Para as partes confiáveis (RP) que permitem ao usuário especificar o OpenID Provider (OP), parece-me que qualquer pessoa que conheça ou adivinhe que seu OpenID poderia
- Digite seu próprio endereço OP.
- Valide-os como proprietários do seu OpenID.
- Acesse sua conta no RP.
O RP "poderia" tomar medidas para evitar isso, permitindo apenas que o OpenID fosse validado pelo OP original, mas ...
- Como você sabe que eles fazem?
- Você nunca pode alterar seu OP sem alterar também seu OpenID.
fonte
Acho que você está confundindo o OpenID e as outras partes da Segurança do Usuário. Seu OP é o mecanismo de autenticação, não sua conta. Aqui no ServerFault, você tem uma conta. Essa conta não possui meios de autenticação por si só; exceto que você aponta para um ou mais OPs.
Quando você tenta fazer login na sua conta aqui como SF, ele solicita ao seu OP para lidar com a autenticação. Somente um OP (ou vários OPs, independentemente da configuração) pode Autenticar você para os fins da sua conta SF.
Há três partes em um sistema de logon típico (chamado triplo "A" ou apenas "AAA"):
Você pode ler mais sobre os sistemas AAA na Wikipedia.
fonte
David, sua suposição é falsa. O OpenID funciona assim: 1) Você deseja fazer login no site relyingparty.com 2) Você fornece ao relyingparty.com seu OpenID, por exemplo, david.com 3) relyingparty.com verifica o david.com (ei, é um URL) por um período chamado ponto de extremidade OpenID, que pode ser encontrado em david.com, mas também por meio de delegação em outro lugar, por exemplo, yahoo.com ou google.com. vamos chamá-lo de davidsopenidprovider.com 4) Agora você é redirecionado para davidsopenidprovider.com. O trabalho de davidsopenidprovider.com é autenticar você. Você deve fazer login no davidsopenidprovider.com. É davidsopenidprovider.com como esse login funciona. Pode ser nome de usuário / senha, pode ser cartões de informação, certificados de navegador, impressões digitais, cartões inteligentes, mecanismos fora da banda, como verificação de chamadas, ... Depende do fornecedor davidsopenid. com como ele lida com autenticação. Em seguida, pergunta se você realmente deseja fazer login no relyingparty.com. 5) Se você efetuou login com êxito no davidsopenidprovider.com, será redirecionado para o relyingparty.com e automaticamente acessado. 6) davidsopenidprovider.com apenas garante à relyingparty.com que você é quem afirma ser. Não envia nenhuma senha.
Portanto, sua suposição "Como consumidor, quando crio uma conta em any-site.com, não tenho noção da inteligência dos desenvolvedores / gerentes de site". é falso em relação ao OpenID. Se houver um ponto fraco, é o provedor, mas não o site-site.com. Esse é o problema com os logins de nome de usuário / senha tradicionais agora. Você precisa confiar em cada site que oferece logins dessa maneira e não apenas em um, seu provedor OpenID.
Espero que isso ajude a entender o OpenID.
fonte
Da mesma forma que você sabe que qualquer site antigo está passando sua senha para outra pessoa - você não. É por isso que você usa o que provavelmente será uma empresa respeitável.
Certamente você pode. Olhe para a delegação OpenID.
Meu OpenID é http://ceejayoz.com/ , mas meu OP é WordPress.com. Duas
META
tags no cabeçalho de http://ceejayoz.com/ permitem fazer isso, e eu posso alterá-lo a qualquer momento.fonte
Seu openID é seu provedor.
pwnguin.net
é o meu openID. Isso não está sujeito a suposições, é simplesmente um fato conhecido. O que protege meu openID é o software em execução no pwnguin.net, que só responde afirmativamente se o visitante em questão tiver um cookie de autenticação.Não direi que o openID é seguro; existem todos os tipos de scripts entre sites que podem continuar, ou alguns detalhes mundanos que tendem a ignorar ou errar.
fonte
Isso é o que eu recebi das respostas aqui ...
O OpenID é tão seguro quanto as partes envolvidas e isso vale para qualquer método de autenticação. Percebi isso antes de iniciar essa discussão.
O problema com o OpenID, como me parece, é duplo ...
Seu LoginID não é mais um segredo compartilhado apenas entre você e o site em que o utiliza. É o seu OpenID e é conhecido por todos os sites em que você o usa, e é algo fácil de adivinhar, como um endereço de email ou algo derivado do seu endereço de email ou algo semelhante.
Os RPs podem implementar o OpenIP em seu site sem fazer a devida diligência, assumindo que, por estarem usando um 'protocolo' amplamente aceito, ele é seguro. É verdade que a maioria dos desenvolvedores de sites comuns não tem um conceito verdadeiro de como proteger um site, mas, se eles implementam sua própria segurança, pelo menos o problema nº 1 não entra em jogo.
Como consumidor, quando crio uma conta em any-site.com, não tenho noção da inteligência dos desenvolvedores / gerentes de site. Uso um ID que acho que não será fácil de adivinhar. Não quero que serverfault.com saiba o ID que eu uso para fazer login no Etrade.com. Também uso uma senha diferente em todos os sites e gerencio essas senhas com meu próprio esquema. É altamente improvável que minha conta seja composta, a menos que os operadores do site sejam idiotas totais.
Com o OpenID, todos na WEB sabem como funciona e como atacá-lo, caso o RP não tenha medidas adequadas.
Adoro software de código aberto, mas, no caso do OpenID, acho que abre a possibilidade de haver implementações inferiores disponíveis para adotantes desavisados.
Eu acho que tudo isso poderia ser resolvido por algum selo de aprovação assinado que garanta ao consumidor que o site passou por uma auditoria e não é passível de hackers.
Talvez eu seja apenas paranóico.
fonte