<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
<HTML>
<HEAD>
<TITLE>RE: [OpenID] OpenId Association Timeout Recommendations</TITLE>
</HEAD>
<BODY>
<!-- Converted from text/plain format -->

<P><FONT SIZE=2>Current draft only details the value of trust roots, not encryption strength.<BR>
<BR>
What's 'correct' for one may not be 'correct' for another. Security assumptions rarely make a good foundation for specs.<BR>
<BR>
If the protocol is subject to such a huge hole it should be spelled out.<BR>
<BR>
Hans<BR>
<BR>
&nbsp;-----Original Message-----<BR>
From: &nbsp; Recordon, David<BR>
Sent:&nbsp;&nbsp; Thursday, February 08, 2007 11:38 PM Pacific Standard Time<BR>
To:&nbsp;&nbsp;&nbsp;&nbsp; Granqvist, Hans; David Fuelling<BR>
Cc:&nbsp;&nbsp;&nbsp;&nbsp; security@openid.net; general@openid.net<BR>
Subject:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; RE: [OpenID] OpenId Association Timeout Recommendations<BR>
<BR>
I don't think it is a reasonable assumption to make that people are going to be running SSL with a NULL cipher suite in these situations.&nbsp; I think the spec is quite clear in the fact that you need to do TLS/SSL right in order for it to matter.<BR>
<BR>
So yes, there are MITM attacks if you're on an untrusted network and not correctly using TLS/SSL.<BR>
<BR>
--David<BR>
<BR>
-----Original Message-----<BR>
From: general-bounces@openid.net [<A HREF="mailto:general-bounces@openid.net">mailto:general-bounces@openid.net</A>] On Behalf Of Granqvist, Hans<BR>
Sent: Thursday, February 08, 2007 10:29 AM<BR>
To: David Fuelling<BR>
Cc: security@openid.net; general@openid.net<BR>
Subject: Re: [OpenID] OpenId Association Timeout Recommendations<BR>
<BR>
&gt; However, the spec seems to indicate that if SSL/TLS is used, then<BR>
&gt; Direct Verification is ok (Section 15.1.2, first line of 2nd<BR>
&gt; paragraph).&nbsp; Do you agree?<BR>
<BR>
In principle, yes, I do.&nbsp; But SSL is such an ephemeral notion.<BR>
For instance, you can run SSL with NULL cipher suites so that traffic goes in the clear.<BR>
<BR>
To me, it seems that a RP that knows how to properly set up and use SSL to verify the OP (with PKI trust processing) would probably want to equally properly OpenID-associate.<BR>
<BR>
The original intent of DV was for usage scenarios (&quot;ajax&quot;) where proper SSL is not normally nor easily available nor implementable.<BR>
<BR>
-Hans<BR>
<BR>
<BR>
_______________________________________________<BR>
general mailing list<BR>
general@openid.net<BR>
<A HREF="http://openid.net/mailman/listinfo/general">http://openid.net/mailman/listinfo/general</A><BR>
</FONT>
</P>

</BODY>
</HTML>