OpenID im Vergleich zu OpenID Connect: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: «https://de.wikipedia.org/wiki/OpenID <br> https://de.wikipedia.org/wiki/OpenID_Connect <br> ===OpenID=== OpenID (englisch für offene Identifikation) ist ein de…») |
(→Unterschiede von OpenID und OpenID Connect) |
||
Zeile 17: | Zeile 17: | ||
<li>OpenID ist ein alleinstehtendes Authentifizierungsprotokoll, für dessen Nutzung zwingend ein OpenID-Account bei einem OpenID identity provider erstellt werden muss.</li> | <li>OpenID ist ein alleinstehtendes Authentifizierungsprotokoll, für dessen Nutzung zwingend ein OpenID-Account bei einem OpenID identity provider erstellt werden muss.</li> | ||
<li>OpenID Connect ist ein "Profil" von OAuth 2.0. Es ist somit ein Authentifizierungsprotokoll welches OAuth2 als "Transport" verwendet und dieses unter anderen mit Authentifizierungs- und Attribut Release Funktionen ergänzt.</li> | <li>OpenID Connect ist ein "Profil" von OAuth 2.0. Es ist somit ein Authentifizierungsprotokoll welches OAuth2 als "Transport" verwendet und dieses unter anderen mit Authentifizierungs- und Attribut Release Funktionen ergänzt.</li> | ||
− | + | </ul> | |
Im Gegensatz zu OpenID hat OpenID Connect die Möglichkeit Signaturen zu verwenden, welche es weniger anfällig für Phishing-Attacken machen. OpenID connect (OIDC) verwendet ein "id_token", welches dem Assertion im SAML-Protokoll entspricht. Dafür wird OIDC kritisiert, dass es zu Komplex sei und zuviele Möglichkeiten der Implementierung zulässt, was zu einer grossen Inkompatibilität unter den veschiedenen Implementationen führt.<br> | Im Gegensatz zu OpenID hat OpenID Connect die Möglichkeit Signaturen zu verwenden, welche es weniger anfällig für Phishing-Attacken machen. OpenID connect (OIDC) verwendet ein "id_token", welches dem Assertion im SAML-Protokoll entspricht. Dafür wird OIDC kritisiert, dass es zu Komplex sei und zuviele Möglichkeiten der Implementierung zulässt, was zu einer grossen Inkompatibilität unter den veschiedenen Implementationen führt.<br> | ||
Der RFC 7522 beschreibt eine mögliche Kombination von SAML und OAuth, wobei SAML-Aussagen innerhalb der OAuth-Nachrichten ausgetauscht werden [CaMJ15]. Auf diese Weise kann auf der bewährten Umsetzung basierend auf SAML aufgebaut und trotzdem die Vorteile der neueren Standards genutzt werden. | Der RFC 7522 beschreibt eine mögliche Kombination von SAML und OAuth, wobei SAML-Aussagen innerhalb der OAuth-Nachrichten ausgetauscht werden [CaMJ15]. Auf diese Weise kann auf der bewährten Umsetzung basierend auf SAML aufgebaut und trotzdem die Vorteile der neueren Standards genutzt werden. |
Version vom 23. August 2019, 16:28 Uhr
https://de.wikipedia.org/wiki/OpenID
https://de.wikipedia.org/wiki/OpenID_Connect
OpenID
OpenID (englisch für offene Identifikation) ist ein dezentrales Authentifizierungssystem für webbasierte Dienste. Es erlaubt einem Benutzer, der sich bei seinem OpenID-Provider einmal mit Benutzername und Kennwort angemeldet hat, sich mithilfe der OpenID (einer URL, in diesem Kontext auch Identifier genannt) ohne Benutzername und Passwort bei allen das System unterstützenden Websites – den Relying Parties – anzumelden, wendet also das Single-Sign-on-Prinzip an. Für die Anmeldung mit OpenID wird eine OpenID-Identität benötigt. Diese wird durch einen OpenID-Anbieter bereitgestellt.
Die Technologie von OpenID ist gegenüber Phishing-Attacken anfällig. Grund dafür ist die Tatsache, dass eine Weiterleitung auf die Webseite des OpenID-Providers nötig ist. Als Betreiber einer Webseite, die OpenID zur Anmeldung benutzt, kann man auf einfache Weise eine Weiterleitung auf eine Seite erstellen, die der Seite des Providers gleicht, jedoch als Proxy dient und Benutzername und Passwort an den Betreiber weiterleitet.
(Quelle: https://de.wikipedia.org/wiki/OpenID)
OpenID Connect
OpenID Connect(OIDC) ist eine Authentifizierungsschicht, die auf dem Autorisierungsprotokoll OAuth 2.0 basiert. Der Standard wird durch die OpenID Foundation überwacht. Es ist eine Schicht oberhalb des OAuth-Protokolls, die es Clients einerseits erlaubt, die Identität eines Anwenders mit Hilfe eines Autorisierungsservers zu überprüfen, und andererseits grundlegende Profilinformationen auf interoperable Weise zu erhalten. Technisch formuliert spezifiziert OpenID Connect eine HTTP-Programmierschnittstelle mit REST-Mechanismen, die das Datenformat JSON nutzt.
(Quelle: https://de.wikipedia.org/wiki/OpenID_Connect)
Unterschiede von OpenID und OpenID Connect
- OpenID ist ein alleinstehtendes Authentifizierungsprotokoll, für dessen Nutzung zwingend ein OpenID-Account bei einem OpenID identity provider erstellt werden muss.
- OpenID Connect ist ein "Profil" von OAuth 2.0. Es ist somit ein Authentifizierungsprotokoll welches OAuth2 als "Transport" verwendet und dieses unter anderen mit Authentifizierungs- und Attribut Release Funktionen ergänzt.
Im Gegensatz zu OpenID hat OpenID Connect die Möglichkeit Signaturen zu verwenden, welche es weniger anfällig für Phishing-Attacken machen. OpenID connect (OIDC) verwendet ein "id_token", welches dem Assertion im SAML-Protokoll entspricht. Dafür wird OIDC kritisiert, dass es zu Komplex sei und zuviele Möglichkeiten der Implementierung zulässt, was zu einer grossen Inkompatibilität unter den veschiedenen Implementationen führt.
Der RFC 7522 beschreibt eine mögliche Kombination von SAML und OAuth, wobei SAML-Aussagen innerhalb der OAuth-Nachrichten ausgetauscht werden [CaMJ15]. Auf diese Weise kann auf der bewährten Umsetzung basierend auf SAML aufgebaut und trotzdem die Vorteile der neueren Standards genutzt werden.