Definition SSO

Was ist Single Sign-on (SSO)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services.
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Bild: Pixabay / CC0)

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Single Sign-on, abgekürzt SSO, bedeutet übersetzt Einmalanmeldung und beschreibt ein Verfahren, mit der ein User nach einer einmaligen Authentifizierung Zugriff auf mehrere Services und Ressourcen erhält. Separate Anmeldungen für die unterschiedlichen Dienste werden dadurch überflüssig. Der User hat gegenüber dem SSO-System eine Identität, die gleichzeitig für andere Services gültig ist. Das SSO-System übernimmt gegenüber den verschiedenen Diensten die Aufgabe, diese Identität zu bestätigen und den Anwender für alle Services und Applikationen zu authentifizieren, für die ihm Zugriff gewährt werden soll.

Single Sign-on soll verhindern, dass Anwender für die Vielzahl verschiedener Applikationen und Services unterschiedliche Kennungen und Passwörter einrichten und kennen müssen. Je nach System können Single Sign-on-Mechanismen unterschiedlich implementiert sein. Im Webumfeld erhält der Anwender nach erfolgreicher Anmeldung am SSO-System oft eine Art digitalen Ausweis in Form eines Tokens oder Cookies. Dieses Datenpaket fungiert gegenüber den verschiedenen Diensten als Zugangsschlüssel und authentifiziert den User. Das SSO-System hält diesen Zugangsschlüssel bereit und stellt ihn zum geforderten Zeitpunkt zur Verfügung. Single Sign-on unterscheidet sich vom Same User Same Password-Verfahren (SUSP) grundlegend. SUSP nutzt zwar die gleichen Anmeldedaten für unterschiedliche Services, erfordert aber im Gegensatz zu Single Sign-on für jeden Dienst eine separate Anmeldung inklusive Eingabe der Userdaten. SSO kommt nicht nur im Unternehmen für die Authentifizierung der Arbeitnehmer gegenüber verschiedenen Unternehmens-Applikationen und -Ressourcen zum Einsatz, sondern setzt sich auch mehr und mehr im Web- und Cloudumfeld durch.

Single Sign-out stellt das Gegenstück zu Single Sign-on dar. Per Single Sign-out wird der Anwender durch eine einzige Abmeldung von allen weiteren Services, die während einer Sessionen genutzt wurden, abgemeldet. Single Sign-out-Verfahren arbeiten je nach Typ automatisch nach definierten Zeiten oder sind manuell auslösbar.

Was sind die Vor- und Nachteile von Single Sign-on (SSO)?

Gegenüber getrennten Anmeldeverfahren bietet SSO eine ganze Reihe an Vorteilen. Da nur eine einzige Authentifizierung erforderlich ist, spart der User Zeit und profitiert von einem Zugewinn an Produktivität. Gleichzeitig erhöht sich die Sicherheit, da das Passwort nur ein einziges Mal übertragen werden muss und der User sich nicht eine Vielzahl verschiedener, unter Umständen unsicherer Passwörter merken muss. Soll der Zugriff für einen Anwender geändert oder gesperrt werden, ist lediglich ein einziges Benutzerkonto an zentraler Stelle zu bearbeiten. Die fehleranfällige und zeitraubende Konfiguration mehrerer Kennungen in unterschiedlichen Datenbanken entfällt. Single Sign-on vermindert zudem das Risiko von Phishing-Angriffen, da durch die stets gleiche Anmeldeoberfläche User kaum dazu zu verleiten sind, ihre Kennung und ihr Passwort auf fremden Systemen einzugeben.

Als Nachteil lässt sich aufführen, dass der Diebstahl einer SSO-Identität Zugriff auf eine Vielzahl an Systemen ermöglicht. Zudem hängt die Verfügbarkeit der verschiedenen Services, Applikationen und Ressourcen nicht mehr nur von ihrer eigenen Verfügbarkeit, sondern zusätzlich von der Zuverlässigkeit des Single Sign-on-Systems ab. Fällt das Single Sign-on-System aus, ist in der Regel kein Zugriff auf die verschiedenen Services möglich. Das gleiche gilt für Sperrungen des Users, wie sie zum Beispiel automatisch nach mehrmaligen Falscheingaben der Userdaten erfolgen. In diesem Fall ist der Anwender nicht für eine Anwendung, sondern für alle über Single Sign-on verfügbaren Services gesperrt. Ist im SSO-Verfahren kein Mechanismus für ein Single Sign-out definiert, kann dies dazu führen, dass User bei Services angemeldet bleiben, obwohl diese aktuell nicht mehr genutzt werden. In puncto Datenschutz bietet SSO das Risiko, dass Single Sign-on-Anbieter die Abfolge der besuchten Services und Seiten des Benutzers unbefugt mitverfolgen und die Daten zweckentfremdet nutzen könnten.

Beispiele für Single Sign-on-Lösungen und -Dienste

Am Markt existieren eine Vielzahl an Lösungen und Diensten, mit denen sich Single Sign-on-Verfahren realisieren lassen. Security Assertion Markup Language (SAML) ist ein webbasiertes Single Sign-on Protokoll. SAML stellt dem Browser des Anwenders einen verschlüsselten Session-Cookie mit Ablaufdatum zur Verfügung. Dieser lässt sich dafür verwenden, den Anwender transparent gegenüber anderen Diensten zu authentifizieren. Die Dienste können sich in einem lokalen Netzwerk oder im Internet befinden.

OpenID stellt ein dezentrales SSO-Authentifizierungssystem dar, das für webbasierte Services nutzbar ist. Es ist weit verbreitet und wird weltweit von vielen Anbietern genutzt. Zentrale Rolle spielt die Identifier-URL (OpenID), mit der sich der Benutzer gegenüber allen anderen das System unterstützenden Services authentifiziert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

PAM: Privileged Account Management

Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen. lesen

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Einfaches WLAN und neue Firewalls

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den Markt. lesen

Mit Boxcryptor Daten in der Cloud verschlüsseln

Cloud-Verschlüsselung für Windows, macOS, Linux und Mobilgeräte

Mit Boxcryptor Daten in der Cloud verschlüsseln

Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die Boxcryptor bietet. lesen

Mit Apache Metron Big-Data-Projekte schützen

Open-Source-Security-Lösung Apache Metron

Mit Apache Metron Big-Data-Projekte schützen

Big-Data-Projekte sind nicht nur für Firmen interessant, sondern auch für Cyberkriminelle. Apache Metron ist ein Open-Source-Projekt für ein Security-Analytics-Framework. Die Lösung besteht aus Modulen zum Parsen, Normalisie­ren und Anreichern von Daten mit internen und externen Bedrohungsinformationen und soll Big-Data-Projekte vor unbefugtem Zugriff schützen. lesen

SD-WAN und UTM in einem

Schutz und Netzwerkoptimierung

SD-WAN und UTM in einem

Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern. lesen

Grundlagen der IAM-Systeme

Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben. lesen

Die besten Verschlüsselungs-Tools für Daten in der Cloud

Zusatztools zur Cloud-Verschlüsselung

Die besten Verschlüsselungs-Tools für Daten in der Cloud

Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten in der Cloud zu verschlüsseln und vor unberechtigtem Zugriff zu schützen. lesen

Aus Cloud Security wird User Centric Security

Citrix Technology Exchange 2018

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Center in Bonn. lesen

Neue Sicherheits-Features für AWS

AWS-Security

Neue Sicherheits-Features für AWS

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44820062 / Definitionen)