Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 13 Nächste Version anzeigen »

IN ARBEIT


Was ist oAuth2 (open Authorization) und wofür wird es verwendet?

  • oAuth2 ist ein Protokoll, welches dem Nutzer ermöglicht mehrere (externe) Dienste, die einer Anmeldung bedürfen, mit nur einem DLRG-Account zu nutzen. Das kann z.B. interessant sein, wenn eine Gliederung eine eigene Cloud (nicht DLRG Cloud) betreibt und möchte, dass sich die Mitglieder der Gliederung über den DLRG-Account DLRG-Account anmelden können. So müssten sich die Mitglieder nicht mehrere Passwörter merken
  • Des Weiteren wird das Anmeldeverfahren durch oAuth2 besonders sicher, da der Drittanbieter (nicht DLRG eigen) keine Account-Passwörter mehr übermittelt bekommt

Einrichtung

  • Die Einrichtung muss vom Betreiber des externen Dienstes, z.B. die Gliederung mit eigener Cloud, selbst vorgenommen werden.
  • Es erfolgt seitens der DLRG kein Support bei der Einrichtung von oAuth2 auf eigenen Servern!

Wie kann ich oAuth2 beantragen?

Um oAuth2 nutzen zu können benötigt man eine Client-IDund ein PasswortBeides bekommt man vom AK-IT auf Antrag mitgeteilt.


Der Antrag erfolgt formlos über webmaster@dlrg.de und muss zwingend von einer DLRG-Funktionsadresse gestellt werden.

In der Mail müssen folgende Angaben enthalten sein:

  • URL des Servers/Dienstes
  • Bezeichnung des Dienstes (z.B. Cloud, Forum, usw.) für eine interne Zuordnung

Welche Daten kann oAuth2 übermitteln?

Zum aktuellen Zeitpunkt können über oAuth2 folgende Datensätze abgefragt und vermittelt werden:

  • profile: das Recht, Benutzername, Vor- und Zuname des Nutzers abfragen zu dürfen
  • email: das Recht, die E-Mail-Adresse des Nutzers abfragen zu dürfen

Weitere Datensätze werden in Zukunft folgen.

Wie funktioniert oAuth2?

Die Funktion von oAuth2 erklären wir am Beispiel einer Gliederung, OG Musterstadt, die eine eigene Cloud betreibt.

Der Webmaster der OG Musterstadt hat auf seinem Cloud-Server den oAuth2-Client mit der beantragten Client-ID und dem Client-Passwort eingerichtet, so dass sich Mitglieder mit ihrem DLRG-Account in der Cloud der OG Musterstadt anmelden können.

Die Mitglieder rufen die Internetseite der Cloud auf, beispielhaft https://cloud.dlrg-musterstadt.de, und klicken dort als Anmeldemöglichkeit auf „mit DLRG-Account anmelden“.
Nun werden sie automatisch auf die Anmeldeseite des offiziellen DLRG-Servers geleitet auf dem der oAuth2-Server läuft. Über die im für die Weiterleitung zuständigen Link enthaltenen Daten (kryptische Zahlen- und Buchstabenfolgen) wird dem oAuth2-Server mitgeteilt, dass sich jemand mit seinem DLRG-Account in der Cloud der OG-Musterstadt anmelden möchte, welche Benutzerdaten die Cloud wissen möchte und auf welche Internetseite der Benutzer nach erfolgter Anmeldung zurückgeleitet werden soll.
Nach erfolgter Eingabe des Anmeldenamens und -passworts wird dem Mitglied in einer weiteren Abfrage aufgezeigt, welche Daten die Cloud übermittelt bekommen möchte. In diesem Fall der Benutzernamen, Vor- und Zunamen sowie die E-Mail-Adresse. Dies muss das Mitglied bestätigen und wird auf die Seite der Cloud zurück geleitet auf der es nun angemeldet ist.

Das passiert für den Anwender nicht sichtbar im Hintergrund

Nachdem das Mitglied erlaubt hat, dass die geforderten Daten dem Drittanbieter, hier die Cloud der OG Musterstadt, preisgegeben werden dürfen sendet der oAuth2-Server der DLRG eine entsprechende Information, lediglich über die Datenfreigabe!, an den oAuth2-Client auf dem Cloud-Server der OG Musterstadt.
Der oAuth2-Client der Cloud sendet nun einen Link mit einem generierten Code und der spezifischen Client-ID über den Browser sowie im Hintergrund das Client-Passwort zurück an den oAuth2-Server um sich zu legitimieren. Das Client-Passwort wird dabei nicht über den Browser, sondern im Hintergrund über eine gesicherte Verbindung übermittelt und ist für Angreifer nicht abfangbar und somit sicher vor Fremdzugriffen.
Nach erfolgter Legitimierung generiert der o2Auth-Server einen so genannten Token, der ähnlich einem Cookie Informationen enthält und nur für einen bestimmten Zeitraum (in unserem Fall 1 Stunde) gültig ist.
Dieser Token wird an den oAuth2-Client der Cloud zurückgesendet, welcher diesen kurz verarbeitet und als letzten Legitimationsnachweis erneut an den oAuth2-Server zurücksendet.
Der oAuth2-Server weiß nun endgültig, dass die Cloud sie selbst ist und die Daten des Mitgliedes erhalten darf und sendet dem oAuth2-Client der Cloud die geforderten Daten Benutzername, Vor- und Zuname und E-Mail-Adresse zu.

Vereinfacht erklärt


Vereinfacht gesprochen geht der oAuth2-Client der Cloud (im Weiteren Antragsteller genannt) zum oAuth2-Server der DLRG (im Weiteren Amt A und Amt B genannt) und stellt den Antrag auf Herausgabe von persönlichen Daten eines Mitmenschen.
Das Amt A prüft nun, ob der Antragsteller auch der ist, der er zu sein vorgibt und ob er einen berechtigten Anspruch auf die geforderten Daten hat sowie, ob die betroffene Person der Herausgabe der Daten eingewilligt hat.
Ist diese Prüfung positiv stellt Amt A dem Antragsteller einen Erlaubnisschein (Token) aus mit dem er zu Amt B gehen kann, welches die persönlichen Daten verwaltet.
Anhand des Erlaubnisscheins weiß das Amt B, dass der Antragsteller berechtigt ist die gewünschten Daten zu erhalten und erteilt dem Antragsteller letztlich eine Auskunft.


Das Benutzerpasswort wurde bei dem gesamten Vorgang lediglich einmal bei der Anmeldung auf dem DLRG-Server eingegeben und nicht bei dem Drittanbieter. So hat der Drittanbieter keine Möglichkeit über seine Datenbank oder andere Wege das Benutzerpasswort des DLRG-Accounts auszulesen und dieses böswillig zu nutzen.

Fazit

Dem Endanwender macht oAuth2 das Leben deutlich einfacher, da man sich nicht mehr diverse Anmeldenamen und -passwörter für alle möglichen Dienste merken muss.
Einem potenziellen Angreifer wird es durch das hin und her Schicken von kryptischen Zeichen und ständige Rückversichern (ähnlich Asterix und Obelix beim römischen Amt) sehr schwer bis quasi unmöglich gemacht die Anmeldedaten des Benutzers/Mitgliedes abzufangen und böswillig zu nutzen.

technische Erklärung wie oAuth2 funktioniert


  • Keine Stichwörter