Was ist eine Verbundidentität?  | Okta (2024)

Verbundidentität und Authentifizierung

Ihre digitale Identität (Identity) besteht aus Attributen, die Sie in der digitalen Umgebung eindeutig definieren. Beim Identitätsverbund-Ansatz sprechen sich mehrere Entitäten über die Definition und Verwendung dieser Attribute ab. Durch diese Vereinbarungen können Sie sich an einer Stelle anmelden und dann zu einer anderen Ressource wechseln, ohne sich erneut anmelden zu müssen.

Der Begriff Identitätsverbund ist ein generischer Begriff und kann auf mehrere Arten von Unternehmen, Plattformen und Protokollen angewendet werden. Unternehmen, die Identitätsverbund-Produkte anbieten, nutzen Technologien, die andere verstehen und nutzen können. Dadurch können Plattformen kommunizieren und Identities gemeinsam nutzen, ohne eine weitere Anmeldung zu verlangen.

Identitätsverbund-Systeme müssen sieben sogenannte Laws of Identity einhalten:

1. Benutzerkontrolle und Consent: Benutzer gewähren die Berechtigung, Daten weiterzugeben und haben zumindest teilweise Einfluss darauf, wie diese Weitergabe erfolgen darf.

2. Minimale Offenlegung: Die kleinstmögliche Menge an personenbezogenen Informationen wird weitergegeben. Diese Daten werden sicher gespeichert und schnell gelöscht.

3. Rechtfertigung: Nur Parteien, die einen Bedarf nachweisen können, dürfen darauf zugreifen.

4. Ausgerichtete Identity: Der Schutz der Identity steht an erster Stelle, daher sollten Benutzern zur Datenweitergabe private Identifikatoren zugewiesen werden. Dadurch können Unternehmen nicht zusammenarbeiten, um einen permanenten Blick auf Personen zu erhalten, die mehrere Plattformen nutzen.

5. Wettbewerb: Es sollten viele Identity-Anbieter unterstützt werden, da Wettbewerb zu besserer Leistung führt.

6. Menschliche Integration: Eine echte Person ist in den Prozess involviert, um das Risiko von Hacks zwischen Computern zu reduzieren.

7. Konsistenz: Der Benutzer profitiert von einer einfachen, konsistenten User Experience auf allen Plattformen.

Machen Sie sich mit diesen Konzepten vertraut, um das Prinzip der Verbundidentität besser zu verstehen. Praktisch jeder Benutzer hat diesen Prozess inzwischen schon mindestens einmal verwendet. Wenn Sie sich bei Google angemeldet haben und anschließend zu einer Website mit geschützten Informationen gewechselt sind, ohne sich erneut anmelden zu müssen, sind Sie dem Prinzip der Verbundidentität begegnet.

Wie funktioniert die Authentifizierung im Identitätsverbund?

Verbundidentitäts-Management ist von starken Vereinbarungen abhängig. Identity-Anbieter und Service Provider definieren genau, welche Attribute (z.B. Ihr Standort oder Ihre Telefonnummer) Ihre digitale Identität ausmachen. Sobald diese Eigenschaften (die Anmeldedaten) verifiziert wurden, sind Sie für mehrere Plattform authentifiziert.

Zu den gängigen Technologien beim Verbundidentitäts-Management gehören:

  • Security Assertion Markup Language (SAML)
  • OAuth
  • OpenID

Unternehmen können auch Sicherheitstoken wie JWT (JSON Web Token) und SAML-Assertions verwenden, um Berechtigungen von einer Plattform auf eine andere weiterzugeben.

Ein Beispiel hierfür ist der Verbundidentitätsprozess von Google mit OAuth. Um dieses System zu verwenden, müssen Entwickler wie folgt vorgehen:

1. OAuth-Anmeldedaten von der Google-API abrufen. Wählen Sie Daten (z.B. eine Kunden-ID und ein Kundengeheimnis), das Google und Ihr Unternehmen kennen.

2. Einen Zugriffstoken vom Google Authorization Server abrufen. Benutzer benötigen einen Token von Google, um ihre Web-Abfrage abzuschließen und Zugriff zu erhalten.

3. Die Zugriffsrechte vergleichen. Benutzer gewähren Zugriff auf Daten. Sie müssen dabei sicherstellen, dass Ihre Abfrage deren Bereitschaft zur Datenweitergabe entspricht.

4. Den Token an die API senden. Benutzer sind bereit, Zugriff zu erhalten, sofern der Token in der Kopfzeile Ihrer HTTP-Autorisierungsanfrage enthalten ist.

Die Benutzer merken von diesem Prozess fast nichts. Sie rufen eine Website auf, die sie besuchen möchten, und sehen einen Bildschirm, auf dem sie zur Anmeldung mit Anmeldedaten aufgefordert werden. Sie klicken auf ein oder zwei Buttons und gelangen auf magische Weise auf die gewünschte Website.

Die Rolle von US-Behörden beim Identitätsverbund

Computer-Entwickler sind der Meinung, dass sie autonom und von politischen sowie externen Einflüssen unabhängig sind. Fakt ist jedoch, dass US-Behörden sich stark für die Funktionsweise von Verbundidentitäten und dafür interessieren, wer die Verantwortung dafür übernimmt.

Dieses Interesse basiert auf der Homeland Security Presidential Directive12 von 2004. Laut dieser Regierungsdirektive fordern Experten sichere Anmeldedaten für den Zugriff auf Behördenressourcen. Teams wird nahegelegt, ein System aufzubauen, das schnelle Wechsel zwischen Plattformen und Programmen ermöglicht. Geschwindigkeit ist wichtig, aber Sicherheit ist unverzichtbar.

Seit 2004 haben unzählige Unternehmen Vereinbarungen, Protokolle und Programme für Verbundidentitäten entwickelt. Es ist jedoch noch mehr erforderlich.

Derzeit arbeiten das National Cybersecurity Center of Excellence und das National Strategy for Trusted Identities in Cyberspace National Program Office gemeinsam an einem Privacy-Enhanced Identity Federation-Projekt. Nach Abschluss dieses Projekts wird das Team eine Reihe von Standards veröffentlichen, die Unternehmen für Verbundidentitäten verwenden können. Bisher wurde noch kein Veröffentlichungsdatum bekanntgegeben.

Vorteile von Verbundzugriffen

Einige Unternehmen erlauben sichere Anmeldungen, ohne dazu das Verbundidentitätskonzept zu nutzen, während andere noch nicht einmal daran denken, ihre Produkte auf diese Weise zu betreiben. Wer hat Recht?

Zu den Vorteilen von Verbundidentitäten gehören:

  • Geringere Kosten. Wenn Sie Verbundprodukte verwenden, müssen Sie keine eigenen SSO-Lösungen aufbauen.
  • Verbesserte Effizienz. Mitarbeiter müssen keine Zeit damit verschwenden, sich immer wieder bei Systemen anzumelden.
  • Geschützte Daten. Bei Verbundlösungen wird erwartet, dass sie verbesserten Datenschutz und Sicherheit gewährleisten, da jeder Anmeldeprozess eine Schwachstelle für Unternehmen darstellt. Durch die Vereinfachung des Anmeldeprozesses wird das Angriffsrisiko reduziert.

Missverständnisse in Bezug auf Verbundzugriffe

Die Verwendung von Verbundzugriffen ist mit keinen großen Nachteilen verbunden. Es gibt jedoch einige häufige Missverständnisse, zum Beispiel:

  • Weniger Kontrolle. Verbundidentitäts-Management-Lösungen wenden konkrete Regeln und Vereinbarungen an. Einige Menschen befürchten, dass sie dadurch Kontrollmöglichkeiten verlieren, doch das ist nicht der Fall. SSO-Anbieter bieten meist verschiedene Konfigurationsoptionen, damit sich Systeme wie erforderlich verhalten können.
  • Potenzielle Sicherheitsrisiken. Kein Authentifizierungsprotokoll ist vollständig sicher und einige Verbundprogramme enthalten bekannte Schwachstellen. In den meisten Fällen ist ein Verbundprogramm, das auf etablierten Standards aufbaut, sicherer als fast alle anderen Programme.

Zahlreiche bekannte und vertrauenswürdige Unternehmen, einschließlich Google, Microsoft, Facebook und Yahoo, verwenden Verbundidentitätskonzepte. Wenn diese Unternehmen auf diese Konzepte setzen, kann man davon ausgehen, dass sie sicher und zuverlässig sind. Jedes Unternehmen muss jedoch eigene Bewertungen der Risiken und Vorteile durchführen.

Erfahren Sie, wie Sie mit Unterstützung von Okta feststellen können, ob für Ihr Unternehmen Authentifizierung im Identitätsverbund oder SSO-Authentifizierung die sicherste Lösung ist.

Referenzen

Average Business User Has 191 Passwords, (November2017), Security.

Federated Identity Management, (2009), David W. Chadwick.

Understanding Federated Identity, (August2007), Network World.

Using OAuth 2.0 to Access Google APIs, Google Identity Platform.

Identity Federation Governance: Catalyst for the Identity Ecosystem, (2014), Deloitte Development.

Privacy-Enhanced Identity Federation, National Institute of Standards and Technology.

Identity Federation: A Brief Introduction, (September2018), Medium.

Federated Identity Management Challenges, Identity Management Institute.

Common Federated Identity Protocols: Open ID Connect vs. OAuth vs. SAML 2, Hack EDU.

Economic Tussles in Federated Identity Management, (Oktober2012), First Monday.

A Study on Threat Model for Federated Identities in Federated Identity Management System, (Juni2010), 2010 International Symposium on Information Technology.

The Need for a Universal Approach to Identity Management, (Juli2018), Forbes.

Federated Identity Management Systems: A Privacy-Based Characterization, (September–Oktober2013), Cornell University.

Was ist eine Verbundidentität?  | Okta (2024)
Top Articles
Turkey, Wild Rice and Mushroom Casserole #SundaySupper - Recipes Food and Cooking
Sauerkraut Soup Recipe (Kapustnyak)
Spasa Parish
Rentals for rent in Maastricht
159R Bus Schedule Pdf
Sallisaw Bin Store
Black Adam Showtimes Near Maya Cinemas Delano
Espn Transfer Portal Basketball
Pollen Levels Richmond
11 Best Sites Like The Chive For Funny Pictures and Memes
Things to do in Wichita Falls on weekends 12-15 September
Craigslist Pets Huntsville Alabama
Paulette Goddard | American Actress, Modern Times, Charlie Chaplin
What's the Difference Between Halal and Haram Meat & Food?
R/Skinwalker
Rugged Gentleman Barber Shop Martinsburg Wv
Jennifer Lenzini Leaving Ktiv
Ems Isd Skyward Family Access
Elektrische Arbeit W (Kilowattstunden kWh Strompreis Berechnen Berechnung)
Omni Id Portal Waconia
Kellifans.com
Banned in NYC: Airbnb One Year Later
Four-Legged Friday: Meet Tuscaloosa's Adoptable All-Stars Cub & Pickle
Model Center Jasmin
Ice Dodo Unblocked 76
Is Slatt Offensive
Labcorp Locations Near Me
Storm Prediction Center Convective Outlook
Experience the Convenience of Po Box 790010 St Louis Mo
Fungal Symbiote Terraria
modelo julia - PLAYBOARD
Abby's Caribbean Cafe
Joanna Gaines Reveals Who Bought the 'Fixer Upper' Lake House and Her Favorite Features of the Milestone Project
Tri-State Dog Racing Results
Navy Qrs Supervisor Answers
Trade Chart Dave Richard
Lincoln Financial Field Section 110
Free Stuff Craigslist Roanoke Va
Stellaris Resolution
Wi Dept Of Regulation & Licensing
Pick N Pull Near Me [Locator Map + Guide + FAQ]
Crystal Westbrooks Nipple
Ice Hockey Dboard
Über 60 Prozent Rabatt auf E-Bikes: Aldi reduziert sämtliche Pedelecs stark im Preis - nur noch für kurze Zeit
Wie blocke ich einen Bot aus Boardman/USA - sellerforum.de
Infinity Pool Showtimes Near Maya Cinemas Bakersfield
Hooda Math—Games, Features, and Benefits — Mashup Math
Dermpathdiagnostics Com Pay Invoice
How To Use Price Chopper Points At Quiktrip
Maria Butina Bikini
Busted Newspaper Zapata Tx
Latest Posts
Article information

Author: Stevie Stamm

Last Updated:

Views: 6609

Rating: 5 / 5 (80 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Stevie Stamm

Birthday: 1996-06-22

Address: Apt. 419 4200 Sipes Estate, East Delmerview, WY 05617

Phone: +342332224300

Job: Future Advertising Analyst

Hobby: Leather crafting, Puzzles, Leather crafting, scrapbook, Urban exploration, Cabaret, Skateboarding

Introduction: My name is Stevie Stamm, I am a colorful, sparkling, splendid, vast, open, hilarious, tender person who loves writing and wants to share my knowledge and understanding with you.