Einführung in OAuth (ohne Fachchinesisch)

von Rob Sobers Neulich haben wir darüber gesprochen, dass Sie Passwörter niemals weitergeben sollten. Wenn eine Website die Dienste einer anderen verwenden möchte – also zum Beispiel Bitly in Ihrem...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 4. Januar 2022

von Rob Sobers

Neulich haben wir darüber gesprochen, dass Sie Passwörter niemals weitergeben sollten. Wenn eine Website die Dienste einer anderen verwenden möchte – also zum Beispiel Bitly in Ihrem Twitter-Stream postet –, sollte sie OAuth verwenden, anstatt Sie nach Ihrem Passwort zu fragen.

Bei OAuth handelt es sich um ein Authentifizierungsprotokoll, mit dessen Hilfe Sie die Interaktion zwischen zwei Anwendungen erlauben können, ohne Ihre Zugangsdaten preiszugeben.

Hier möchte ich die Funktionsweise von OAuth kurz und in einfachen Worten erklären.

Die Beteiligten

In einer OAuth-Transaktion gibt es drei Hauptbeteiligte: den Nutzer (User), die Anwendung (Consumer) und die Website, auf die der Zugriff erlaubt werden soll (Service Provider). Dieses Triumvirat wird auch liebevoll als „OAuth Love Triangle“ bezeichnet.

In unserem Beispiel ist Joe der User, Bitly der Consumer und Twitter der Service Provider, auf dem sich die sichere Ressource von Joe befindet (sein Twitter-Stream). Joe möchte Bitly erlauben, gekürzte Links in seinem Twitter-Stream zu posten. Und so funktioniert’s:

Schritt 1: Der User äußert seine Absicht

Joe (User): „Hey Bitly, ich möchte, dass du Links direkt in meinen Twitter-Stream posten kannst.“

Bitly (Consumer): „Großartig! Ich bitte gleich um die Genehmigung.“

Schritt 2: Der Consumer erhält die Genehmigung

Bitly: „Ein User möchte, dass ich direkt in seinen Stream poste. Kann ich einen Abfrage-Token haben?“

Twitter (Service Provider): „Natürlich. Hier sind ein Token und ein Geheimnis.“

Das Geheimnis wird benötigt, um gefälschte Abfragen zu verhindern. Der Consumer verwendet das Geheimnis, um jede Abfrage zu signieren. So kann der Service Provider überprüfen, ob die jeweilige Abfrage auch wirklich von der Consumer-Anwendung kommt.

Schritt 3: Der User wird zum Service Provider weitergeleitet

Bitly: „OK, Joe. Ich leite dich jetzt an Twitter weiter, damit du die Aktion bestätigen kannst. Nimm diesen Token mit.“

Joe: „OK!“

<Bitly leitet Joe zur Autorisierung an Twitter weiter.>

Anmerkung: Dieser Teil ist ein bisschen unheimlich. Wäre Bitly ein unseriöser Anbieter mit bösen Absichten, könnte er ein Popup-Fenster verwenden, das zwar genau wie Twitter aussieht, aber eigentlich eine Phishing-Seite ist, mit dem er Ihre Zugangsdaten in Erfahrung bringen kann. Stellen Sie stets sicher, dass es sich bei der URL, an die Sie weitergeleitet werden, wirklich um den Service Provider handelt (in diesem Fall Twitter).

Schritt 4: Der User gibt seine Erlaubnis

Joe: „Twitter, ich möchte diesen Abfrage-Token autorisieren, den Bitly mir gegeben hat.“

Twitter: „OK. Nur zur Sicherheit: Du möchtest Bitly die Erlaubnis dazu geben, X, Y und Z auf deinem Twitter-Konto auszuführen?“

Joe: „Ja!“

Twitter: „OK. Du kannst zu Bitly zurückkehren und ihm sagen, dass er seinen Abfrage-Token jetzt verwenden kann.“

Twitter kennzeichnet den Abfrage-Token als freigegeben. Wenn der Consumer nun um Zugriff bittet, wird ihm dieser gewährt (solange die Abfrage mit dem gemeinsamen Geheimnis signiert ist).

Schritt 5: Der Consumer erhält einen Zugangs-Token

Bitly: „Twitter, kann ich diesen Abfrage-Token gegen einen Zugangs-Token tauschen?“

Twitter: „Sicher. Hier sind der Zugangs-Token und das Geheimnis.“

Schritt 6: Der Consumer greift auf die geschützte Ressource zu

Bitly: „Ich möchte diesen Link in Joes Stream posten. Hier ist mein Zugangs-Token!“

Twitter: „Erledigt!“

Zusammenfassung

In unserem Beispiel musste Joe seine Twitter-Zugangsdaten gegenüber Bitly nie preisgeben. Er delegierte den Zugang einfach auf sichere Weise über OAuth. Joe kann sich jederzeit bei Twitter anmelden, die von ihm erteilten Zugangsrechte überprüfen und Tokens für bestimmte Anwendungen aufheben, ohne dadurch andere zu beeinträchtigen. OAuth ermöglicht zudem granulare Berechtigungsstufen. So können Sie beispielsweise Bitly die Berechtigung erteilen, auf Ihrem Twitter-Konto zu posten, den Zugriff auf LinkedIn jedoch auf „Nur lesen“ beschränken.

OAuth ist (noch) nicht perfekt

OAuth ist eine robuste Lösung für browserbasierte Anwendungen und eine enorme Verbesserung gegenüber der HTTP Basic Authentication. Insbesondere bei OAuth 1.0 gibt es jedoch gewisse Einschränkungen, die dazu führen, dass das Protokoll bei nativen und mobilen Anwendungen weitaus unsicherer und weniger benutzerfreundlich ist.

OAuth 2.0 ist eine neuere, sicherere Version, bei der unterschiedliche „Flows“ für Web-, Desktop- und mobile Anwendungen eingeführt werden. Tokens verfügen nur über eine bestimmte Gültigkeitsdauer (ähnlich wie beim Ablauf von Cookies), die Verwendung von SSL ist erforderlich und die Prozesse für Entwickler wurden vereinfacht, da keine Signaturen mehr nötig sind.

Weitere Ressourcen

Ich hoffe, dass Ihnen diese Einführung in OAuth weitergeholfen hat. Wenn Ihnen das nächste Mal die Aufforderung „Bei Twitter anmelden“ oder ähnliche delegierte Identitätsüberprüfungen begegnen, wissen Sie bereits, was hier passiert.

Wenn Sie sich noch genauer über die Funktionsweise von OAuth informieren möchten, empfehle ich Ihnen die folgenden Links:

The post Einführung in OAuth (ohne Fachchinesisch) appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

leitfaden-zu-powershell-arrays:-verwendung-und-erstellung
Leitfaden zu PowerShell-Arrays: Verwendung und Erstellung
Erfahren Sie, wie Sie PowerShell-Arrays optimal einsetzen – wir erläutern die Grundlagen, wie man sie erstellt und mit ihnen arbeitet, sowie einige fortgeschrittene Techniken.
mergen-in-git:-tutorial-zu-remote--und-lokalen-git-repositorys
Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys
In diesem PowerShell-Git-Tutorial lernen Sie, wie man in Git mergen kann – wie man also ein lokales Repository nimmt und es in ein Remote-Repository mergt.
volatility-für-die-speicherforensik-und--analyse
Volatility für die Speicherforensik und -analyse
In diesem Artikel erfahren Sie, was Volatility ist, wie Sie es installieren und vor allem, wie Sie es verwenden.
git-branching-und-merging:-eine-schritt-für-schritt-anleitung
Git Branching und Merging: Eine Schritt-für-Schritt-Anleitung
In früheren Artikeln ging es um die Themen „Rückgängigmachen eines Commit in Git“ (ein PowerShell-Git-Tutorial) und „Mergen in Git: Tutorial zu Remote- und lokalen Git-Repositorys“. Sie können...