Для тех проверяющих сторон (RP), которые позволяют пользователю указывать поставщика OpenID (OP), мне кажется, что любой, кто знает или догадывается, ваш OpenID мог бы
- Введите свой собственный адрес OP.
- Пусть они подтвердят, что они владеют вашим OpenID.
- Получите доступ к своей учетной записи на RP.
RP "мог" принять меры, чтобы предотвратить это, только позволив OpenID быть проверенным исходным OP, но ...
- Откуда ты знаешь, что они делают?
- Вы никогда не сможете изменить свой OP, не изменив также свой OpenID.
источник
Я думаю, что вы путаете OpenID и другие части User Security. Ваш OP - это механизм аутентификации, а не ваша учетная запись. Здесь, на ServerFault, у вас есть учетная запись. Эта учетная запись не имеет средств аутентификации сама по себе; за исключением того, что вы указываете на один или несколько ОП.
Когда вы пытаетесь войти в свою учетную запись здесь как SF, она просит ваш OP обработать аутентификацию. Только тот OP (или несколько OP, как бы вы его ни настраивали) может аутентифицировать вас для целей вашей учетной записи SF.
Типичная система входа в систему состоит из трех частей (называемых тройной «A» или просто «AAA»):
Вы можете прочитать больше о системах ААА в Википедии.
источник
Дэвид, ваше предположение неверно. OpenID работает следующим образом: 1) Вы хотите войти на сайт relyingparty.com 2) Вы предоставляете relyingparty.com свой OpenID, например, david.com 3) relyingparty.com проверяет david.com (эй, это URL) для называется конечной точкой OpenID, которую можно найти на david.com, но с помощью делегирования и где-то еще, например, yahoo.com или google.com. давайте назовем это davidsopenidprovider.com 4) Теперь вы перенаправлены на davidsopenidprovider.com. Работа davidsopenidprovider.com состоит в том, чтобы аутентифицировать вас. Вы должны авторизоваться на davidsopenidprovider.com. Это зависит от davidsopenidprovider.com, как этот логин работает. Это может быть имя пользователя / пароль, это могут быть информационные карты, сертификаты браузера, отпечатки пальцев, смарт-карты, внеполосные механизмы, такие как проверка вызова, ... Это зависит от davidsopenidprovider. ком, как он обрабатывает аутентификацию. Затем он спрашивает, действительно ли вы хотите войти в relyingparty.com. 5) Если вы успешно вошли в davidsopenidprovider.com, вы будете перенаправлены обратно на relyingparty.com и автоматически войдете туда. 6) davidsopenidprovider.com только заверяет relyingparty.com, что вы являетесь тем, кем себя представляете. Он не отправляет пароль.
Итак, ваше предположение «Как потребитель, когда я создаю учетную запись на any-site.com, я не имею понятия об интеллекте разработчиков / администраторов сайтов». ложно в отношении OpenID. Если есть слабое место, это поставщик, но не any-site.com. Это проблема с традиционными именами пользователей и паролей. Вы должны доверять каждому сайту, который предлагает логины таким образом, а не только вашему провайдеру OpenID.
Я надеюсь, что это помогает понять OpenID.
источник
Точно так же, как вы знаете, что любой старый сайт передает ваш пароль кому-то другому - вы этого не делаете. Вот почему вы используете то, что, вероятно, будет авторитетной компанией.
Что вы можете. Посмотрите на делегирование OpenID.
Мой OpenID - http://ceejayoz.com/ , но мой OP - это WordPress.com. Два
META
тега в заголовке http://ceejayoz.com/ позволяют мне сделать это, и я могу изменить это в любое время.источник
Ваш openID - ваш провайдер.
pwnguin.net
мой openID Это не подлежит догадке, это просто известный факт. Что защищает мой openID, так это программное обеспечение, работающее на pwnguin.net, которое отвечает утвердительно только в том случае, если у данного посетителя есть файл cookie для аутентификации.Я не скажу, что openID безопасен; есть все виды межсайтовых сценариев, которые могут продолжаться, или некоторые обыденные детали, которые я склонен игнорировать или ошибаться.
источник
Это то, что я получил из ответов здесь ...
OpenID является настолько же безопасным, насколько и участвующие стороны, и это верно для любого метода аутентификации. Я понял это, прежде чем я начал эту дискуссию.
Проблема с OpenID, как мне кажется, двоякая ...
Ваш LoginID больше не является секретным разделом только между вами и сайтом, на котором вы его используете. Это ваш OpenID, и он известен каждому сайту, на котором вы его используете, и является чем-то легко угадываемым, например, адресом электронной почты или чем-то похожим на ваш адрес электронной почты.
RP могут внедрить OpenIP на своем сайте без должной осмотрительности, полагая, что, поскольку они используют широко принятый «протокол», он безопасен. Конечно, большинство заурядных разработчиков веб-сайтов не имеют истинного представления о том, как защитить сайт, но, если они реализуют свою собственную безопасность, по крайней мере, проблема № 1 не вступает в игру.
Как потребитель, когда я создаю учетную запись на any-site.com, я не имею представления о интеллекте разработчиков / администраторов сайтов. Я использую удостоверение личности, которое, я не думаю, будет легко угадать. Я не хочу, чтобы serverfault.com знал идентификатор, который я использую для входа на Etrade.com. Я также использую разные пароли на каждом сайте и управляю этими паролями по своей схеме. Весьма маловероятно, что моя учетная запись будет составлена, если только операторы сайта не являются полными идиотами.
Благодаря OpenID каждый в сети знает, как он работает и как его атаковать, если в RP нет необходимых мер.
Я люблю программное обеспечение с открытым исходным кодом, но в случае с OpenID я думаю, что это открывает возможность того, что для ничего не подозревающих последователей будут доступны худшие реализации.
Я думаю, что все это может быть решено с помощью какой-то подписанной печати одобрения, которая гарантирует потребителю, что сайт прошел аудит и не поддается взлому.
Может быть, я просто параноик.
источник