Para aquellas partes confiables (RP) que permiten al usuario especificar el proveedor de OpenID (OP), me parece que cualquiera que sepa o adivine que su OpenID podría
- Ingrese su propia dirección OP.
- Haga que los valide como propietarios de su OpenID.
- Acceda a su cuenta en el RP.
El RP "podría" tomar medidas para evitar esto al permitir que OpenID sea validado por el OP original, pero ...
- ¿Cómo sabes que lo hacen?
- Nunca podría cambiar su OP sin cambiar también su OpenID.
fuente
Creo que estás confundiendo OpenID y las otras partes de User Security. Su OP es el mecanismo de autenticación, no su cuenta. Aquí en ServerFault, tiene una cuenta. Esa cuenta no tiene medios de autenticación por sí misma; excepto que lo señale a uno o más OP.
Cuando intenta iniciar sesión en su cuenta aquí como SF, le pide a su OP que maneje la autenticación. Solo ese OP (o los múltiples OP, sin importar cómo lo haya configurado) puede autenticarlo a los fines de su cuenta SF.
Hay tres partes en un sistema de inicio de sesión típico (llamado triple "A" o simplemente "AAA"):
Puede leer más sobre los sistemas AAA en Wikipedia.
fuente
David, tu suposición es falsa. OpenID funciona así: 1) desea iniciar sesión en el sitio relyingparty.com 2) le da a relyingparty.com su OpenID, por ejemplo, david.com 3) relyingparty.com comprueba david.com (hey, es una URL) llamado punto final OpenID que se puede encontrar en david.com pero a través de la delegación también en otro lugar, por ejemplo, yahoo.com o google.com. vamos a llamarlo davidsopenidprovider.com 4) Ahora se le redirige a davidsopenidprovider.com. El trabajo de davidsopenidprovider.com es autenticarlo. Debe iniciar sesión en davidsopenidprovider.com. Depende de davidsopenidprovider.com cómo funciona este inicio de sesión. Puede ser nombre de usuario / contraseña, puede ser tarjetas de información, certificados de navegador, huellas digitales, tarjetas inteligentes, mecanismos fuera de banda como verificación de llamadas, ... Depende de davidsopenidprovider. com cómo maneja la autenticación. Luego se le pregunta si realmente desea iniciar sesión en relyingparty.com. 5) Si inició sesión con éxito en davidsopenidprovider.com, se lo redirigirá a relyingparty.com e iniciará sesión automáticamente allí. 6) davidsopenidprovider.com solo le garantiza a relyingparty.com que usted es quien dice ser. No envía ninguna contraseña.
Entonces su suposición "Como consumidor, cuando creo una cuenta en any-site.com, no tengo noción de la inteligencia de los desarrolladores / administradores del sitio". es falso en lo que respecta a OpenID. Si hay un punto débil, es el proveedor pero no any-site.com. Ese es el problema con los inicios de sesión tradicionales de nombre de usuario / contraseña ahora. Debe confiar en cada sitio que ofrece inicios de sesión de esa manera y no solo en uno, su proveedor de OpenID.
Espero que esto ayude a comprender OpenID.
fuente
De la misma manera que sabe que cualquier sitio antiguo pasa su contraseña a otra persona, usted no. Es por eso que usa lo que probablemente sea una empresa de buena reputación.
Seguro que puede. Mira en la delegación de OpenID.
Mi OpenID es http://ceejayoz.com/ , pero mi OP es WordPress.com. Dos
META
etiquetas en la cabecera de http://ceejayoz.com/ me permiten hacer esto, y puedo cambiarlo cuando quiera.fuente
Su openID es su proveedor.
pwnguin.net
es mi openID Esto no está sujeto a adivinanzas, es simplemente un hecho conocido. Lo que protege mi openID es el software que se ejecuta en pwnguin.net, que solo responde afirmativamente si el visitante en cuestión tiene una cookie de autenticación.No diré que openID es seguro; hay todo tipo de scripts de sitios cruzados que podrían continuar, o algunos detalles mundanos que tiendo a ignorar o equivocarme.
fuente
Esto es lo que obtuve de las respuestas aquí ...
OpenID es tan seguro como las partes involucradas y eso es cierto para cualquier método de autenticación. Me di cuenta de eso antes de comenzar esta discusión.
El problema con OpenID, como me parece a mí, es doble ...
Su LoginID ya no es un secreto compartido solo entre usted y el sitio en el que lo usa. Es su OpenID y es conocido por todos los sitios en los que lo usa, y es algo fácilmente adivinable como una dirección de correo electrónico o algo derivado de su dirección de correo electrónico o algo similar.
Los RP pueden implementar OpenIP en su sitio sin hacer la debida diligencia, suponiendo que debido a que están utilizando un 'protocolo' ampliamente aceptado, es seguro. Por supuesto, la mayoría de los desarrolladores de sitios web corrientes no tienen un concepto real de cómo asegurar un sitio, pero, si implementan su propia seguridad, al menos el número 1 no entra en juego.
Como consumidor, cuando creo una cuenta en any-site.com, no tengo idea de la inteligencia de los desarrolladores / administradores del sitio. Utilizo una identificación que no creo que sea fácil de adivinar. No quiero que serverfault.com sepa la ID que uso para iniciar sesión en Etrade.com. También uso una contraseña diferente en cada sitio y administro esas contraseñas con mi propio esquema. Es muy poco probable que mi cuenta esté compuesta a menos que los operadores del sitio sean idiotas.
Con OpenID, todos en la WEB saben cómo funciona y cómo atacarlo, si el RP no cuenta con las medidas adecuadas.
Me encanta el software de código abierto, pero en el caso de OpenID, creo que abre la posibilidad de que haya implementaciones inferiores disponibles para los adoptadores desprevenidos.
Creo que todo esto podría resolverse mediante un sello de aprobación firmado que asegure al consumidor que el sitio ha pasado una auditoría y no es vulnerable a los piratas informáticos.
Tal vez solo soy paranoico.
fuente