Podcast: Play in new window | Download | Embed
In dieser Folge sprechen wir über die Vor- und Nachteile von Single Sign-On (SSO) und diskutieren seine Anwendung in Unternehmen und privat. Wir erläutern die Funktionsweise von SSO und betonen die Bedeutung sicherer Praktiken wie einzigartiger Passwörter und Zwei-Faktor-Authentifizierung. Zudem beleuchten wir Alternativen zu bekannten SSO-Anbietern und wie man eigene SSO-Systeme aufbauen kann. Es ist entscheidend, die Risiken von SSO zu verstehen, um die Sicherheit und Privatsphäre zu gewährleisten.
Kompakt in 2 Minuten oder weniger fassen wir für euch alle Themen auch monatlich in unserem exklusiven #Onlinegeister-Briefing zusammen. Monatlich in eure Inbox, jetzt abonnieren!
Kapitelmarken
0:00 Einführung in SSO und Single Sign-On Tools
0:44 Begrüßung und Überblick über das Thema SSO
1:14 Einleitung zur Community-Driven Folge über SSO
2:55 Funktionsweise von SSO und wichtige Begriffserklärungen
3:53 SSO als Masterkey für verschiedene Systeme
4:40 Erklärung von Begriffen wie Token und Serviceprovider
9:53 Tieferer Einstieg in das Thema SSO
16:48 Authentifizierungsprozess bei SSO
18:46 Diskussion über Sicherheit und Privatsphäre bei SSO
26:27 Empfehlungen und weitere Informationen zu SSO
Thema der Sendung
Wir haben detailliert die Zahlen und Eckdaten auseinandergenommen und einen Fachbeitrag zum Thema bei SocialMediaStatistik eingestellt:
Für die Sendung haben wir recherchiert und Zahlen sowie Eckdaten ermittelt, auseinandergenommen und einen Fachbeitrag erstellt. Aus den Erkenntnissen und der Auswertung zum Thema haben wir eine tief gehende Analyse mit Take-away und Mehrwert bei SocialMediaStatistik.de verfasst. Weitere Informationen können bei uns erfragt werden. Einfach einen Kommentar unter dieser Folge schreiben oder uns per E-Mail kontaktieren.
Transkript
Einführung in SSO und Single Sign-On Tools
[0:00]Bevor die Sendung losgeht, wir sprechen gleich über SSO, Single Sign und sind mächtige Tools, die euch schneller und effizienter arbeiten lassen. Der Seminar in unserer Homeoffice-Cloud-Campus tun das auch. Wertet ein attraktiver Arbeitgeber mit Homeoffice-Anschluss oder meistert die digitale Transformation, auch inklusive SSO. WWW Punkt der minus Seminar Punkt DE. Kauft unsere Software für besseres Homeoffice und bucht unsere Services für mehr Kompetenzen in eurem Unternehmen.
[0:23]Music.
[0:29]Onlinegeister, Radio Bennett Kultur, Social Media und PR mit Tristan Berle. Hallo und Christian Almer. Willkommen.
[0:44]
Begrüßung und Überblick über das Thema SSO
[0:38]Music.
[0:44]Heute geht es um SSO, Hallo und herzlich willkommen zu Folge 98 der Onlinegeister im Studio im wunderschönen Halle an der Saale. Hier bei Radio Corax, nur noch zwei Folgen bis zur großen 100 als wir angefangen hatten, waren wir acht Jahre jünger, alle weiteren Details in Folge einhundert. Wir kommen zum Thema.
[1:10]Onlinegeister, Thema der Sendung.
[1:14]
Einleitung zur Community-Driven Folge über SSO
[1:14]Wie um unsere drei Hinweise zum Start, erstens wir geben einen ersten Impuls zum Thema, zweitens alle Infos zur Folge unter onlinegeister dot com und, Online-Kasse gibt es seit 2016 im Radio als Newsletter und als Podcast. Hirtens Archiv, gebt Feedback und denkt dran, online Geisterhilfen Digitalwissen weiter. Und haben wir heute ein, ein erstes Mal, Dass wir zum ersten Mal auf einen Communitywunsch so eingehen können in der kompletten Folge, Wir hatten glaube ich schon also Feedback auf jeden Fall Diverses gehabt, aber so diesmal die erste Community Driven Folge ist das schon, weil unsere Community auf WhatsApp, Schaut gerne auch mal mit vorbei. Die Links gibt’s bei uns in den Shownotes fürs online Geisternetzwerk dort. Hatte sich halt eben gewünscht, dass wir uns mal mit SSO beschäftigen. Und das würde ich sagen, machen wir dann auch mal. Okay, sonst machen wir mal SM, jetzt geht’s halt um SSO. Abkürzungen haben, was vorteilhaft ist was Nachteiliges. Also Social Media SM, SSO steht schlicht für Single Signe on. Ist ja alles gesagt. Ja. Okay, vielen Dank. Nächste Folge, wir sehen uns also SM gibt’s ja mehrere Möglichkeiten, hat SSO noch eine andere Abkürzung? Mir ist es aktuell nichts bekannt, aber ich bin auch extrem stark in meiner also das gleich als ähm kurzer Disclaim an alle es wird zwangsweise heute technisch, weil wir uns mit So definiert’s der Buden bei Single Sign und mit der einmaligen Authentifizierung für mehrere Rechner und oder Dienste beschäftigen.
[2:36]Also eben mit einem einmaligen Login, was wir denke ich als Internetnutzer am ehesten von den typischen kommerzialen Anbietern, Google, Microsoft und Co. Bei kennt einen kennen dürfen wenn man auf so etwas größeren Seiten unterwegs ist, auf den man sich einloggen ähm muss.
[2:55]
Funktionsweise von SSO und wichtige Begriffserklärungen
[2:55]Dann geht’s da in der Regel zwischen immer einen Button mit SSOs Signon. Du bist bereits bei Google angemeldet. Klick hier auf den Button, Zack, du bist auch bei uns angemeldet, supersimpel, easy, keinerlei Aufwand für dich. Klick einfach drauf Über die Folgen für Privatsphäre und Datenschutz sprechen wir dann am Ende der Folge, weil ich wäre kein guter Datenschutzbeauftragter, hätte ich da nicht was zu bemängeln und zu bemeckern, was sich auch im letzten Jahr schon im größeren Ministerium bei uns im Land genauso gemeldet hatte, als es um die Verwendung von Microsoft Dienste unter anderem den Microsoft-Blog ihnen ging. Aber bevor es jetzt zu kritisch wird, erstmal für generell, was ist überhaupt SSO, woher kommt’s, wie funktioniert’s äh und dann zu den unterschiedlichen Anbietern, weil Ich meine, es ist ja wie bei einem Auto, es gibt gute und schlechte Hersteller, äh aber wie funktioniert jetzt das.
[3:53]
SSO als Masterkey für verschiedene Systeme
[3:44]Fahrzeug an sich erst mal, wie ist das Funktionsprinzip des Ganzen? Ja, in Nikki Seabnau ist Engineering Managerin bei Canva. Was ist Canva? So eine Art Photoshop Bildbearbeitungstour aus dem Internet mit extrem vielen Vorlagen, Kurzfassung, also für Canvas Leinwand, wo man auch malt Genau. Genau und Nicki äh sagt über SSO, SSOCANB Ford of SM Masterkey to open all different looks. The lows a user to look into different systems. Using a single set of codentials In the time were we are accessing more applications and ever before this is a big help to millygate pa Password für Teak and Streamlines User Experience. Sie hält es also für eine so große Hilfe.
[4:26]Es ist ein Masterkey, um sich überall auf verschiedenen Konten einzuloggen und das ist einfach super bequem für Nutzer und da muss ich nicht mit Wörter merken, Finde sie anscheinend toll. Genau. Also SSO als der Generalschlüssel für den.
[4:40]
Erklärung von Begriffen wie Token und Serviceprovider
[4:41]Unübersichtlichen Wald an Schlössern, die wir heutzutage für die diversesten Dienste brauchen und, da mal ganz kurz runtergebetet, gibt’s ein paar wichtige Vokabeln in diesem Kontext. Das ist einmal äh der Begriff des Token, Eng von Wertmarke gibt’s einmal eine Form eines Session Tokens, also eine Sitzungsbezeichner, so ist die deutsche Bezeichnung, äh also an Datenelement, das kann zum Beispiel im Cookie oder sonst was sein, also in Tokens hat einfach irgendeine Form von Dateien im weitesten Sinne, die halt zur Identifizierung einer Sitzung hinterlegt wird. Also jetzt gerade bin ich irgendwo aktiv angemeldet. Das ist dann mein Session Token und, zu gibt’s dann auch noch ein sogenanntes Security Token, das dient der Identifizierung und Authentifizierung, also einfach als einen Sicherheitsnachweis, aber generell sogenannte Tokens, T UKEN geschrieben, den Part erstmal bekannt sein Serviceprovider wahrscheinlich noch bekannter, kurz SP halt Dienstanbieter für beispielsweise eine Online-Plattform.
[5:41]Das wäre der Einspieler, die es beim SSO gibt, dann gibt’s den Identity Provider kurz IDP oder IP. Also der Identitätsanbieter, also der, der mich halt eben gegenüber dem Serviceprovider ausweist. Also das ist quasi mein ähm mein Assistent, der meinen Personalausweis immer dabei hat und hochhalten kann. In der Logik. Äh für Relevanz ist auch noch Container Auch aus anderen Kontexten, denn das ist eine Methode, um mehrere Instanzen eines Betriebssystems als Gäste isoliert voneinander den Körner eines Haussystems nutzen zu lassen, Visualisierung. Genau, also für diejenigen, die keine Ahnung davon haben, vielleicht mal ganz kurz erklärt. Ich meine, du machst gerade eine Ausbildung in dem Bereich.
[6:20]Ausbildung nicht gesprochen. Das ist alles mein selbstangeles Leinenwissen, wenn ich es Container erkläre. Also dass man die Nutzer in seinem Bereich hält, wo er nur auf das zugreifen kann, worauf er zugreifen können äh darf, aber halt trotzdem.
[6:33]Zukunft bekommen, wo eigentlich nur Leute rein dürften, die sich vollständig angemeldet haben, die alle Rechte haben. Mhm. Es ist, ich glaube, es zu erklären, es wird sehr schnell sehr technisch und äh komplizierter als es eigentlich ist.
[6:45]Was man drin? Bekommt die Sachen, die man braucht? Genau, äh für unsere Megafans Schrägstrich äh ja unsere unsere Partner an der Stelle, die auch die Newsletter, das äh den Onlinegast und Newsletter bekommen, der ist bis auf den Namen nix mit dem Podcast zu also gemein hat. Ähm da haben wir auch noch eine interaktive Infografik. Dann beigefügt, wenn die Sendung hier live geht, äh wo das nochmal wesentlich anschaulicher erklärt wird. Also wir haben ja generell unseren Juso, unseren Benutzer, der im Internet auch was zugreifen möchte, zum Beispiel eine Webseite. Aber auch die Grafik sind auf den ersten Blick ein bisschen erschlagend aus. Ja, also die ist relativ komplex und kompliziert, weil äh dort hat eben mit ähm ja hin und her und in dem Fall sind’s jetzt Cookies, weil da einfach Kekse abgebildet werden, die dann hin und her fliegen. Aber wir haben halt eben unseren Nutzer der Zukunft nehmen möchte auf zum Beispiel eine Webseite, braucht dafür einen Login, so ich denke jetzt auch an Onlinebanking oder vergleichbares, das ist dieselbe Logik und da benutze ich halt eben so einen identity Provider, diesen IDP Dienst, äh wie beispielsweise, Facebook, Google und Co. Die sind ja recht groß in dem Bereich angesiedelt und die weisen mich, halt eben bei dem Dienst aus, sodass ich halt am Ende eigentlich nur diesen einen Identity Provider brauche mit Login, Passwort et cetera und der mich halt eben bei allen anderen ausweist. Also auch Stichwort Passwortmanager könnte man sagen, ist eigentlich so eine Art Identity Provider, wenngleich nicht technisch, aber so rein praktisch, weil ich da ja auch nur einen.
[8:12]Dienst brauche, der dann halt eben für mich die Authentifizierung, für alles durchführt.
[8:17]Nicht zu technisch das Ganze sehen, da würden mich alle Profis erschlagen, wenn ich hier so einen Vergleich ziehen würde, aber.
[8:22]Für den Alltag, für die Alltagslogik mit genannt. Ich folge grad den den ganzen Punkten, die sich da bewegen in dieser Grafik Also der Nutzer äh äh möchte Zugriff auf South Provider eins. Surfprovider eins geht dann zum Handyprovider und fragt nach, ähm ist das der User, darf der hier Zugriff haben? Der Provider guckt dann bei Surf Provider zwei. Der die Cookies vom User hat, äh ist das der User, und der User gibt seine Credentials, seine Glaubwürdigkeit an die Provider weiter, weil er zwei Jahre angelockt ist. Daraufhin Provider einen Token senden, als der Provider eins, woraufhin Service Provider eins den User und für alle, die jetzt schon abgeschaltet haben, würde ich sagen, machen wir erstmal eine kurze Musikpause und gehen dann nachher mal äh in etwas entspannteren, beispielhaften Formen mit ran, aber wir werden jetzt auch ja. Wenn wir fertig sind, sind wir fertig, denn äh es ist ein spannendes Konzept, was ein Großteil des heutigen äh allgemeinen Internetz zusammenhält, aber was auch historisch noch gar nicht so alt ist, äh was Singles uns angeht, aber was nicht der Song, wie alt ist der? Äh habe ich jetzt gar nicht im Kopf oder höchstens fünf Jahre? Das ist relativ Band, Fampasaros, meine Emotion ist grad eher verwirrt. Sie haben sich mit der äh äh Emotion angepisst äh beschäftigt. Der Song heißt I’m pisst und ihre Lösung dafür im richtigen wie’s drauf ist tanzen. I’m pisted von wenn man wenn’s einmal mies geht, einfach erstmal tanzen.
[9:48]Dann sind wir weiter und wir sehen weiter mit dem Thema.
[9:53]
Tieferer Einstieg in das Thema SSO
[9:54]Onlinegeister, Thema der Sendung. Hier auf Radio Corax bei Onlinegeistern, Wir reden über SSO Single, Signe on, wir haben so ein bisschen Überblick gegeben und jetzt steigen wir ein bisschen tiefer ein Ja und ich ich finde die Empfehlung mit dem Tanzen eigentlich ganz gut, weil ähm ich beschäftige mich jetzt seit.
[10:13]Mehreren Jahren auch mit SSOs, weil es auch bei mir im Unternehmen halt eine große Rolle spielt, also einfach für mal so ein praktisches Beispiel. Ähm wir haben ja bei uns die Homeoffice Cloud Campus bei der Seminar und das ist äh halt auch verzweigtere Technologie. Man kann bei äh uns über äh eine also WordPress basiert, Voose, die Shopping-Plattform, äh Abos bestellen für halt eben unsere Software. Mhm. Und äh die dann halt eben im Campus, was halt unter anderem auf Next Cloud Basis mit basiert, halt eben umsetzen. Und das halt eben auch das Problem. Ich habe halt eben zwei getrennte Container im Grunde, also das Software eins, Software zwei und irgendwie muss ich es halt hinbekommen, dass Software eins kapiert, wenn ein Software Das Hofe 2 kapiert, wenigstens noch für eins was mache. Dass die eine also weiß, welche Zum Beispiel äh Rollenzugehörigkeiten ein bestimmter Nutzer hat. Wenn der jetzt von kein äh Level eins Paket auf Level-zwei-Paket upgradet oder wieder downgraded, also zurückgeführt wird oder sein Abo kündigt und äh ich kann da aus eigener Erfahrung sagen, also ich habe da heute gerade erst wieder dran gesessen, es war ein locker, Oh, ich würde sagen, fünf, sechs Stunden und ich habe effektiv nix geschafft.
[11:20]Also jeder Def da draußen, jeder der mit Softwareentwicklung zu tun hat, wird jetzt wahrscheinlich äh im im Herzen leicht blutend äh und sympathisch mitdecken können, ja, solche Tage habe ich auch schon erlebt, ähm aber ich würde mir nur sagen, es ist eine sehr wichtige Softwareangelegenheit, weil das natürlich eigens an Arbeit äh, nimmt, wenn man’s hinbekommen hat. Aber das ist halt eben erst mal alles einzurichten, das kann halt ein ordentlicher Arbeitsaufwand werden.
[11:45]Umfangreichen wie SSO. Das ist übrigens schon eine ganze Weile gibt, Also seit Ende der 90er Jahre existiert das Konzept dieser Technologie. Äh und in den 2tausender Jahren gab es das äh bei diversen Unternehmen, also wenn es Unternehmensnetzwerke, Firmennetzwerke zum Beispiel mir denke, aber erst in den 210er Jahren, mein persönlicher Eindruck, wo das wirklich auch eine Massenanwendung für Privatanwender vor allem. Einfach dadurch, dass es halt eben diesen äh Cloud-Boom gab in den 2010er Jahren, also beginnt mit Siegeszug von Dropbox und Co. Äh und vor allem halt eben auch äh die Social Media Dienste mit äh Facebook, Twitter et cetera, äh die dann ja, Auch eben als Single-Sign on Anbieter ja auch mit auftreten, Also ich habe ja schon von äh Microsoft Google und sowas gesprochen, aber man kann sich ja auch über Facebook irgendwo anmelden, kann es über Instagram machen, äh auch bei äh Pinterest zum Beispiel, was witzigerweise auch Social Media ist, kann man zum Beispiel mit einem Facebook-Login eben registrieren als ein Beispiel. Also da gibt’s halt auch so ein schönes also ich will nicht sagen wildes Durcheinander ähm aber halt eben sehr sehr viele Möglichkeiten über solche.
[12:55]Privaten Unternehmen, die halt eben mit den Accounts, die ich meistens ja sowieso schon habe, diese Accounts einfach zu nutzen und mich anzumelden. Ich meine, auch wenn ich mir einen äh einer neuen Windows Rechner besorgen möchte, dann zwingt mich, das ist wieder die Schattenseite vom ganzen Microsoft hier inzwischen äh dazu, mit so einem äh Single Signon, also in dem Fall das Microsoft Konto mich dort anzumelden oder alternativen Skype-Konto oder vergleichbares, was ja am Ende alles Microsoft-Dienste sind. Aber das ist dann auch wieder, Ich sage mal so, Nachteile, aber da würden wir dann noch mal am Ende der Folge drüber sprechen bezüglich Vor- und Nachteile von Single Signe on, weil momentan das Zeug ist sehr verbreitet aktuell.
[13:33]Also wir benutzen’s alle an mindestens irgendeiner Stelle, ob wir uns dessen bewusst sind oder nicht. Denn auch äh vor allem Microsoft und Google, die sind ja diese äh ich sage mal größeren Wegbereiter, finde ich gewesen, von Singles sein on, äh weil.
[13:47]Früher war das was also früher Tradework war das nicht so einfach gewesen. Äh sich halt eben bei solchen mehr Microsoft-Diensten einzuloggen. Da habe ich halt für jeden Dienst ein eigenes Login gebraucht. Und irgendwann wurde es einfach mal mit diesem Microsoft Lock gehen so zusammengeführt. Am Anfang wesentlich schlechter als besser, aber mit der Zeit wurde das besser im Sinne von nahtloser der Übergang jetzt gerade wenn ich an diese 3 65 Dienste von Microsoft zum Beispiel denke, von wenn ich jetzt von Outlook zu Teams wechseln möchte zu OneNote oder den ganzen sonstigen Anwendungen dort, geht das zwar immer noch nicht komplett fehlerfrei. Also mir passiert das auch häufiger, wenn ich jetzt bei irgendwelchen Hochschulen, wo ich doziere, so ein äh Login von denen bekomme und dann halt einfach nur die Anwendung wechseln möchte, ich mich manchmal nochmal neu anmelden, Oder eben nochmal nachweisen, ja, das ist dieses Konto, bittet mit dem Ding noch mal einloggen. Danke schön. Ja, wobei idealerweise ja der Dienst erkennen sollte. Welchem äh Konto du auf diesem PC gerade eingeloggt bist. Dafür gibt’s ja auch den Login an PCs und dann erkennt der A okay Christian Einer auf diesem PC, der will die Dienst nutzen, das darf er, zeigt er, zack und dann hast du Teams, hast du Outlook Hast du was auch immer? Ja. Wobei ich da wirklich sagen kann, also bei Google klappt das für mich wesentlich nahtloser als bei Microsoft. Äh das ist jetzt nur mein persönlicher Eindruck, damit will ich jetzt keine äh keine Empfehlung oder so was aussprechen. Aber das ist halt eben auch wieder.
[15:06]Also ich finde eine schöne Aussage, nur weil’s ein großer internationaler Konzern ist, heißt das nicht, dass die gute Software, dass die gute Produkte auf den Markt bringen. Aber, Produkte, Genau. Aber noch mal ganz kurz ähm für Kurzzusammenfassung, wie funktioniert’s eigentlich, wenn wir uns per Single sein on irgendwo, anmelden möchten. Okay, also mal Schritt genau. Wir hat bereits ein Google-Konto und möchte sich bei LinkedIn anmelden Mhm. Der würde also versuchen, auf dem Dienstanbieter beziehungsweise Service Provider, also LinkedIn zuzugreifen. Zu dem Zeitpunkt werden dem Anmeldeoptionen angezeigt Neben den normalen Anwälten, also per E-Mail anmelden, ein neues Konto erstellen, eben auch mit Google anmelden. Einfach so ein schöner rosa Button. Ja. Oder sonstige Anbieter, die es da ja so gibt an der Stelle, also, Genau, den Link unten leitet dann den Benutzern einer Austentifizierungsanforderung an den Identitätsanbieter, also Google, ähm weiter, Mhm genau. Google prüft dann gibt’s den Nutzer wirklich? Hat der auch eine Freigabe bei LinkedIn mit drinnen oder versucht sich jetzt hier gerade jemand heimlich über diesen Nutzer bei LinkedIn frisch anzumelden und ist grad eine aktive Sitzung, da ist eingeloggt bei mir zu dem Zeitpunkt. Genau.
[16:23]Und wenn das alles zutrifft, also in dem Fall, äh also wenn’s halt der korrekte Nutzer ist, mit der korrekten Anfrage und den korrekten ja Logindaten und Testwerten et cetera PP, da kamen auch noch alles Mögliche, ein Sicherheitsgedöns oben drauf schmeißen. Äh dann.
[16:48]
Authentifizierungsprozess bei SSO
[16:39]Der Benutzer halt eben diese Anmeldeinformation entweder schon, weil er in der Sitzung schon mal bekommen hat oder fragt den Nutzer nochmal nach den Anmeldeinformationen. Die an Google weiter, der in dem Fall, identity Provider ist, um der Überprüfte dieser Anmeldeinformation, die entweder schon hat oder gerade bekommen hat, mit den Daten aus den Benutzerverzeichnissen, äh Datenbank ob die dann auch korrekt sind. Und dann gibt es ein Authentifizierungstoken oder eine Zusicherung.
[17:08]Erstellt wird und einen Dienstanbieter, also unser Beispiel, LinkedIn, gesendet wird. Um die Identität zu bestätigen. Der Nutzer ist jetzt authentifiziert und kann über eine vorhandene Sitzung auf den Zugriff des Dienstanbieters, zugreifen öffentlich, Ähm für ein alltäglicheres Beispiel, das wären etwa so, wie wenn ich jetzt sage, kann ich möchte im Supermarkt um die Ecke einkaufen gehen ähm und darf aber nur einkaufen, wenn ich dort Kunde bin. Das gibt’s ja bei einigen Großmärkten jetzt Segros und Co Ja, gibt’s Einschränkungen, da darf nicht jeder einkaufen Das heißt, ich brauche also so eine Art Kundenkarte. Und das wäre denselbe Look, wie ich stehe dann am Eingang von diesem großen Supermarkt, äh möchte dann rein, Und dann fragt mich halt eben der Supermarktmitarbeiter, ja haben Sie eine Kundenkarte und sage ich Boah, nee, gute Frage, das weiß ich jetzt grade gar nicht. Warten Sie mal kurz, ich frage mal das zuständige Amt um die Ecke. Die wissen das. Die kümmern sich da für mich drum, Und dann kommt ein Mitarbeiter vom Amt und äh blättert in seinen Unterlagen ja doch hier Kontenkarte, bitte schön.
[18:11]Da ist die Kundenkarte, da sagt der Mitarbeiter, ja das sieht richtig aus, äh das gehört zu uns mit dazu. Sie dürfen reingehen, sodass ich als äh Mensch an sich eigentlich gar nix wissen muss und quasi mein persönlicher Beamter und der Mitarbeiter vom Supermarkt das unter sich ausmachen und nicht einfach nur meine Absicht bekunde. Ich möchte jetzt hier einkaufen gehen und lassen sie mich bitte rein ist grad auch schon, glaube ich, Dinas gesagt, warum das so populär geworden ist in den letzten Jahren. Man muss als Mensch nichts wissen, Ich kann mich hier mit Google-Konto anmelden. Google habe ich doch. Klick und zack ist bei LinkedIn. Zack, bist du bei der anderen Seite die Google-Locken benutzt.
[18:46]
Diskussion über Sicherheit und Privatsphäre bei SSO
[18:47]Und das bringt uns eigentlich auch schon zu der Diskussion, die wir die gesamte Zeit so ein bisschen auch bereits geführt haben, ist Single Science On, SSO, ist das überhaupt sicher, ist das überhaupt privat.
[18:56]Da hast du ja in deiner Ausbildung bei dir auf der Arbeit ja auch schon so ein paar alte in der IT-Security ähm nein, so Sachen wie sollen vermieden werden. Also ja, wir haben auf unseren Arbeitsrechnern auch aller Microsoft Konto und nutzen da den Microsoft Dienste für die Kommunikation, aber das ist alles noch mal mit äh Two-Faktor Authentization ähm abgesichert wir sollen dann dieses Microsoft-Konto auch nicht benutzen, um uns auf irgendein nicht freigegebenen Dienst anzumelden ähm und sowieso. Also wir gehen nochmal auf extra auf Nummer sicher Wir haben einen supersicheren Passwortmanager für alle relevanten Sachen. Wir dürfen keine Passwörter so im Browser speichern, was ja auch sehr viele Leute aus Bequemlichkeit machen, was.
[19:37]Meistens gut geht, aber dann liegen da alle deine Passwörter alle bei Firefox oder bei Google und so. Weiches an Firefox nicht großartig rummeckern möchte, die machen meistens schon eine ganz gute Sache und solange man die Passwörter nur lokal speichert ein ganz wichtiger Einschränkung, dann ist das für so null acht fünfzehn Sachen vollkommen okay. Ist bei, glaube ich, die Strahleneinstellung. Google macht zwischen so was die Stalleinstellung ist, dass deine Passwörter auf deinem Account gespeichert werden ja sehr praktisch wirkt weil du einmal deine Passworte eingibst und du hast dich aufm Lap aufm Tablet, aufm Smartphone, wenn du dein Google-Konto hast, über Android oder was weiß ich, dann bist du halt überall eingeloggt. Du brauchst sowas, was nur einmal bei Google kennt dein Passwort, Vielleicht hätten wir da als allerletzten Song auch aus dem Dschungelbuch, das mit dieser Schlange, diesem Vertraue, mir und diesen hypnotischen Augen aber es bei jedem Google-Thema einspielen. Ja, generell bei jedem Sicherheitsthema, sobald da irgendwelche US-amerikanischen Anbieter sind, aber das nehme ich auch so das grundlegende Problem, das bin ich jetzt in dem Fall als der. Datenschützer, also als der Privatsphäreschützer, in dem Fall ja auch Datenschutz ist ein Menschenrecht und ähm da kann ich nur ins gleiche Horn blasen, also was die IT-Sicherheit oder Datensicherheit sagt, sagt der Datenschutz genauso, dass das halt eben keine sichere Methode ist, wenn’s halt wirklich um Vertraulichkeit der Informationen geht. Weil mindestens an dem Supermarkt Beispiel, wo ich’s hoffentlich allen klarmachen konnte, wie’s funktioniert, haben wir ja schon mindestens zwei Leute, die involviert sind und meine Informationen kennen und miteinander austauschen. Und.
[21:07]Das ist nun mal wesentlich mehr, als wenn ich jetzt einfach nur mit E-Mail-Adresse und Passwort zum Beispiel vorgehe, was nach wie vor, sofern natürlich die E-Mail-Adresse eine gesicherte ist und das Passwort ein gut gewähltes ist. Da gilt übrigens, Auf die Länge an Lange Passwürde sind besser als kurze Passwürde. Natürlich sind komplexe Passwörter auch immer eine nette Sache, aber vor allem halt eben die Länge des Passworts spielt da eine große Rolle, weil lange Passwörte so ab 20 30 Zeichen äh brauchen halt im Regelfall länger zum äh Entschlüsseln als halt eben extrem kurze Passwörter. Das ist aber noch die insgesamt sicherere Variante, einfach E-Mail-Adresse, Passwort ist oder eine vergleichbare, zum Beispiel auch Zwei-Faktor-Authentifizierung äh entsprechende Chipkarten oder so was ja. Äh da sind ja immer noch die besseren Varianten Ich sage nix gegen äh die.
[21:55]SSO Dienste, die können gut sein und ich hab’s bei mir in der Kundschaft selbst auch gemerkt, aus Sicherheitsgründen wollten wir haben, als alle unsere der Seminartools, sicher eben auch anbieten und sicher heißt nun mal nicht mit SSO an der Stelle. Ende vom Lied war gewesen, da könnte uns die SSO anbieten, das ist viel einfacher. Okay, hey, am Ende des Geschmacks können sie von mir aus haben, das heißt also ich hab’s versucht an der Stelle als Anbieter. Ja. Es wurde nicht gewollt. Okay, dann ist es so. Dann kann ich halt nur versuchen zu sensibilisieren, was man dann bitte schön abzuspeichern hat und wie man, mit der mit den Sicherheitssystemen umgehen sollte. Also ich meine doch auch als des Privatnutzer bist und du benutzt das, um nicht kam bei YouTube oder so was einzuloggen, da kann jemand, der das rausbekommt, nicht so wahnsinnig viel Schabernack anstellen, sondern auch deine deine Daten.
[22:42]Gehören in die fremde Hände geraten sollten. Äh aber wenn du zumindest an dem Punkt bist, dass du bei jedem Dienst ein anderes Passwort benutzt, Man kann da erstmal nicht so viel Schlimmes passieren. Wenn jetzt aber auch so Klimmigkeit anfängst, füllt dein YouTube-Konto für ein Google-Konto, für dein Microsoft-Konto, das gleiche Passwort zu benutzen, wie für den Online-Banking.
[23:00]Audentifizierung hast, weil sie vielleicht gibt’s kein Onlinebanking, was SSO anbietet, aber dann hast du per SSO, die überall angemeldet, die haben alle deine, deine Log-Authentifizierungsdaten von Google und irgendein kleinerer Dienst hat irgendwie plötzlich ein Datenleck ähm und zack weiß jemand ein Nudelpasswort all deine E-Mails, äh dein sonst noch was zugreifen, was du über Google machst, deine Dokumente, die da rumliegen, eventuell Geschäfts äh Verkehr und weil du halt nicht dran gedacht hast, auch noch das gleiche Passau wie für ein Onlinebanking. Zack, da sind Onlinebanking dran Und die Gefahr gibt’s ja beim SSO generell. Da muss ja nur der äh nee für Identic Provider einmal gehackt werden und der hat ja alle Zugriffsmöglichkeiten auf weitere Dienste oder das ist die noch wesentlich größere Gefahr. Wenn ich jetzt äh einfach überhaupt kein Facebook oder Google zum Beispiel gegangen bin, um halt eben alle meine Online-Logins zu verwalten Und dann wird mir mein Konto gesperrt, weil Verstoß gegen irgendwelche Community-Guidelines beispielsweise, das passiert sehr, sehr gerne. Äh dann.
[23:57]Habe ich halt einfach ein Problem. Dann habe ich nicht nur keinen Zugriff mehr auf mein Google-Konto beispielsweise, sondern halt eben auch auf, beispielsweise dutzende weitere Dienste, die ich aber vielleicht auch zum Überleben brauche Und ich meine, die Plattformen selbst bieten da ja auch inzwischen schon genügend Sachen mit an. Also ich habe da auch mal von jemandem gehört, äh dessen Apple ID, also die Bezeichnung fürs Apple-Konto äh gesperrt wurde und die Person konnte dann auch nicht mehr äh halt eben die ein Telefon et cetera bedienen, also konnte niemand mehr anrufen, konnte keine äh Zahlungen mehr vornehmen, weil derjenige Apple Pay zum Beispiel genutzt hat und das ist ja nur innerhalb des Dienstes. Das hätte dann auch mal wesentlich größere Auswirkungen, die im Bestfall zwar nur eine Unannehmlichkeit darstellen, aber im schlimmsten Fall äh natürlich auch eine also, komplettes äh nicht also komplette Handlungsunfähigkeit beim Menschen hervorrufen, dass man gar nichts mehr machen kann, also dein also es ist generell die große Gefahr von sich von einem einzelnen abhängig zu machen und sei es halt eben hierfür Sicherheitsmerkmale.
[24:56]Also vor Kurzem ein Passwort benutzt, sollten also wenig Leute wie möglich kennen, also du und ein einzelner Anbieter nicht noch zig andere Anbieter fürs über Single Sign on und dann auch für jeden, die es ein anderes Passwort benutzen sowieso Standard also gute Sicherheitspraxis im Internet ist schon seit Jahrzehnten ähm und das lässt sie nicht mit SSO vereinbaren. Genau. Ähm da noch als kleiner Tipp, aber.
[25:20]Selbes Passwort würde ich zwar nicht verwenden, aber man kann sie natürlich dieses selbe Passwort Muster überlegen. Ja. Also wie man halt eben verschiedene Passwörter nach einem äh bestimmten System, nach einem bestimmten Muster sich ausdenkt. Sei es, dass man immer den dritten Buchstaben vom Unternehmensnamen oder vom Domäna oder was auch immer, aber irgendwas, was einem selbst halt eben hilft. Ja. Dass man sich wieder dran erinnern kann, was könnte das Passwort gewesen sein, aber sollte natürlich schon immer ein eigenes Passwort sein für, Ist aber ungefährliche Dienste, wo wenn was schiefgeht, ist wirklich nur eine Unannehmlichkeit darstellt, da kann ich sagen, okay hey, SSO super Angelegenheit für, ich sage mal, unternehmensinternen Netzwerk, wenn es alles innerhalb äh von derselben Organisation bleibt, also einfach nur auf den gleichen Server getrennt ja beispielsweise es geht einfach nur um den Zugriff auf verschiedene Dienste selben Anbieters da sage ich auch hey SSO super Angelegenheit, es ist halt nach wie vor bei allen, die grundsätzliche Gefahr es ist halt ein Anbieter, der sehr, sehr viel in meinem Leben regeln kann und wie gesagt, sich von einem Anbieter für viele Sachen abhängig zu machen, es hat ihm eine Abhängigkeit.
[26:27]
Empfehlungen und weitere Informationen zu SSO
[26:28]Und wer jetzt aber noch nicht abgeschreckt ist bei, Äh SSO ist man, es hat auch wie gesagt sehr, sehr viele coole Sachen und vielleicht mal ein bisschen basteln möchte auch, äh da hätte ich jetzt noch ein paar Empfehlungen, das wäre einmal open ID als ein äh Ende der 2000er Jahre aufgekommen, noch Standard und auch ähm, In vielen Softwares ein verwendeter Standard, gerne da mal ein bisschen sich belesen und ansonsten Docker D OCKER und Qbernettes also QUBI RNE TES, also Docker und Cobernetis sind die beiden großen ähm ja Softwareangebote, die es halt eben im Rahmen vom Single Sign on gibt. Wo man halt eben sehr, sehr viele auch Dienste, die normalerweise nicht miteinander kompatibel sind, einfach dort andocken kann beispielsweise, bei oder eben kuverniertes ähm, und dann halt eben auch sich ein eigenes ähm ja Single Sign on System aufbauen kann mit vielen, vielen Schnittstellen.
[27:26]Das werde ich noch mal hier und ansonsten ja die bekannten Kommerzen anbieten. Wir hatten ja schon diverse genannt, Google Accounts, Ja Facebook, also Meter mit Microsoft, Apple ID, Git Up und so weiter und so fort, und das war unser erster Impuls zum Thema SSO, darum ging es heute Genau, Infografiken und alle aktuellen Entwicklungen zum Thema der Sendung monatlich auch in unserem exklusiven Newsletter-Briefing unter Onlinegeister Dot COM Slash Newsletter absehbar. Alle Songs, die ich im Radio spiele, verlinke ich an der Spotify-Playlist, Und ein Hinweis, speziell für unsere Podcast-Hörer, OnlineGeister wird unter eine CC bei ND Lizenz veröffentlicht, also liebt es, teilt es, seid kreativ damit, aber bitte informiert uns, und noch verabschieden wir uns vom Thema.
Moderatoren & Gäste
An dieser Episode haben in zunehmender Follower-Zahl mitgewirkt:
- Moderation und Musik: Tristan Berlet (X / Twitter)
- Co-Moderation und Recherche: Christian Allner (Tools und Tipps für Homeoffice und digitale Transformation)
- Interviewgast: —
Gespielte Musik in der Radioversion
Für alle Songs, siehe unsere Spotify-Playlist.
Quellen & Links
- siehe SocialMediaStatistik.de
Erwähnte Folgen
Die Onlinegeister-Community abonnieren
Der Podcast „Onlinegeister“ bietet neben spannenden Diskussionen auch die Möglichkeit, sich mit anderen Interessierten auszutauschen. Abonniert den Onlinegeister-Newsletter und werdet Teil der WhatsApp-Community!
Hören & Download
- Abonniert uns über RSS, bei Apple Podcasts, Spotify oder einem Podcatcher eures Vertrauens!
- Unterstützt uns und bringt euch in die Sendung ein!
- Sorgt für spannendere Themen und schreibt euer Feedback!
- Oder sprecht euer Feedback auf unsere Voicemail!