<div dir="ltr">Brandon,<div><br></div><div>You make some good points. &nbsp;However, consider the following non-OpenID example:</div><div><br></div><div>I have managed to open a bank account over the Internet without ever showing any photo ID. &nbsp;I gave my birthdate, SSN, address, and some other information, but besides describing myself thoroughly, the bank never met me in person. &nbsp;In fact, <span class="Apple-style-span" style="font-style: italic;">somehow</span>&nbsp;they got my birthdate wrong in their database one day and when I called in and failed to answer the challenge question they made me fax in my gov&#39;t-issued photo ID with birthdate to prove that they were wrong and I was really who I claimed to be. &nbsp;The point is that it wasn&#39;t until my identity was in question that they ever ensured that I was indeed a person. &nbsp;They seem to have not even validated the information I initially gave them or they probably would have caught the incorrect birth date.</div>
<div>Anyway after my initial registration they let me choose a username and password, which I did. &nbsp;And I have ever-after used it to log in.</div><div><br></div><div>After I picked a username/password at my bank, the only reason my bank had to believe that there was exactly one person on my end of the credential is that that unseen person gave a lot of PII (personally identifiable information) as part of the registration process. &nbsp;The trust mechanism was implied that since I gave up all that information, I would want to maintain exclusive control of my credential to that bank, and that bank trusted that my self-interest would protect the bank as well. &nbsp;</div>
<div><br></div><div>So what does this mean for OpenID and actions of transactional value? &nbsp;Well, as you say OpenID Identifiers don&#39;t enforce a correlation to exactly one human being -- it could be more or less than 1. &nbsp;But if the bank took me through the exact same process as I described above, but instead of asking me to pick a username and password asked me for my OpenID Identifier, then all the above self-interest and trust would seem to still apply. &nbsp;Whether an OpenID Identifier or username/password, if either credential were stolen from me, my assets at the bank could be stolen. &nbsp;I don&#39;t see one as any more or less secure than the other -- from my perspective.</div>
<div><br></div><div>The risk to the bank in becoming an OpenID RP would seem&nbsp;to be that if my Identifier was compromised and my money stolen, I might be tempted to call the bank and blame them for giving my money away to someone else. &nbsp;I don&#39;t know if that&#39;s the concern banks have or if they would be legally obligated to refund my money, but it&#39;s a risk either way. &nbsp;The bank could mitigate this risk by researching OPs and picking a few they deem trustworthy (i.e. phishing resistant) and only allowing Identifiers to be used at the bank that are issued by those few OPs. &nbsp;In fact, the banks could get together and create one united Provider that collected my SSN, and all that PII so that I could log into <span class="Apple-style-span" style="font-style: italic;">any</span>&nbsp;bank&#39;s web site and (with my permission) automatically have all that PII sent to the bank using the AX extension when creating a new account at the bank. &nbsp;If the banks&#39; united Provider took care of verifying my PII once, each bank could trust the Provider&#39;s assertions of my PII and my UX setting up an account would be more convenient and the bank&#39;s costs would go down.</div>
<div><br></div><div>Personally, I feel my <a href="http://myopenid.com">myopenid.com</a> account is much more secure than any of my banks&#39; logins are. I can use InfoCard to log into <a href="http://myopenid.com">myopenid.com</a> and lock my account down to only allow that. &nbsp;But my banks still use username/password, which can be phished.</div>
<div><br><div class="gmail_quote">On Sun, Oct 19, 2008 at 8:38 PM, Brandon Ramirez <span dir="ltr">&lt;<a href="mailto:brandon.s.ramirez@gmail.com">brandon.s.ramirez@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div dir="ltr">But the trust model is what makes that leap between an open id identifier and an actual identity.&nbsp; When we identify a user, we don&#39;t really care about the URI or XRI, we care about the identity of the remote entity.&nbsp; The identifier is just a token.&nbsp; It means nothing without some assurance that it means something.<br>

<br>An authentication protocol that does not actually handle the authentication or trust is merely a validation technique.&nbsp; It validates that a given OpenID identifier <i>is</i> valid.&nbsp; It makes no assurances as to who it is.&nbsp; As a result, I concur that it&#39;s great for transactions of no value.&nbsp; Financial transactions needs to actually authenticate a living person, and that is impossible to do without an established trust model.&nbsp; So OpenID won&#39;t scale to high-security environments.&nbsp; Was it really only designed to work for blogs?<br>
<font color="#888888">
<br>- Brandon</font><div><div></div><div class="Wj3C7c"><br><br><div class="gmail_quote">On Sun, Oct 19, 2008 at 1:53 PM, Martin Atkins <span dir="ltr">&lt;<a href="mailto:mart@degeneration.co.uk" target="_blank">mart@degeneration.co.uk</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="border-left:1px solid rgb(204, 204, 204);margin:0pt 0pt 0pt 0.8ex;padding-left:1ex">
That depends on what it is you&#39;re trusting. OpenID allows you to trust (man-in-the-middle attacks and phishing not withstanding) that a user &quot;owns&quot; a given URI.<br>
<br>
When OpenID talks about &quot;identity&quot; it is that URI it&#39;s talking about. This is why I tend to make a point of using the word &quot;identifier&quot; instead of &quot;identity&quot;, since it makes it clearer what we&#39;re talking about. An OpenID identifier is similar to a social security number or credit card number in that it gives you a name to call something or someone by. The OpenID Authentiction protocol allows you to verify that someone is the rightful owner of that name, for some definition of &quot;rightful&quot;.[1]<br>


<br>
Since users can self-issue identifiers, OpenID itself can&#39;t tell you anything else about a user other than that they &quot;own&quot; an identifier. When OpenID folks talk about building trust apon this, they generally mean using OpenID identifiers to identify parties in trust relationships.<br>


<br>
I hope this clears things up. I&#39;d agree that some of the terminology that has been historically used around OpenID is a bit confusing. In particular, the text that originally said &quot;OpenID is not a trust system. Trust requires identity first&quot; would be better stated, I feel, as &quot;OpenID is not a trust system. Trust systems are easier to build when you have globally-significant verifiable identifiers.&quot; Doesn&#39;t make for quite as catchy a soundbite, though.<br>


<br>
Cheers,<br>
Martin<br>
<br>
[1] There is, of course, no reason why someone who owns a URL can&#39;t allow everyone to be the &quot;owner&quot; of it per OpenID&#39;s definition. Likewise, though, there&#39;s no reason why I can&#39;t put some local user credentials on BugMeNot and create a &quot;public&quot; account that way.<br>


<br>
Brandon Ramirez wrote:<br>
<blockquote class="gmail_quote" style="border-left:1px solid rgb(204, 204, 204);margin:0pt 0pt 0pt 0.8ex;padding-left:1ex"><div>
Can we have identity without trust? &nbsp;Can we have trust without identity? &nbsp;In my mind, the two are interwoven. &nbsp;When a person identifies themselves, we need some element of trust (if we&#39;re in person and we&#39;ve met them before, our memory provides that trust, if not, a photo ID , etc.). &nbsp;To rephrase, I&#39;d say that identity can technically exist without trust, but it&#39;s meaningless to us humans.<br>


<br>
Trust can also not exist without identity. &nbsp;If you login to my web site, a 3rd party vouches for your claim of identity. &nbsp;In order to trust this 3rd party, I must know who they are. &nbsp;If it&#39;s a random entity, then why should I trust them? &nbsp;It&#39;s like a driver&#39;s license. &nbsp;It&#39;s only a valid form of ID because it&#39;s certified by the government, and we know who the different government entities are (DMV, Department of State, etc.). &nbsp;If I were a bouncer checking ID&#39;s, I&#39;d be a bit suspicious if someone gave me a driver&#39;s license issued by &quot;State of MyFakeState&quot;. &nbsp;The same goes for virtual identity. &nbsp;Why should I trust a random OP?<br>


<br>
- Brandon<br>
<br></div><div><div></div><div>
On Sat, Oct 18, 2008 at 12:23 AM, Chris Messina &lt;<a href="mailto:chris.messina@gmail.com" target="_blank">chris.messina@gmail.com</a> &lt;mailto:<a href="mailto:chris.messina@gmail.com" target="_blank">chris.messina@gmail.com</a>&gt;&gt; wrote:<br>


<br>
 &nbsp; &nbsp;I don&#39;t think that it&#39;s necessarily OpenID&#39;s job to solve these<br>
 &nbsp; &nbsp;specific problems. It&#39;s really an identity protocol; trust, veracity<br>
 &nbsp; &nbsp;and authenticity (in the human sense) are, by design (and by<br>
 &nbsp; &nbsp;extension, politics) purposely kept out of scope.<br>
<br>
 &nbsp; &nbsp;Several of our companies, mine included, operate in the space<br>
 &nbsp; &nbsp;afforded by the adoption of a technology like OpenID, where you can<br>
 &nbsp; &nbsp;choose to have increasing levels of complexity, encryption, circuity<br>
 &nbsp; &nbsp;and sophistication to thwart those who would gain by attempting to<br>
 &nbsp; &nbsp;act as though they were you.<br>
<br>
 &nbsp; &nbsp;Whether you verify that you&#39;re human by receiving a $1 transaction<br>
 &nbsp; &nbsp;or a 5 character text message is actually an opportunity for<br>
 &nbsp; &nbsp;innovation and research, and by promoting the adoption of OpenID as<br>
 &nbsp; &nbsp;a common conduit, we enable the pre-conditions for such an industry<br>
 &nbsp; &nbsp;to grow up with consumer-facing services (as opposed to enterprise).<br>
<br>
 &nbsp; &nbsp;My girlfriend today commented that OpenID is too hard because it<br>
 &nbsp; &nbsp;requires too many steps. She wasn&#39;t talking about the authentication<br>
 &nbsp; &nbsp;dance -- and she didn&#39;t even mind typing in her blog address to sign<br>
 &nbsp; &nbsp;in (she&#39;s delegated to ClaimID.com). Instead her gripe was with the<br>
 &nbsp; &nbsp;form-filling process *immediately* following the sign in process<br>
 &nbsp; &nbsp;where, even though her OpenID provider has her name, email, bio and<br>
 &nbsp; &nbsp;a bunch of other choice tidbits, the relying party either didn&#39;t, or<br>
 &nbsp; &nbsp;didn&#39;t know how to, ask for it from her IdP. And since she had to<br>
 &nbsp; &nbsp;re-enter this data *yet* again, OpenID as a whole ended up looking bad.<br>
<br>
 &nbsp; &nbsp;The point that I&#39;m ultimately making here is that we could sit here<br>
 &nbsp; &nbsp;all day arguing over the need to secure one&#39;s identity and how to do<br>
 &nbsp; &nbsp;it, but for most people, that&#39;s self-referential bike shed painting.<br>
<br>
 &nbsp; &nbsp;We need this stuff to just work and get out of the way (unless a<br>
 &nbsp; &nbsp;user chooses otherwise), and no user interface research is going to<br>
 &nbsp; &nbsp;be complete unless we also weigh the second order benefits of<br>
 &nbsp; &nbsp;time-saving and smoother flows that can come by enhancing the<br>
 &nbsp; &nbsp;standards-based identity technologies.<br>
<br>
 &nbsp; &nbsp;To that end, I think we need to think beyond just authentication<br>
 &nbsp; &nbsp;here, and look at what happens immediately AFTER you&#39;ve signed in<br>
 &nbsp; &nbsp;with OpenID. How can we make that experience intuitive, compelling,<br>
 &nbsp; &nbsp;desirable and motivating? How can we get it in people&#39;s heads that<br>
 &nbsp; &nbsp;the OpenID experience is the one that they WANT -- and the one that<br>
 &nbsp; &nbsp;they should DEMAND from their favorite web services?<br>
<br>
 &nbsp; &nbsp;If we can&#39;t improve even the basic sign up and sign in flows from<br>
 &nbsp; &nbsp;where they are today, indeed, we will continue struggle with basic<br>
 &nbsp; &nbsp;issues like awareness and adoption.<br>
<br>
 &nbsp; &nbsp;Chris<br>
<br>
<br>
 &nbsp; &nbsp;On Fri, Oct 17, 2008 at 8:50 PM, Peter Williams<br></div></div><div><div></div><div>
 &nbsp; &nbsp;&lt;<a href="mailto:pwilliams@rapattoni.com" target="_blank">pwilliams@rapattoni.com</a> &lt;mailto:<a href="mailto:pwilliams@rapattoni.com" target="_blank">pwilliams@rapattoni.com</a>&gt;&gt; wrote:<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;This assurance/practice using email is essentially identical to<br>
 &nbsp; &nbsp; &nbsp; &nbsp;the infamous dollar auth transaction, against VisaNet. If one<br>
 &nbsp; &nbsp; &nbsp; &nbsp;can get an auth from VISA to allow the user a $1 credit, then<br>
 &nbsp; &nbsp; &nbsp; &nbsp;you can infer the VISA number is accurate, and in good standing.<br>
 &nbsp; &nbsp; &nbsp; &nbsp;It implies identity verification (and you can invoke fraud law<br>
 &nbsp; &nbsp; &nbsp; &nbsp;against any law breakers).<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;This it itself only a variant of a 100year old FBI trick, to<br>
 &nbsp; &nbsp; &nbsp; &nbsp;induce someone under prosecution threat to commit formal mail<br>
 &nbsp; &nbsp; &nbsp; &nbsp;fraud ... so one can get obtain leverage (incarceration, anal<br>
 &nbsp; &nbsp; &nbsp; &nbsp;probing, association with the explicit violence of gangland<br>
 &nbsp; &nbsp; &nbsp; &nbsp;present in holding cells etc) during a plea bargain over<br>
 &nbsp; &nbsp; &nbsp; &nbsp;something much harder to prove.<br>
<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Attack surfaces tend to be multi-level (and that&#39;s a pun).<br>
<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;-----Original Message-----<br>
 &nbsp; &nbsp; &nbsp; &nbsp;From: <a href="mailto:general-bounces@openid.net" target="_blank">general-bounces@openid.net</a><br>
 &nbsp; &nbsp; &nbsp; &nbsp;&lt;mailto:<a href="mailto:general-bounces@openid.net" target="_blank">general-bounces@openid.net</a>&gt;<br>
 &nbsp; &nbsp; &nbsp; &nbsp;[mailto:<a href="mailto:general-bounces@openid.net" target="_blank">general-bounces@openid.net</a><br>
 &nbsp; &nbsp; &nbsp; &nbsp;&lt;mailto:<a href="mailto:general-bounces@openid.net" target="_blank">general-bounces@openid.net</a>&gt;] On Behalf Of Allen Tom<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Sent: Friday, October 17, 2008 8:35 PM<br>
 &nbsp; &nbsp; &nbsp; &nbsp;To: Dick Hardt; OpenID List<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Subject: Re: [OpenID] Combining Google &amp; Yahoo user experience<br>
 &nbsp; &nbsp; &nbsp; &nbsp;research<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Dick Hardt wrote:<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &gt;<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &gt; The UX of getting a verified email and then auto binding an<br>
 &nbsp; &nbsp; &nbsp; &nbsp;existing<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &gt; account is cleaner. It does mean that if I can prove I have<br>
 &nbsp; &nbsp; &nbsp; &nbsp;your email<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &gt; address, that I can take over your account. Seems to broaden the<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &gt; attack surface rather then narrow it.<br>
 &nbsp; &nbsp; &nbsp; &nbsp; &gt;<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Hi Dick,<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Many sites allow an account&#39;s password to be reset by sending a<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Reset<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Token to an email address associated with the account. An<br>
 &nbsp; &nbsp; &nbsp; &nbsp;attacker who<br>
 &nbsp; &nbsp; &nbsp; &nbsp;gains access to the email address is able to reset the password,<br>
 &nbsp; &nbsp; &nbsp; &nbsp;and is<br>
 &nbsp; &nbsp; &nbsp; &nbsp;therefore able to take over the account. If the ability to reset a<br>
 &nbsp; &nbsp; &nbsp; &nbsp;password is equivalent to logging in, then the attack surface is<br>
 &nbsp; &nbsp; &nbsp; &nbsp;really<br>
 &nbsp; &nbsp; &nbsp; &nbsp;unchanged.<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;Allen<br>
<br>
<br>
 &nbsp; &nbsp; &nbsp; &nbsp;_______________________________________________<br>
 &nbsp; &nbsp; &nbsp; &nbsp;general mailing list<br></div></div>
 &nbsp; &nbsp; &nbsp; &nbsp;<a href="mailto:general@openid.net" target="_blank">general@openid.net</a> &lt;mailto:<a href="mailto:general@openid.net" target="_blank">general@openid.net</a>&gt;<div><br>
 &nbsp; &nbsp; &nbsp; &nbsp;<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
 &nbsp; &nbsp; &nbsp; &nbsp;_______________________________________________<br>
 &nbsp; &nbsp; &nbsp; &nbsp;general mailing list<br></div>
 &nbsp; &nbsp; &nbsp; &nbsp;<a href="mailto:general@openid.net" target="_blank">general@openid.net</a> &lt;mailto:<a href="mailto:general@openid.net" target="_blank">general@openid.net</a>&gt;<div><br>
 &nbsp; &nbsp; &nbsp; &nbsp;<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
<br>
<br>
<br>
<br>
 &nbsp; &nbsp;--  &nbsp; &nbsp;Chris Messina<br>
 &nbsp; &nbsp;Citizen-Participant &amp;<br>
 &nbsp; &nbsp; Open Technology Advocate-at-Large<br></div>
 &nbsp; &nbsp;<a href="http://factoryjoe.com" target="_blank">factoryjoe.com</a> &lt;<a href="http://factoryjoe.com" target="_blank">http://factoryjoe.com</a>&gt; # <a href="http://diso-project.org" target="_blank">diso-project.org</a><br>


 &nbsp; &nbsp;&lt;<a href="http://diso-project.org" target="_blank">http://diso-project.org</a>&gt;<br>
 &nbsp; &nbsp;<a href="http://citizenagency.com" target="_blank">citizenagency.com</a> &lt;<a href="http://citizenagency.com" target="_blank">http://citizenagency.com</a>&gt; # <a href="http://vidoop.com" target="_blank">vidoop.com</a><br>


 &nbsp; &nbsp;&lt;<a href="http://vidoop.com" target="_blank">http://vidoop.com</a>&gt;<div><br>
 &nbsp; &nbsp;This email is: &nbsp; [ ] bloggable &nbsp; &nbsp;[X] ask first &nbsp; [ ] private<br>
<br>
 &nbsp; &nbsp;_______________________________________________<br>
 &nbsp; &nbsp;general mailing list<br></div>
 &nbsp; &nbsp;<a href="mailto:general@openid.net" target="_blank">general@openid.net</a> &lt;mailto:<a href="mailto:general@openid.net" target="_blank">general@openid.net</a>&gt;<div><br>
 &nbsp; &nbsp;<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
<br>
<br>
<br>
------------------------------------------------------------------------<br>
<br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net" target="_blank">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
</div></blockquote>
<br>
</blockquote></div><br></div></div></div>
<br>_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
<br></blockquote></div><br></div></div>