I don&#39;t think that it&#39;s necessarily OpenID&#39;s job to solve these specific problems. It&#39;s really an identity protocol; trust, veracity and authenticity (in the human sense) are, by design (and by extension, politics) purposely kept out of scope.<div>
<br></div><div>Several of our companies, mine included, operate in the space afforded by the adoption of a technology like OpenID, where you can choose to have increasing levels of complexity, encryption, circuity and sophistication to thwart those who would gain by attempting to act as though they were you.</div>
<div><br></div><div>Whether you verify that you&#39;re human by receiving a $1 transaction or a 5 character text message is actually an opportunity for innovation and research, and by promoting the adoption of OpenID as a common conduit, we enable the pre-conditions for such an industry to grow up with consumer-facing services (as opposed to enterprise).</div>
<div><br></div><div>My girlfriend today commented that OpenID is too hard because it requires too many steps. She wasn&#39;t talking about the authentication dance -- and she didn&#39;t even mind typing in her blog address to sign in (she&#39;s delegated to ClaimID.com). Instead her gripe was with the form-filling process *immediately* following the sign in process where, even though her OpenID provider has her name, email, bio and a bunch of other choice tidbits, the relying party either didn&#39;t, or didn&#39;t know how to, ask for it from her IdP. And since she had to re-enter this data *yet* again, OpenID as a whole ended up looking bad.</div>
<div><br></div><div>The point that I&#39;m ultimately making here is that we could sit here all day arguing over the need to secure one&#39;s identity and how to do it, but for most people, that&#39;s self-referential bike shed painting.</div>
<div><br></div><div>We need this stuff to just work and get out of the way (unless a user chooses otherwise), and no user interface research is going to be complete unless we also weigh the second order benefits of time-saving and smoother flows that can come by enhancing the standards-based identity technologies.</div>
<div><br></div><div>To that end, I think we need to think beyond just authentication here, and look at what happens immediately AFTER you&#39;ve signed in with OpenID. How can we make that experience intuitive, compelling, desirable and motivating? How can we get it in people&#39;s heads that the OpenID experience is the one that they WANT -- and the one that they should DEMAND from their favorite web services?</div>
<div><br></div><div>If we can&#39;t improve even the basic sign up and sign in flows from where they are today, indeed, we will continue struggle with basic issues like awareness and adoption.</div><div><br></div><div>Chris<br>
<br><div class="gmail_quote">On Fri, Oct 17, 2008 at 8:50 PM, Peter Williams <span dir="ltr">&lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
This assurance/practice using email is essentially identical to the infamous dollar auth transaction, against VisaNet. If one can get an auth from VISA to allow the user a $1 credit, then you can infer the VISA number is accurate, and in good standing. It implies identity verification (and you can invoke fraud law against any law breakers).<br>

<br>
This it itself only a variant of a 100year old FBI trick, to induce someone under prosecution threat to commit formal mail fraud ... so one can get obtain leverage (incarceration, anal probing, association with the explicit violence of gangland present in holding cells etc) during a plea bargain over something much harder to prove.<br>

<br>
<br>
Attack surfaces tend to be multi-level (and that&#39;s a pun).<br>
<div class="Ih2E3d"><br>
<br>
-----Original Message-----<br>
From: <a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a> [mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a>] On Behalf Of Allen Tom<br>
Sent: Friday, October 17, 2008 8:35 PM<br>
To: Dick Hardt; OpenID List<br>
Subject: Re: [OpenID] Combining Google &amp; Yahoo user experience research<br>
<br>
</div><div><div></div><div class="Wj3C7c">Dick Hardt wrote:<br>
&gt;<br>
&gt; The UX of getting a verified email and then auto binding an existing<br>
&gt; account is cleaner. It does mean that if I can prove I have your email<br>
&gt; address, that I can take over your account. Seems to broaden the<br>
&gt; attack surface rather then narrow it.<br>
&gt;<br>
<br>
Hi Dick,<br>
<br>
Many sites allow an account&#39;s password to be reset by sending a Reset<br>
Token to an email address associated with the account. An attacker who<br>
gains access to the email address is able to reset the password, and is<br>
therefore able to take over the account. If the ability to reset a<br>
password is equivalent to logging in, then the attack surface is really<br>
unchanged.<br>
<br>
Allen<br>
<br>
<br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Chris Messina<br>Citizen-Participant &amp;<br> &nbsp;Open Technology Advocate-at-Large<br><a href="http://factoryjoe.com">factoryjoe.com</a> # <a href="http://diso-project.org">diso-project.org</a><br>
<a href="http://citizenagency.com">citizenagency.com</a> # <a href="http://vidoop.com">vidoop.com</a><br>This email is: &nbsp; [ ] bloggable &nbsp; &nbsp;[X] ask first &nbsp; [ ] private<br>
</div>