OAuth

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
QS-Informatik

Dieser Artikel wurde wegen inhaltlicher Mängel auf der Qualitätssicherungsseite der Redaktion Informatik eingetragen. Dies geschieht, um die Qualität der Artikel aus dem Themengebiet Informatik auf ein akzeptables Niveau zu bringen. Hilf mit, die inhaltlichen Mängel dieses Artikels zu beseitigen, und beteilige dich an der Diskussion! (+)
Begründung: Allgemeinverständlichkeit mindestens fragwürdig. Vorgehensweise/Theorie hinter OAuth wird ist nicht ersichtlich. --188.99.239.52 15:12, 25. Apr. 2012 (CEST)

OAuth-Logo

OAuth ist ein offenes Protokoll, das eine standardisierte, sichere API-Autorisierung für Desktop-, Web- und Mobile-Anwendungen erlaubt. Es wurde von Blaine Cook und Chris Messina initiiert.

Ein Endbenutzer (User oder Resource Owner) kann mit Hilfe dieses Protokolls einer Anwendung (Client) den Zugriff auf seine Daten erlauben (Autorisierung), die von einer anderen Anwendung (Resource Server) verwaltet werden, ohne alle Details seiner Zugangsberechtigung zur anderen Anwendung (Authentifizierung) preiszugeben. Der Endbenutzer kann so Dritte damit beauftragen und dazu autorisieren, sich von ihnen den Gebrauchswert von Anwendungen erhöhen zu lassen. Typischerweise wird dabei die Übermittlung von Passwörtern an Dritte vermieden.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Blaine Cook
Chris Messina

OAuth wurde im November 2006 gestartet, als Blaine Cook die OpenID-Implementierung für Twitter entwickelte. Zur selben Zeit brauchte Ma.gnolia eine Lösung, die seinen Benutzern mit OpenIDs erlaubte, Dashboard Widgets zu autorisieren, ihre Dienste zu benutzen. Deshalb trafen sich Blaine Cook, Chris Messina und Larry Halff von Ma.gnolia mit David Recordon, um die Verwendung von OpenID mit den APIs von Twitter und Ma.gnolia für die Delegation der Authentifizierung zu diskutieren. Sie stimmten überein, dass es zu dieser Zeit keinen offenen Standard für eine API-Zugriffsdelegierung gab.

Das OAuth-Internetforum wurde im April 2007 für eine kleine Gruppe Implementierer angelegt, um einen Entwurfsvorschlag für ein offenes Protokoll zu schreiben. DeWitt Clinton von Google hörte von dem OAuth-Projekt und drückte sein Interesse an der Unterstützung dieser Anstrengungen aus. Im Juli 2007 gab das Team einen ersten Spezifikationsentwurf heraus. Am 3. Oktober 2007 wurde der OAuth Core 1.0 Entwurf veröffentlicht.

Auf dem 73. IETF-Treffen in Minneapolis im November 2008 wurde eine Birds-of-a-Feather-Sitzung abgehalten, um das Einbringen des Protokolls in die IETF für weitere Standardisierungsarbeiten zu diskutieren. Das Event war wohlbesucht und es gab eine breite Unterstützung für die Einrichtung einer OAuth-Arbeitsgruppe in der IETF.

Rollen[Bearbeiten | Quelltext bearbeiten]

In OAuth 2.0 existieren vier Rollen:[1]

Resource Owner
Eine Entität welche den Zugriff auf eine geschützte Ressource gewähren kann. Ist der Resource Owner eine Person, wird dieser als User bezeichnet.
Resource Server
Der Server, auf welchem die geschützte Ressourcen (Protected Resources) liegen. Er ist in der Lage, auf Basis von Access Tokens, darauf Zugriff zu gewähren. Dieser Token repräsentiert die delegierte Autorisierung des Resource Owners.
Client
Eine Anwendung, welche mit Hilfe des Resource Owner auf geschützte Ressourcen zugreifen möchte. Der Client kann auf einem Server (Web Anwendung), Desktop PC, mobilen Gerät etc. ausgeführt werden.
Authorization Server
Der Server authentisiert den Resource Owner und stellt Access Tokens für den vom Resource Owner erlaubten Anwendungsbereich (Scope) aus.

Token[Bearbeiten | Quelltext bearbeiten]

OAuth verwendet Tokens zur Autorisierung eines Zugriffs auf geschützte Ressourcen. Dadurch kann einem Client Zugriff auf geschützte Ressourcen gewährt werden, ohne die Zugangsdaten des Dienstes an den Client weitergeben zu müssen.

Access Token

Um auf geschützte Daten auf dem Ressource Server zu zugreifen, muss ein Access Token vom Client als Repräsentation der Autorisierung übermittelt werden. Mittels des Parameters scope können die mit dem Access Token verbundenen Berechtigungen festgelegt werden. Zum einen kann der Client gewünschte Berechtigungen anfragen, zum anderen kann der Authorization Server die gewährten Berechtigungen mitteilen. Der Access Token hat eine zeitlich begrenzte Gültigkeit.

Refresh Token

Ein Refresh Token kann dazu verwendet werden beim Authorization Server einen neuen Access Token anzufragen, falls der Access Token abgelaufen oder ungültig geworden ist. Der Refresh Token wird wie der Access Token nach der Autorisierung des Resource Owners vom Authorization Server an den Client gesendet. Der Refresh Token repräsentiert ebenfalls die Autorisierung des Resource Owners. Dementsprechend muss für die Neuanfrage eines Access Tokens keine erneute Autorisierung des Resource Owners eingeholt werden (RFC 6749 Kapitel 1.5[1]). Der Einsatz von Access Token und Refresh Token besitzt den Vorteil, dass die Lebensdauer des Access Tokens gering (wenige Minuten) gehalten werden kann und somit die Sicherheit des Protokolls erhöht wird. Dieses lässt sich durch folgendes Szenario begründen: Unter der Bedingung, dass der Resource Server nur bei der ersten Anfrage die Autorisierung überprüft, würde ein Rechteentzug keine Folgen haben. Ein Zugriff auf Daten und Dienste beim Ressource Server wäre für den Client weiterhin möglich. Da jedoch die Lebenszeit des Access Token wenige Minuten beträgt, würde ein Erlangen des Access Token durch einen Angreifer keine weitreichenden Folgen haben.

Abstrakter OAuth-2.0-Protokollfluss[Bearbeiten | Quelltext bearbeiten]

Protocol Flow von OAuth 2.0
  1. Der Client fordert eine Autorisierung vom Resource Owner an. Diese Autorisierungsanforderung kann direkt erfolgen, wird aber bevorzugt indirekt über den Authorization Server durchgeführt.
  2. Der Client erhält eine Autorisierungsgenehmigung vom Resource Owner. Die Autorisierung kann über einen der vier Autorisierungsgenehmigungen (authorisation grant types) erfolgen oder es wird ein erweiterter Genehmigungsprozess verwendet.
  3. Der Client fordert einen Access Token vom Authorization Server an. Hierfür nutzt er die Authentisierungsgenehmigung vom Resource Owner.
  4. Der Authorization Server authentisiert den Client und prüft die Authentisierungsgenehmigung des Resource Owners. Ist diese erfolgreich, stellt er einen Access Token aus.
  5. Der Client fragt die geschützten Daten beim Resource Server an. Zur Authentisierung benutzt er den Access Token.
  6. Der Resource Server prüft den Access Token und stellt, wenn gültig, die gewünschten Daten zur Verfügung.

Authorization Grant Types[Bearbeiten | Quelltext bearbeiten]

Um unterschiedliche Anwendungsfälle optimal abdecken zu können wurden vier Genehmigungsprozesse definiert (authorization code, implicit, resource owner password credentials, client credentials). Ferner wurde die Möglichkeit offen gehalten, weitere Grant Types zu definierten. So wurde z.B. im RFC 7523[2] die Nutzung von JSON Web Tokens (JWT) definiert.

Anwendungsfall[Bearbeiten | Quelltext bearbeiten]

Authorization Code Grant Flow

Ein Benutzer (User) hat bei einem Online-Dienst F für Fotos (Resource Server) ein Benutzerkonto und einige Bilder (Protected Resources) hinterlegt. Er möchte die Bilder auf einem Dienst D für Farbdrucke (Client) ausdrucken lassen. Hierzu soll der Dienst D Zugriff auf die Bilder des Benutzers auf dem Dienst F erhalten. Da es sich um zwei unterschiedliche Dienste handelt, muss sich der Dienst D beim Dienst F autorisieren, damit der Zugriff gewährt wird. Aus Sicherheitsgründen wäre es nicht sinnvoll, dass der Benutzer seine Zugangsdaten (Benutzername und Passwort) für den Dienst F an den Dienst D übermittelt, damit dieser sich mit den Zugangsdaten authentifiziert. Denn dadurch hätte der Dienst D uneingeschränkten Zugang auf die Daten und Funktionen im Benutzerkonto beim Dienst F. Der weitere Zugriff für Dienst D könnte dann nur noch durch das Ändern des Passworts verhindert werden.

In einem solchen Fall ermöglicht OAuth dem Dienst D den Zugriff auf bestimmte vom Benutzer freigegebene Daten, meist auch nur temporär, und dies ganz ohne Preisgabe der Zugangsdaten an Dienst D.

Hierzu ist auf der Seite des Dienstes D ein Link platziert, welcher die Beschreibung „Fotos von Dienst F laden“ hat und den Vorgang initiiert. Bereits in diesem Link sind Informationen über das Vorhaben von Dienst D kodiert.

Der Protokollablauf nach OAuth 2.0 sieht in diesem Fall wie folgt aus:[1]

  1. Der Benutzer wird durch einen Link auf den Dienst F weiter geleitet, wo er sich anmelden muss (Autorisierungs-Anfrage, Authorization Request). Zusätzlich wird ihm angezeigt, welcher Dienst auf welche Daten zugreifen möchte (Schritte 1-6).
  2. Der Benutzer stimmt durch einen entsprechenden Link zu (Autorisierungsgewährung, Authorization Grant), dass Dienst D auf seine Fotos zugreifen darf. Dienst F erstellt hieraus einen Autorisierungs-Code, gelegentlich auch Autorisierungs-Token oder Anfrage-Token genannt, und teilt diesen dem Dienst D mit. Parallel wird der Benutzer wieder auf die Seite des Dienstes D umgeleitet (Schritte 7-10).
  3. Dienst D fragt nun Dienst F, mit dem Autorisierungs-Code, nach einem Zugangs-Token (Access-Token) (Schritt 11).
  4. Dienst F erstellt hierzu einen Zugangs-Token und übermittelt diesen an Dienst D (Schritt 12).
  5. Dienst D kann nun konsekutive Aufrufe auf die Fotos auf Dienst F machen, bei dem er jedes mal den Zugangs-Token mit übermittelt (Schritt 13).
  6. Hierfür liefert Dienst F die geschützten Fotos des Benutzers an den Dienst D (Schritt 14).

Die obigen Punkte 1-6 entsprechen den Punkten A-F im Abschnitt 1.2 „Protocol Flow“ des RFC 6749 bzw. dem oben dargestellten abstrakten OAuth-2.0-Protokollfluss.

Die Schritte 2-4 können auch zusammengefasst werden, so dass der Dienst F direkt einen Zugangs-Token an Dienst D ausstellt, ohne einen Autorisierungs-Token zu benutzen[1]

OAuth 2.0 und OpenID Connect[Bearbeiten | Quelltext bearbeiten]

OpenID Connect 1.0 ist eine Identitäts-Schicht basierend auf OAuth 2.0[3]. Es ermöglicht Clients die Identität des Nutzers, anhand der Authentifizierung durch einen Autorisierungsserver, zu überprüfen. Ferner können grundlegende Informationen über den Nutzer in einer interoparablen Form (REST[4]) erlangt werden.

OpenID Connect ermöglicht Clients aller Art, einschließlich Web-basierte, mobile, und JavaScript Clients Informationen über authentifizierte Sitzungen und Nutzer zu erhalten. Die Spezifikation ist erweiterbar um optionale Funktionen wie Verschlüsselung von Identitätsdaten, finden von OpenID-Providern und Session-Management. OpenID Connect erweitert somit OAuth 2.0 um alle notwendigen Funktionen für Login und Single Sign-On.

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Am 23. April 2009 wurde eine Sicherheitslücke im Protokoll von OAuth 1.0 aufgedeckt. Sie betraf den OAuth-Authentifizierungsablauf (auch bekannt als ‚Dreibeiniges OAuth‘, englisch 3-legged OAuth) im OAuth Core 1.0 Abschnitt 6.[5]

Eran Hammer, ein bis dahin zentraler Redakteur der Spezifikation OAuth 2.0 verließ Ende Juli 2012 das Projekt,[6] weil dessen Komplexität nach seiner Einschätzung von den meisten Softwareentwicklern kaum noch sicher implementierbar sei.[7] Wie bei zunehmender Vernetzung und Interoperabilität mehr Sicherheit erreicht wird, erklärt Hammer im Interview vom 19. Oktober 2015 [8] bzgl. seiner Referenzimplementierung Oz,[9] mit den Modulen iron[10] und hawk[11] die inzwischen auch in weitere Programmiersprachen portiert wurden.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b c d Dick Hardt: RFC 6749: The OAuth 2.0 Authorization Framework. IETF, 1. Oktober 2012, S. 75, abgerufen am 27. September 2016 (englisch).
  2. https://tools.ietf.org/html/rfc7523
  3. OpenID Foundation: OpenID Connect. 26. Februar 2014, abgerufen am 28. September 2016 (englisch).
  4. https://de.wikipedia.org/wiki/Representational_State_Transfer
  5. Eran Hammer-Lahav: OAuth Security Advisory: 2009.1. In: oauth.net. 23. April 2009, abgerufen am 30. Juli 2016 (englisch): „A session fixation attack against the OAuth Request Token approval flow (OAuth Core 1.0 Section 6) has been discovered.“
  6. http://www.heise.de/security/meldung/Entwickler-OAuth-2-0-weniger-interoperabel-und-weniger-sicher-1654840.html
  7. http://hueniverse.com/2012/07/oauth-2-0-and-the-road-to-hell/
  8. http://5by5.tv/changelog/178
  9. https://github.com/hueniverse/oz
  10. https://github.com/hueniverse/iron
  11. https://github.com/hueniverse/hawk