unterschiedlichen Systemen, Anwendungen und Webapps jonglieren und für jeden Zugang soll sich der Benutzer dann auch noch ein sicheres, komplexes Passwort merken und am besten noch regelmäßig erneuern. Single Sign-on (SSO) hat seit langem das Potenzial viele Probleme zu lösen, aber viel zu wenige Unternehmen nutzen es. lesen

Mehr Kontrolle mit smartem Single Sign-on für die Cloud

Gemalto SafeNet Trusted Access

Mehr Kontrolle mit smartem Single Sign-on für die Cloud

Gemalto hat mit SafeNet Trusted Access einen neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen im Programm. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA). lesen

Belohnung für Sicherheitslücken

Centrify startet Bug-Bounty-Programm

Belohnung für Sicherheitslücken

Centrify will die Sicherheit seiner Centrify Identity Platform weiter erhöhen und zahlt in einem neu gestarteten Bug-Bounty-Programm bis zu 3.000 US-Dollar für gefundene Schwachstellen. Das Programm wird zusammen mit Bugcrowd durchgeführt, einem Unternehmen das Crowd-gestützte Sicherheitstests anbietet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44820062 / Definitionen)