<div dir="ltr">+1<div><br></div><div>From what I can tell from my experience with 50+ possible RPs, assurance and security is their biggest concern and barrier technically. (Of course, ROI is another, but this is more a business side.)&nbsp;</div>
<div><br></div><div>We can actually do a profiling of OpenID so that it will be more secure, and in some case, create an extension to bolster it up. IMHO, this is what we need right now.&nbsp;</div><div><br></div><div>=nat<br>
<br><div class="gmail_quote">On Fri, Sep 19, 2008 at 3:23 AM, Tatsuki Sakushima <span dir="ltr">&lt;<a href="mailto:tatsuki@nri.com">tatsuki@nri.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
My sympathy here. Limiting potential is bad idea. The community should<br>
work on how to make this happen, not limiting use cases. We need more RP<br>
adoption anyway. Many businesses out there can not be ignored. We should<br>
think even harder how we have them feel comfortable to use OpenID as a<br>
SSO mean.<br>
<br>
Tatsuki Sakushima<br>
NRI Pacific - Nomura Research Institute America, Inc.<br>
<br>
Peter Williams ????????:<br>
<div><div></div><div class="Wj3C7c">&gt; Not a lot of early replies, were there? Folks need to understand that<br>
&gt; clever representations are now being made in their name as unnamed<br>
&gt; designers (that are formally 100% correct, as are a good politicians<br>
&gt; claims, until contested by analysis), that essentially message that<br>
&gt; openid is simply not adoptable for controlling any substantive business<br>
&gt; risk. The claims bases its truthfulless on a reference to lack of<br>
&gt; security feature and (this is the killer) its designer intent in that<br>
&gt; regard.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; I&#39;ll write down my beliefs about certain people who we can count amongst<br>
&gt; the founding group. Never met personally means, my beliefs are drawn<br>
&gt; from general email tone, public or private. Material in [] is neither<br>
&gt; fact checked nor a formal quote attribute to the person.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Johannes (never met personally)- LID was supposed to do CCA login. [The<br>
&gt; contribution of LID to openid carried forward the CCA use case.]<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Dick (never met, personally) - its nuts to actually use openid2 for<br>
&gt; websso/cca. It&#39;s not good enough for that [in design/operational culture].<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; David: openid is mostly about blogging and perhaps traditional wiki<br>
&gt; groupware login, as reflected in 10-20 new &quot;openid adoptions&quot; each day<br>
&gt; [because someone deploys an &quot;openid-capable&quot; software suite, like a blog<br>
&gt; suite] and 15,000 documented adoptions of myopenid&#39;s outsourcing service<br>
&gt; supportin those blog suite deployments.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; I've also done de-briefs of most of the original VeriSign PIP team,<br>
&gt; since meeting David in person. This was also quite revealing about the<br>
&gt; design and review cycle, relations with the SAML component of VeriSign,<br>
&gt; since they spoke quite openly (as none continue to work for VeriSign).<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; I've forgotten the person's name, but someone from the UK crowd<br>
&gt; (probably) expressed the basic mission of UCI/OpenID eloquently, once:<br>
&gt; use any OP you like without fear, because you the consumer will soon<br>
&gt; move away from it when you find that folks' refusal to accept it makes<br>
&gt; it essentially useless. Such indirect, negative feedback by RPs against<br>
&gt; poor quality OPs by RPs through inconveniencing the user is apparently<br>
&gt; the basis of the assurance model, and will [would] ideally translate<br>
&gt; into the authenticated comments allowing openid to serve as a web-wide<br>
&gt; basis for addressing blogspam, once such reputation management<br>
&gt; principles are applied similarly to users.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; If OpenID is to be used in consort with ws-trust protocols, or OAUTH,<br>
&gt; the perception (being essentially concertedly messaged by Liberty<br>
&gt; Alliance folk) may persist that "mere association with openid" brings<br>
&gt; down the consorting protocol to the low-assurance level inherent in very<br>
&gt; trademark &quot;OpenID&quot;. That is, merge cardspace with openid, and you just<br>
&gt; get openid-grade cardspace.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; -----Original Message-----<br>
&gt; From: <a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a> [mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a>] On<br>
&gt; Behalf Of Peter Williams<br>
&gt; Sent: Wednesday, September 17, 2008 2:30 PM<br>
&gt; To: Paul Madsen<br>
&gt; Cc: <a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; Subject: Re: [OpenID] OpenID architecture critiques? Re: Too many<br>
&gt; providers...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Im more interested in the designers view of the intent.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; First, were they designing for cca?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Dd they expectations that only certain types of cca were envisaged, to<br>
&gt; only certain types of app (eg classical wiki behaviour)?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ________________________________<br>
&gt;<br>
&gt; From: Paul Madsen &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;<br>
&gt;<br>
&gt; Sent: Wednesday, September 17, 2008 1:30 PM<br>
&gt;<br>
&gt; To: Peter Williams &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;<br>
&gt;<br>
&gt; Cc: <a href="mailto:general@openid.net">general@openid.net</a> &lt;<a href="mailto:general@openid.net">general@openid.net</a>&gt;<br>
&gt;<br>
&gt; Subject: Re: [OpenID] OpenID architecture critiques? Re: Too many<br>
&gt; providers...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Peter, I&#39;m not going to make blanket statements about the applicability<br>
&gt; of OpenID (or any authentication technology) to particular classes of<br>
&gt; use cases. OMB/NIST got there first.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; I will claim as a principle that the level of assurance engendered by<br>
&gt; proofing, registration, and authentication, etc should be commensurate<br>
&gt; with that provided by the assertion protocol. And that applies to SAML<br>
&gt; Web SSO profile, WS-Fed, Infocards, etc<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; regards<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; paul<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; --<br>
&gt;<br>
&gt; Paul Madsen &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;e:paulmadsen @ <a href="http://ntt-at.com" target="_blank">ntt-at.com</a><br>
&gt;<br>
&gt; NTT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; p:613-482-0432<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;m:613-302-1428<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;aim:PaulMdsn5<br>
&gt;<br>
&gt;<br>
&gt; web:<a href="http://connectid.blogspot.com" target="_blank">connectid.blogspot.com</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ----- Original Message ----<br>
&gt;<br>
&gt; From: Peter Williams &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;<br>
&gt;<br>
&gt; To: Paul Madsen &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;; Peter &lt;<a href="mailto:peterw@tux.org">peterw@tux.org</a>&gt;<br>
&gt;<br>
&gt; Cc: &quot;<a href="mailto:general@openid.net">general@openid.net</a>&quot; &lt;<a href="mailto:general@openid.net">general@openid.net</a>&gt;<br>
&gt;<br>
&gt; Sent: Wednesday, September 17, 2008 4:06:15 PM<br>
&gt;<br>
&gt; Subject: RE: [OpenID] OpenID architecture critiques? Re: Too many<br>
&gt; providers...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; So...we have the creationists on the list.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; I gave a long list of cca applications. Was cca a use case that the<br>
&gt; design addressed?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; When one uses openid to logon to the concordia mediawiki, was this use<br>
&gt; part of the concept?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Is there anything inappropriate about using openid2 for mediawiki logon?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Should openid (of any quality, and user auth strength) never be used on<br>
&gt; a wiki doing acess contolled business activities (eg one of the business<br>
&gt; groupware wikis provided by the pbwiki firm)?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ________________________________<br>
&gt;<br>
&gt; From: Paul Madsen &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&lt;mailto:<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;&gt;<br>
&gt;<br>
&gt; Sent: Wednesday, September 17, 2008 12:56 PM<br>
&gt;<br>
&gt; To: Peter Williams<br>
&gt; &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;; Peter<br>
&gt; &lt;<a href="mailto:peterw@tux.org">peterw@tux.org</a>&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&gt;&gt;<br>
&gt;<br>
&gt; Cc: <a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;<br>
&gt; &lt;<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;<br>
&gt;<br>
&gt; Subject: Re: [OpenID] OpenID architecture critiques? Re: Too many<br>
&gt; providers...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; every creation story I&#39;ve ever seen for OpenID has emphasized &nbsp;blog<br>
&gt; commenting.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Wrt HealthVault, Microsoft themselves seem somewhat ambivalent -<br>
&gt; appearing to place the burden of security review &nbsp;(of both OpenID and<br>
&gt; OPs) on users<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; <a href="https://account.healthvault.com/help.aspx?topicid=faq#OpenIDProviders" target="_blank">https://account.healthvault.com/help.aspx?topicid=faq#OpenIDProviders</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; paul<br>
&gt;<br>
&gt; --<br>
&gt;<br>
&gt; Paul Madsen &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;e:paulmadsen @ <a href="http://ntt-at.com" target="_blank">ntt-at.com</a><br>
&gt;<br>
&gt; NTT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;p:613-482-0432<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; m:613-302-1428<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; aim:PaulMdsn5<br>
&gt;<br>
&gt;<br>
&gt; web:<a href="http://connectid.blogspot.com" target="_blank">connectid.blogspot.com</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ----- Original Message ----<br>
&gt;<br>
&gt; From: Peter Williams<br>
&gt; &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;<br>
&gt;<br>
&gt; To: Paul Madsen &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&lt;mailto:<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;&gt;;<br>
&gt; Peter &lt;<a href="mailto:peterw@tux.org">peterw@tux.org</a>&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&gt;&gt;<br>
&gt;<br>
&gt; Cc: &quot;<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&quot;<br>
&gt; &lt;<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;<br>
&gt;<br>
&gt; Sent: Wednesday, September 17, 2008 3:27:59 PM<br>
&gt;<br>
&gt; Subject: RE: [OpenID] OpenID architecture critiques? Re: Too many<br>
&gt; providers...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Out of interest, what were the use cases?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; I&#39;ve forgotten the name of the cissp who wrote the openid book, but I<br>
&gt; recall his take: cca (cross company authentication) and blog commenting.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; For cca, one has myopenid as the gold standard (in outsourcing the op<br>
&gt; side of cca) and then there is/was plaxo as the gold standard consumer<br>
&gt; (since you account link several openids to the localuserid). For<br>
&gt; blogging, id pose google/blogger as the stand ard reference of using<br>
&gt; openid to get authication of comments, and yahoo as the classical<br>
&gt; reference on how to be an op in the world ofmega portals.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; In the web2.0 world, we then had magnolia (notable for having no<br>
&gt; localids) and claimid (notable for tagging documents you want to assert<br>
&gt; authorship of).<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; In the (paradoxical) higher assrance space (that liberty folk<br>
&gt; essentially question if even should really exist) we have microsoft<br>
&gt; heath vault service maintaing your sensitive health record<br>
&gt; confentiality, accepting openids from (only) trustbearer (who require<br>
&gt; strong user auth using dod cac smartcard, usfed piv card, or other<br>
&gt; javacard/globalplatform smartcard with decent rsa crypto strength (and<br>
&gt; fips 140-1 and cc assurance, ideally, on the soc in the chip and the<br>
&gt; id/keymanagement applets/firmware)<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ________________________________<br>
&gt;<br>
&gt; From: Paul Madsen<br>
&gt; &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&lt;mailto:<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;&lt;mailto:<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&lt;mailto:<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;&gt;&gt;<br>

&gt;<br>
&gt; Sent: Wednesday, September 17, 2008 11:42 AM<br>
&gt;<br>
&gt; To: Peter<br>
&gt; &lt;<a href="mailto:peterw@tux.org">peterw@tux.org</a>&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&gt;&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&gt;&gt;&gt;;<br>

&gt; Peter Williams<br>
&gt; &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;&gt;<br>

&gt;<br>
&gt; Cc:<br>
&gt; <a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;<br>

&gt; &lt;<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;&gt;<br>

&gt;<br>
&gt; Subject: Re: [OpenID] OpenID architecture critiques? Re: Too many<br>
&gt; providers...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; This comparison is not specific to security, but does address it<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; <a href="http://identitymeme.org/doc/draft-hodges-saml-openid-compare-06.html" target="_blank">http://identitymeme.org/doc/draft-hodges-saml-openid-compare-06.html</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; paul<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; p.s. I am a SAML/Liberty participant. I would not argue that OpenID<br>
&gt; provides &#39;no&#39; assurance - rather that it can provide a level of<br>
&gt; assurance appropriate to the use cases that drove its development. I<br>
&gt; know of no SAML advocate that would claim more than this correspondence<br>
&gt; for SAML.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; --<br>
&gt;<br>
&gt; Paul Madsen &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;e:paulmadsen @ <a href="http://ntt-at.com" target="_blank">ntt-at.com</a><br>
&gt;<br>
&gt; NTT &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;p:613-482-0432<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; m:613-302-1428<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; aim:PaulMdsn5<br>
&gt;<br>
&gt;<br>
&gt; web:<a href="http://connectid.blogspot.com" target="_blank">connectid.blogspot.com</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ----- Original Message ----<br>
&gt;<br>
&gt; From: Peter<br>
&gt; &lt;<a href="mailto:peterw@tux.org">peterw@tux.org</a>&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&gt;&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&lt;mailto:<a href="mailto:peterw@tux.org">peterw@tux.org</a>&gt;&gt;&gt;<br>

&gt;<br>
&gt; To: Peter Williams<br>
&gt; &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;&gt;<br>

&gt;<br>
&gt; Cc:<br>
&gt; &quot;<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;&quot;<br>

&gt; &lt;<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;&gt;<br>

&gt;<br>
&gt; Sent: Wednesday, September 17, 2008 2:19:46 PM<br>
&gt;<br>
&gt; Subject: [OpenID] OpenID architecture critiques? Re: Too many providers...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Peter Williams<br>
&gt; &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;&gt;&gt;<br>

&gt; wrote:<br>
&gt;<br>
&gt;&gt; Folks in the liberty alliance message (openly and convincingly)<br>
&gt;<br>
&gt;&gt; that openid cannot ever - inherently - be used for any purpose<br>
&gt;<br>
&gt;&gt; requiring &quot;assurance&quot;. They point to the &nbsp;undisputed claim that<br>
&gt;<br>
&gt;&gt; the open designers knowingly made design tradeoffs in the crypto<br>
&gt;<br>
&gt;&gt; handshake and security critical securty service composition rules,<br>
&gt;<br>
&gt;&gt; so as to make it all easy to deploy and adopt. Because of this<br>
&gt;<br>
&gt;&gt; precept, openid cannot even *be* fixed (since low assurance is the<br>
&gt;<br>
&gt;&gt; actual goal).<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; As someone who&#39;s moving towards integrating OpenID (RP and OP) into his<br>
&gt;<br>
&gt; employer&#39;s web apps, I would very much appreciate URLs to such critiques.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; From what I see, the most glaring problem is that some &quot;major sites&quot; that<br>
&gt;<br>
&gt; act as OPs (Flickr, AOL, etc.) still do not have https:// identity URLs, so<br>
&gt;<br>
&gt; RPs cannot leverage cheap, ubiqitous SSL/TLS PKI to help thwart the more<br>
&gt;<br>
&gt; obvious DNS and MITM/phishing attacks.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; BTW, whoever maintains <a href="http://openid.net/get/" target="_blank">http://openid.net/get/</a> should probably change the<br>
&gt;<br>
&gt; Yahoo information to &quot;<a href="https://me.yahoo.com/" target="_blank">https://me.yahoo.com/</a>&quot; since that works and, unlike<br>
&gt;<br>
&gt; <a href="http://openid.yahoo.com/" target="_blank">http://openid.yahoo.com/</a>, uses SSL/TLS.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Thanks,<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; Peter<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt;<br>
&gt; general mailing list<br>
&gt;<br>
&gt; <a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;&gt;<br>

&gt;<br>
&gt; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
&gt;<br>
&gt; _______________________________________________<br>
&gt;<br>
&gt; general mailing list<br>
&gt;<br>
&gt; <a href="mailto:general@openid.net">general@openid.net</a><br>
&gt;<br>
&gt; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
&gt;<br>
&gt;<br>
</div></div>&gt; ------------------------------------------------------------------------<br>
<div><div></div><div class="Wj3C7c">&gt;<br>
&gt; _______________________________________________<br>
&gt; general mailing list<br>
&gt; <a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Nat Sakimura (=nat)<br><a href="http://www.sakimura.org/en/">http://www.sakimura.org/en/</a><br>
</div></div>