Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Single Sign-On als Schwachstelle

B.Sc. Mario Klawuhn

Das Single Sign-On ist beliebter als jemals zuvor. In Zeiten von immer mehr Hektik, immer weniger Zeit und immer mobileren Geräten, wie dem Smartphone, ist ein Single Sign-On für viele Unternehmen Pflicht geworden. Nutzer möchten sich nicht mehr in unterschiedliche Dienste einloggen, sondern mittels einmaligen Log-in auf alle Angebote zugreifen können. Der Single Sign-On ermöglicht ihnen genau das.

Doch ein SSO-System sollte nur durchdacht in die eigenen Services integriert werden. Eine vorschnelle Realisation, ohne technisches Verständnis oder Sicherheitsrichtlinien, bringt unweigerlich Probleme mit sich. Die lassen sich nur verhindern, wenn regelmäßige Pentests durchgeführt werden, um Schwachstellen und Sicherheitslücken im besten Fall gänzlich zu vermeiden.

In unserem Blogbeitrag erklären wir Ihnen, was es mit dem Single Sign-On auf sich hat, wo Vor- und Nachteile zu finden sind, aber auch, warum der Pentest des Single Sign-On so essenziell ist. Lesen Sie gerne weiter, um mehr darüber zu erfahren.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Was ist ein Single Sign-On (SSO)?

Als Single Sign-On, oder kurz und knapp ganz einfach SSO, wird ein Authentifizierungsmechanismus bezeichnet, der Nutzer bei einem Dienst anmeldet und basierend darauf auch gleich den Zugriff auf weitere Dienste anbietet. Nutzer melden sich also einmalig an und erhalten dann Zugriff auf verschiedene Angebote.

Als Beispiel könnte ein WordPress Blog dienen, der gleichzeitig ein Forum betreibt. Durch den Single Sign-On melden sich Nutzer nun einmalig an und haben Zugriff auf beide Plattformen, obwohl diese von unterschiedlichen Anbietern stammen. Eine einmalige Anmeldung also, die zwei Log-ins miteinander vereint, wenn man so möchte.

Technisch wird der Single Sign-On in der Regel über Token oder Sitzungsinformationen realisiert. Ist ein Nutzer dann erfolgreich angemeldet, können auf Basis des erfolgten Log-ins weitere Autorisierungen vergeben werden, sodass er automatisch auch bei den anderen Diensten angemeldet erscheint. Für Anwender ist das überaus praktisch, da so nur eine Authentifizierungsmethode notwendig ist und sie sich demnach auch nur ein Passwort merken müssen.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Welche Vorteile hat ein Single Sign-On?

Unzählige, allen voran ist aber die Benutzerfreundlichkeit zu nennen. Für Nutzer wäre es unfassbar nervtötend, wenn sie sich auf der Website, im Forum, im Chat oder anderen Systemen jeweils gesondert anmelden müssten. Das Single Sign-On ersetzt alle notwendigen Log-ins durch einen einzigen und vereinfacht so die Handhabung aufseiten der Benutzer.

Da keine wiederholten Log-ins mehr notwendig sind, ist auch die Zeitersparnis nicht zu vernachlässigen. Ein einzelner Anmeldevorgang ist schließlich wesentlich effizienter zu betrachten als mehrere Anmeldevorgänge nacheinander. Gleiches gilt für die Passwörter. Sich mehrere Passwörter merken oder speichern zu müssen, ist wesentlich aufwendiger, als nur ein einziges Log-in zu verwenden.

Bezüglich der Sicherheit warten weitere Vorteile, denn durch die Zentralisierung des Log-ins, welche durch den Single Sign-On erfolgt, lassen sich die Nutzer viel besser kontrollieren. Auf diese Weise kann dann auch deutlicher nachvollzogen werden, welcher Nutzer, was genau zuletzt getan hat, ohne dass sich plötzlich drei oder vier Log-ins demselben Nutzer zuordnen lassen.

Welche Nachteile hat der Single Sign-On?

Doch wo es Vorteile gibt, sind natürlich auch Nachteile zu finden. Gerade die eben noch erwähnte Sicherheit ist einer der Knackpunkte des Single Sign-On. Denn auch wenn die Authentifizierung mittels Zentralisierung die Sicherheitsrichtlinien und Kontrollen vereinfacht, schafft sie natürlich zugleich auch Potenzial für neue Schwachstellen.

Allen voran ist hier der sogenannte Single Point of Failure zu nennen. Der SSO wird damit zur ultimativen Sicherheitslücke. Denn verschaffen sich Angreifer erst einmal einen Zugang, haben sie logischerweise auch gleich Zugriff auf viele weitere Systeme und Dienste. Was für den Nutzer alles erst einmal einfacher werden lässt, vereinfacht auf der anderen Seite also auch bösartige Angriffe.

Fehlkonfigurationen und Sicherheitsrisiken gilt es bei einem SSO daher unbedingt zu vermeiden. Ein SSO-System sollte zudem regelmäßig auf Schwachstellen gescannt werden, da diese eben viel gefährlicher sind als ein Hack auf einzelne Log-ins. Außerdem ist die technische Umsetzung überaus komplex, weshalb ein SSO teuer sein und hohe Wartungsanforderungen besitzen kann.

Der größte Nachteil von einem Single Sign-On ist und bleibt aber das Thema Sicherheit. Dadurch, dass die Log-ins zentralisiert werden, besteht ein enormes Risiko im Falle einer Kompromittierung. Diese gilt es daher unbedingt zu vermeiden, und das geht nur, indem ein großer Teil der Aufmerksamkeit des SSOs auf den Bereich der Sicherheit gelegt wird.

Warum ist ein SSO Pentest ratsam?

Nun haben wir bereits die typischen Nachteile des Single Sign-On offengelegt und klargestellt, dass vor allem die Sicherheit ein Hauptaugenmerk sein sollte. Weil dem so ist und sich Single Sign-Ons in ständiger Weiterentwicklung und Anpassung befinden, sind regelmäßige SSO Pentest tatsächlich mehr als nur ratsam.

Ein SSO Pentest ist dabei ein Angriff auf das Single Sign-On, bei dem es darum geht, potenzielle Sicherheitslücken zu finden und zu protokollieren. Wie bei einem allgemeinen Pentest auch, wird das SSO-System also in Form eines gutartigen Hacks angegriffen. Dadurch zeigt sich, ob es Einfallstore und Schwachstellen gibt, die Angreifer ebenfalls ausnutzen könnten.

Da der Pentest immer von Sicherheitsexperten und ethischen Hackern durchgeführt wird, die gute Absichten haben, geht es dabei auch nicht darum, das SSO gänzlich lahmzulegen, sondern vielmehr darum, mögliche Sicherheitsrisiken zu entdecken. Der Pentest auf das SSO verbessert also maßgeblich die Sicherheit des Single Sign-On, indem er sich in die Lage eins Hackers versetzt und nach Angriffspunkten sucht, die jetzt oder in Zukunft problematisch werden könnten.

Sind diese gefunden und protokolliert, werden die Schwachstellen (mit Empfehlungen versehen) an die Entwickler weitergeleitet, die sich daraufhin an die Arbeit machen. Gemeinsam mit den Pentestern wird das Single Sign-On wesentlich sicherer gestaltet und auch in Zukunft durch regelmäßige Pentests überprüft.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


SSO Pentests auf regelmäßiger Basis

Wir empfehlen unseren Kunden für gewöhnlich einen Pentest-Zeitplan anzulegen. Grundsätzlich sind Penetrationstests ohnehin keine einmalige Sache, da sie Schwachstellen immer nur zum Zeitpunkt des jeweiligen Tests identifizieren können. Da ein Single Sign-On für gewöhnlich aber beständig weiterentwickelt und ausgebaut wird, muss es natürlich auch immer wieder auf potenzielle Sicherheitsrisiken hin überprüft werden. Das geschieht in Form regelmäßiger Penetrationstests.

Dabei wird der Umfang, zusammen mit dem Unternehmen, sehr genau abgestimmt, um den laufenden Betrieb nicht unnötig zu gefährden. Möglich ist ein Pentest dabei immer am Live-System, aber auch in einer simulierten Umgebung, die in Form eines Backups erstellt wird. Aufgrund der Vielzahl technischer Variablen sollten Penetrationstests nur von erfahrenen Pentestern durchgeführt werden. Diese wissen ganz genau, worauf es ankommt und welche Parameter entsprechend bedeutend sind.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

B.Sc. Mario Klawuhn

Mein Name ist Mario Klawuhn. Ich bin Abteilungsleiter für den Bereich Offensive Services, Offensive Security Certified Professional (OSCP) und Offensive Security Wireless Professional (OSWP). Seit 2020 bin ich in der IT-Sicherheitsbranche als Penetrationstester und Softwareentwickler tätig. Besonders spannend bei der Softwareentwicklung war es Schnittstellen im Kontext der Passwortlosen Authentifizierung zu entwickeln.