2008-11-25 9 views
15

Digamos que creo un sitio web como StackOverFlow y decido usar OpenID. ¿Qué es para evitar que yo, o cualquier otra persona para el caso, phishing los ID? Es decir, ¿cómo se puede saber realmente que cualquier sitio web utiliza OpenID y no pretende hacerlo? ¿Y cómo me proteges de esto?¿Cuáles son los peligros de utilizar OpenID para su sitio web?

Ampliando esto, digamos que un sitio no comprometer sus credenciales OpenID, podrían no que usarlo en cualquier otro sitio usando OpenID (un hack contraseña global)? Entonces, ¿la seguridad de su openID no sería tan fuerte como el sitio web/proveedor más débil?

+0

¿Qué daño hay al dejar suelto su OpenID? Todavía necesita verificar su identidad en el proveedor de OpenID antes de que se pueda hacer daño. –

+0

Probablemente debas editar título o texto. Entiendo el titular que pregunta por los peligros de usar OpenID como desarrollador (como SO), pero el texto trata sobre los riesgos desde la perspectiva del usuario. – phihag

+0

¿Cuál es tu pregunta? Los URI de OpenID son públicos. El mío es http://www.aaronhockley.com: no hay nada que criticar. La autenticación del proveedor de OpenID, no la parte confiable. – ahockley

Respuesta

7

Todo lo que entra es el ID, sin contraseña. La ID es pública, por lo tanto, "phishing" no es un problema de seguridad. Algunos proveedores incluso usan la misma ID para todos los usuarios, por ejemplo, la ID de una cuenta de Google siempre es https://www.google.com/accounts/o8/id. Vea el Wikipedia article para una explicación más detallada.

6

Cuando alguien pone en una identificación abierta en su sitio, es autenticar al usuario pidiéndole al sitio donde OpenID del usuario vive (y sólo ese sitio) si este usuario está bien. AOL no puede validar un Yahoo OpenID, por ejemplo.

Si el usuario no está autenticado en ese sitio, la autenticación falla y hay que redirigir a la página de inicio de sesión de ese sitio. Aún es necesario que se realice una autenticación real, pero siempre ocurre con el proveedor de OpenID para ese usuario. Como usuario, está protegido porque solo debería ver la página de inicio de sesión con la que está familiarizado. Un sitio malicioso tendrá dificultades para desviar las credenciales de OpenID, ya que los usuarios nunca les dan a esos sitios sus contraseñas directamente.

Una vez que el usuario se autentica con su proveedor (o si lo son desde el primer momento), el proveedor informar de esto a su sitio web. Lo que cambia para OpenID es que su sitio ahora necesita confiar en otros sitios, que informará con precisión el estado de sus usuarios.

Alguien podría configurar un proveedor de Identificación abierta "malicioso", y tratar de quitar la grasa nuevos identificadores de esa manera, pero eso es entre un usuario y el proveedor. Dado que esta autenticación tiene que ver con la reputación, la idea es que dicho proveedor no permanezca en el negocio por mucho tiempo. Si nada más, los sitios pueden poner en una lista negra a esos proveedores. Un proveedor malicioso no podría suplantar identificadores abiertos que están registrados con otros proveedores.

Otra posibilidad para un proveedor malicioso es configurar un servicio OpenID que simplemente siempre confirma cualquier identificación que se le transfiera para la autenticación (o le permite a un administrador configurar una puerta trasera para sus usuarios). Sin embargo, eso solo afectaría a los usuarios que se registraron con ese proveedor. Una vez más, los sitios podrían poner en una lista negra a estos proveedores, y como se apoyan en la reputación, la idea de que no permanecería en el negocio todavía se mantiene.

2

El sistema OpenID es muy seguro y está ganando terreno gracias a él.

La desventaja principal que veo es que si el proveedor de OpenID de muchos de sus usuarios se ve afectado, estos usuarios se bloquearán en su sitio. Por lo tanto, debe tener un plan de respaldo de nombre de usuario/contraseña, almacenar su dirección de correo electrónico después de validarla para poder enviarles una contraseña en caso de emergencia/catástrofe.

+1

o al menos un correo electrónico, por lo que el sitio puede enviarle un enlace para un nuevo registro – scunliffe

+0

... o permita que las personas asignen múltiples OpenID a su cuenta, por lo que si uno falla, todavía hay otro que pueden usar. – DanMan

7

Para los usuarios que saben muy poco sobre cómo funciona OpenID, puede crear algunas páginas falsas que se parecen a los sitios web para los que es OpenID (como, por ejemplo, cualquiera de los proveedores de correo gratuitos que manejan OpenID). Si se olvidan de verificar el dominio en el que se encuentran antes de ingresar su nombre de usuario y contraseña, entonces evildomain ahora tiene su nombre de usuario y contraseña de OpenID.

En el lado del servidor, confía en los sitios externos para la verificación de identidad.Entonces, si resulta que hay un agujero en el formulario de autenticación OpenID del proveedor XYZ que permite que la contraseña "pez espada" funcione en cualquier cuenta, cualquiera puede suplantar a los usuarios de ese proveedor en cualquier lugar que acepte OpenID.

allesklar hizo un buen punto mientras escribía esto que sigue muy bien mi último punto: si mezcla usuarios locales y remotos, de repente necesita dos listas de prohibición en lugar de una; la segunda lista de prohibición para proveedores "malos" de OpenID configurados por personas para crear lotes de cuentas ... o que autoricen automáticamente el nombre de cuenta que se les haya asignado.

+0

En su comentario: "... podría crear algunas páginas falsas que se parecen a los sitios web para los que están sus OpenID)". ¿No es eso exactamente lo que sucedería? Si se generaliza, la mayoría de la gente no tendrá ni idea de qué es legítimo y qué no. Incluso hoy en día la mayoría de las personas no entienden realmente los certificados SSL ... –

1

Historia divertida. Encontré un exploit en SO que me permitió cambiar el perfil de alguien por completo. Si Jeff hubiera estado usando el correo electrónico + contraseña, podría haber sido dueño de su cuenta, pero debido a que SO usa OpenID, no había nada que hacer más que cambiar su Gavitar por algo gracioso.

El error en cuestión se informó, se corrigió, y todavía estoy esperando mi credencial Hacker. : P

1

La clave aquí que me asusta es que no es propiedad de su cuenta en un sitio web, ¡sino en cada sitio web que usa openID!

+0

Para tener su cuenta openID, necesitaría tener su proveedor de openID, lo cual, dependiendo de quién sea, puede ser una tarea bastante difícil. También vale la pena señalar que la mayoría de las personas usan el mismo combo de correo electrónico + contraseña en muchos sitios web. Ha sido el mismo resultado final si hubiera obtenido sus credenciales aquí. – Patrick

+0

¿No podría simplemente poner un sitio web falso que pretendía validar contra este proveedor? Entonces tendría su propia información ... –

+0

Suponiendo que la haya visitado, por supuesto;) –

Cuestiones relacionadas