OpenID


OpenID ist ein Protokoll mit dem ein ID-Provider Single-Sign-on-Lösungen für Web-Umgebungen anbieten kann.

Ein Benutzer, der zum Beispiel in einem Web-Shop authentifiziert werden soll, schickt eine an seinen ID-Provider verweisende ID in Form einer URL an den Web-Shop. Dieser beauftragt den ID-Provider mit der Authentifizierung des Benutzers indem er diesen dorthin umleitet. Der Benutzer gibt beim ID-Provider sein Passwort ein und überprüft dieses. Vom Ergebnis wird der Webshop informiert. Außerdem wird beim Benutzer ein mit kryptografischen Mitteln gesichertes, zeitlich begrenzt gültiges Cookie gesetzt. Mit dessen Hilfe erfolgt bei einer wiederholten Login-Notwendigkeit die Anmeldung automatisch.

Ein weiteres Merkmal von OpenID sind sogenannte InfoCards, die beim ID-Provider hinterlegt werden können. Über diese kann der Benutzer steuern, welche persönlichen Merkmale, wie Geburtstag und Email-Adresse ein Dienstanbieter vom ID-Provider automatisch erfahren soll. Dies kann das Ausfüllen von Online-Formularen erleichtern, sollte aus Datenschutzgründen aber sehr vorsichtig eingesetzt werden.

Eine Reihe großer Online-Dienste wie AOL, Flickr, Google, MySpace und Yahoo bieten einen OpenID-Provider-Dienst an.

Siehe auch:
OAuth
OpenID-Konsument
OpenID-Provider

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]