<div dir="auto">It is my strong opinion that any authorization grant must be tied to some sort of identifier. Otherwise attacks, like replay, become possible.<br><br><div data-smartmail="gmail_signature">thx ..Tom (mobile)</div></div><br><div class="gmail_quote"><div dir="ltr">On Mon, Jul 30, 2018, 10:06 AM Torsten Lodderstedt <<a href="mailto:torsten@lodderstedt.net">torsten@lodderstedt.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi Tom,<br>
<br>
> Am 30.07.2018 um 17:31 schrieb Tom Jones via Openid-specs-fapi <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>>:<br>
> <br>
> perhaps you can describe why the current spec fails to meet you needs.<br>
> The FAPI read write #2 profile seems to require openid consent which seems to require the sid.<br>
<br>
That’s exactly the point.<br>
<br>
In my opinion, there is no need to carry a sub in the detached signature (aka ID Token) if all the RP asks for is authorization to access a payment or account information API. So implementors decided to use an ephemeral sub value, I assume to meet privacy regulations and to not be forced to ask the user for consent to provide the RP with a user id without a real need. <br>
<br>
> The sid can be ephemeral.<br>
> So, what's missing for you now?<br>
<br>
If the same RP now wants to obtain a sub in order to register the user or log the user in, there is no way to distinguish the two use cases and the OP cannot provide the RP with a stable sub value.  <br>
<br>
My proposal is to let the RP ask for the detached signature using a dedicated response type, e.g. „signed_code“, and let the openid scope value control whether the ID Token contains a sub value or not. I think this as close as one can get to the original OpenID Connect philosophy. <br>
<br>
kind regards,<br>
Torsten. <br>
> <br>
> Peace ..tom<br>
> <br>
> On Mon, Jul 30, 2018 at 12:02 AM, Torsten Lodderstedt via Openid-specs-fapi <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>> wrote:<br>
> Hi,<br>
> <br>
> OpenID Connect already has the mechanics to request and attest LOA for authentication (acr_values, acr claim). I think identity proofing requires other mechanisms that allow to complement the particular user claims (e.g. proofing for email works different and has other metadata than name).<br>
> <br>
> kind regards,<br>
> Torsten.<br>
> <br>
> PS: what is the relation of this topic to the initial topic of the thread?<br>
> <br>
> Am 29.07.2018 um 21:49 schrieb Ralph Bragg via Openid-specs-fapi <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>>:<br>
> <br>
>> Tom,<br>
>> <br>
>>  <br>
>> <br>
>> Could this not be conveyed by a claim instead of a scope? i.e I require LoA or Vector of trust to meet a certain level for the user.<br>
>> <br>
>>  <br>
>> <br>
>> RB<br>
>> <br>
>>  <br>
>> <br>
>> From: Openid-specs-fapi <<a href="mailto:openid-specs-fapi-bounces@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi-bounces@lists.openid.net</a>> on behalf of Tom Jones via Openid-specs-fapi <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>><br>
>> Reply-To: Financial API Working Group List <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>><br>
>> Date: Sunday, 29 July 2018 at 20:28<br>
>> To: Financial API Working Group List <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>><br>
>> Cc: Tom Jones <<a href="mailto:thomasclinganjones@gmail.com" target="_blank" rel="noreferrer">thomasclinganjones@gmail.com</a>><br>
>> Subject: Re: [Openid-specs-fapi] FAPI Profile and openid scope value<br>
>> <br>
>>  <br>
>> <br>
>> why would the needs of the rp impact the open id provider?<br>
>> <br>
>> I can think of one reason that has been defined, that of assurance.<br>
>> <br>
>> The RP may require a certain level of assurance, vis a vis the NIST sp 800-63 (either v2 or v3)<br>
>> <br>
>> I would recommending a scope for assurance.<br>
>> <br>
>> <br>
>> <br>
>> Peace ..tom<br>
>> <br>
>>  <br>
>> <br>
>> On Sat, Jul 28, 2018 at 10:36 PM, Dave Tonge via Openid-specs-fapi <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>> wrote:<br>
>> <br>
>> Hi Torsten<br>
>> <br>
>>  <br>
>> <br>
>> We have an issue open to make it more explicit about the `openid` scope value:<br>
>> <br>
>> <a href="https://bitbucket.org/openid/fapi/issues/149/make-it-clear-that-the-entire-flow-is-oidc" rel="noreferrer noreferrer" target="_blank">https://bitbucket.org/openid/fapi/issues/149/make-it-clear-that-the-entire-flow-is-oidc</a><br>
>> <br>
>>  <br>
>> <br>
>> Your use-case is definitely valid and we've heard it a few times and definitely need a solution.<br>
>> <br>
>>  <br>
>> <br>
>> I'm hesitant to say that the hybrid flow should be able to be implemented without the `openid` scope value. My understanding is that many implementations of authorisation servers use the presence of `openid` in the scope to turn on all the OIDC related features such as: id tokens, hybrid flow, request object, claims parameter, stricter processing rules, etc.<br>
>> <br>
>>  <br>
>> <br>
>> Wouldn't it be better to use another `scope` value for the RP to indicate that it wants a long-lived end-user identifier (and possibly other claims), rather than an "ephemeral subject identifier". From a spec perspective using a scope value of `openid` doesn't' guarantee the RP that they will receive back a long-lived user identifier.<br>
>> <br>
>>  <br>
>> <br>
>> I agree with you that it would be better to handle both use cases from a single client.<br>
>> <br>
>>  <br>
>> <br>
>> What do you think about using another scope value?<br>
>> <br>
>>  <br>
>> <br>
>> Dave<br>
>> <br>
>>  <br>
>> <br>
>>  <br>
>> <br>
>>  <br>
>> <br>
>>  <br>
>> <br>
>> On Sat, 28 Jul 2018 at 13:58, Torsten Lodderstedt via Openid-specs-fapi <<a href="mailto:openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">openid-specs-fapi@lists.openid.net</a>> wrote:<br>
>> <br>
>> Hi all,<br>
>> <br>
>> the "Read and Write API Security Profile" mandates the AS to use response type values "code id_token" or "code id_token token“ meaning an ID Token is provided in any case. In my understanding ID Token is primarily used to further secure the interaction, e.g. by providing the client with an iss claim used to detect mix-up.<br>
>> <br>
>> Is it possible for the RP to use this functionality without the „openid" scope value? The reason I’m asking is I would like to let a RP/client differentiate use cases where it just wants to obtain an access token for API access but is not interested in the user id and use cases where the same client (now as RP) wants to obtain user id and further claims. Using the scope value „openid“ to differentiate those use cases seams straightforward to me. Otherwise the RP would need to use two different client ids with different sub claim policies for the different use cases, which most likely will cause complexity in the AS/OP's consent handling as I assume the RP would like to be the same legal entity in both cases.  <br>
>> <br>
>> Thoughts? <br>
>> <br>
>> kind regards,<br>
>> <br>
>> Torsten. _______________________________________________<br>
>> Openid-specs-fapi mailing list<br>
>> <a href="mailto:Openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">Openid-specs-fapi@lists.openid.net</a><br>
>> <a href="http://lists.openid.net/mailman/listinfo/openid-specs-fapi" rel="noreferrer noreferrer" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-fapi</a><br>
>> <br>
>> <br>
>> <br>
>>  <br>
>> <br>
>> --<br>
>> <br>
>> Dave Tonge<br>
>> <br>
>> CTO<br>
>> <br>
>> <br>
>> <br>
>> Moneyhub Financial Technology, 2nd Floor, Whitefriars Business Centre, Lewins Mead, Bristol, BS1 2NT<br>
>> <br>
>> t: +44 (0)117 280 5120<br>
>> <br>
>>  <br>
>> <br>
>> Moneyhub Enterprise is a trading style of Moneyhub Financial Technology Limited which is authorised and regulated by the Financial Conduct Authority ("FCA"). Moneyhub Financial Technology is entered on the Financial Services Register (FRN 561538) at <a href="http://fca.org.uk/register" rel="noreferrer noreferrer" target="_blank">fca.org.uk/register</a>. Moneyhub Financial Technology is registered in England & Wales, company registration number 06909772 © . Moneyhub Financial Technology Limited 2018. DISCLAIMER: This email (including any attachments) is subject to copyright, and the information in it is confidential. Use of this email or of any information in it other than by the addressee is unauthorised and unlawful. Whilst reasonable efforts are made to ensure that any attachments are virus-free, it is the recipient's sole responsibility to scan all attachments for viruses. All calls and emails to and from this company may be monitored and recorded for legitimate purposes relating to this company's business. Any opinions expressed in this email (or in any attachments) are those of the author and do not necessarily represent the opinions of Momentum Financial Technology Limited or of any other group company.<br>
>> <br>
>> <br>
>> _______________________________________________<br>
>> Openid-specs-fapi mailing list<br>
>> <a href="mailto:Openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">Openid-specs-fapi@lists.openid.net</a><br>
>> <a href="http://lists.openid.net/mailman/listinfo/openid-specs-fapi" rel="noreferrer noreferrer" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-fapi</a><br>
>> <br>
>>  <br>
>> <br>
>> _______________________________________________<br>
>> Openid-specs-fapi mailing list<br>
>> <a href="mailto:Openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">Openid-specs-fapi@lists.openid.net</a><br>
>> <a href="http://lists.openid.net/mailman/listinfo/openid-specs-fapi" rel="noreferrer noreferrer" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-fapi</a><br>
> <br>
> _______________________________________________<br>
> Openid-specs-fapi mailing list<br>
> <a href="mailto:Openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">Openid-specs-fapi@lists.openid.net</a><br>
> <a href="http://lists.openid.net/mailman/listinfo/openid-specs-fapi" rel="noreferrer noreferrer" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-fapi</a><br>
> <br>
> <br>
> _______________________________________________<br>
> Openid-specs-fapi mailing list<br>
> <a href="mailto:Openid-specs-fapi@lists.openid.net" target="_blank" rel="noreferrer">Openid-specs-fapi@lists.openid.net</a><br>
> <a href="http://lists.openid.net/mailman/listinfo/openid-specs-fapi" rel="noreferrer noreferrer" target="_blank">http://lists.openid.net/mailman/listinfo/openid-specs-fapi</a><br>
<br>
</blockquote></div>