Por el otro lado, el single sign on presenta ciertos costes de implementación y algunas carencias irremediables: básicamente, solo se puede utilizar con aquellos servicios que son compatibles con el sistema SSO correspondiente. Asimismo, si el sistema SSO falla, resulta imposible acceder a las aplicaciones vinculadas. Este es el caso, por ejemplo, de las cuentas de redes sociales que se han agregado al sistema pero que son bloqueadas por la propia red, como en bibliotecas e instituciones educativas, en ciertos lugares de trabajo por motivos de producción o en los países donde existe censura (por ejemplo, la República Popular de China).
Además, hay que ser precavido con la seguridad que tanto promociona el single sign on: por ejemplo, si el usuario abandona su lugar de trabajo, otra persona puede, en teoría, seguir accediendo a las aplicaciones abiertas hasta que se cierren con el single sign out automático. También puede haber problemas si la “contraseña maestra” para la interfaz de SSO cae en malas manos, porque el atacante gozará de acceso inmediato a todos los servicios asociados. Ten en cuenta que incluso los mejores SSO, a pesar de su reputación, no son inmunes al phishing.
También está dando bastantes quebraderos de cabeza el ahora vigente RGPD, que regula los requisitos de protección de datos personales en toda Europa desde el 25 de mayo de 2018. En todos los casos, es necesario obtener el consentimiento explícito de los usuarios para poder implementar el single sign on de acuerdo con la normativa. En este sentido, la situación jurídica ya era problemática con la antigua Ley Orgánica de Protección de Datos (LOPD). Por el momento, uno de los problemas sigue siendo la recopilación masiva de datos por parte de empresas de Internet como Google y Facebook, que puede ocasionar auténticas catástrofes si se producen filtraciones de información, tanto en términos de privacidad de los usuarios como de datos internos de las empresas.
En vista de estos riesgos evidentes, hay que prestar especial atención a la seguridad de los datos almacenados del lado del servidor. En el mejor de los casos, la seguridad de los procedimientos de single sign on debería reforzarse con medios efectivos de autenticación de dos factores. Estos incluyen, por ejemplo, tarjetas inteligentes o tokens que puedan generar un TAN.