<div>Well, I looked at SAML Simple Sign before putting this tag-value-izing thing. This portion is very sketchy right now and I am not even sure if I will keep it. However, I wanted to&nbsp;examine&nbsp;the programing ease and extensibility etc. before discarding it especially when we consider the fact that we do not want to parse the XRD as row string but as validated XML and process after it.&nbsp;<div>
<br></div><div>The point I wanted to illustrate was however not this. The current proposal has &lt;CertURI&gt; inside XRD.&nbsp;</div><div>The cert that is pointed by this CertURI must have SubjectUniqueIdentifier which is equal to the &lt;CanonicalID&gt;. The certificate authority MUST guarantee that SubjectUniqueIdentifier will never be reassigned to another subject. Beside the usual checking of the cert for validity (including whether the root is trustworthy from the point of view of the community etc.), the user of this XRD checks if they are equal.&nbsp;</div>
<div>This gives insurance against domain loss/change.&nbsp;</div><div><br></div><div>For the original flow that David came up with, see my slide from the last iiw[1] slide 6.&nbsp;</div><div>This is the same as what David illustrated, I think.&nbsp;</div>
<div><br></div><div>[1]&nbsp;<a href="http://www.slideshare.net/nat_sakimura/introduction-to-openid-tx-proposed-extension-presentation">http://www.slideshare.net/nat_sakimura/introduction-to-openid-tx-proposed-extension-presentation</a></div>
<div><br></div><div>=nat</div><div><br><div class="gmail_quote">On Tue, Dec 2, 2008 at 2:56 AM, Peter Williams <span dir="ltr">&lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">Every time I see oauth, I worry / as the document can only be verified by closed system parties. While this is one means to loading in a trust model to discovery, this was not the control we were seeking to implement. We want trust out of the equation in openid: to be added separately.<br>

<br>
What openid needs is a open systems signing model for an xrd (just as saml-sigs already do for xrd in the trusted resolution of an xri) ( by default) - eg xmldsig. I&#39;ve no objection to xmldsig using both certs (for open systems) AND oauth (for closed system overlays) for key management.<br>

<div><div></div><div class="Wj3C7c"><br>
-----Original Message-----<br>
From: George Fletcher &lt;<a href="mailto:gffletch@aol.com">gffletch@aol.com</a>&gt;<br>
Sent: Monday, December 01, 2008 9:43 AM<br>
To: OpenID List &lt;<a href="mailto:general@openid.net">general@openid.net</a>&gt;<br>
Subject: Re: [OpenID] 2-Headed OpenID Auth for Increased Security?<br>
<br>
<br>
Ben Laurie wrote:<br>
&gt;<br>
&gt;<br>
&gt; On Mon, Dec 1, 2008 at 4:11 PM, Nat Sakimura &lt;<a href="mailto:sakimura@gmail.com">sakimura@gmail.com</a><br>
&gt; &lt;mailto:<a href="mailto:sakimura@gmail.com">sakimura@gmail.com</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt; &nbsp; &nbsp; FYI, see<br>
&gt;<br>
&gt; &nbsp; &nbsp; <a href="http://wiki.oasis-open.org/xri/XrdOne/SimpleSign" target="_blank">http://wiki.oasis-open.org/xri/XrdOne/SimpleSign</a><br>
&gt;<br>
&gt;<br>
&gt; I have no idea why that proposes to use OAuth encoding for the<br>
&gt; signature. Why not simply sign the document as is?<br>
+1 (this is the approach taken by the SAML SimpleSign binding[1])<br>
<br>
[1] <a href="http://wiki.oasis-open.org/security/SimpleSignBinding" target="_blank">http://wiki.oasis-open.org/security/SimpleSignBinding</a><br>
&gt;<br>
&gt; It also doesn&#39;t talk at all about how one gets to trust the signing<br>
&gt; cert or who should sign what.<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; =nat<br>
&gt;<br>
&gt; &nbsp; &nbsp; On Mon, Dec 1, 2008 at 10:41 PM, Ben Laurie &lt;<a href="mailto:benl@google.com">benl@google.com</a><br>
&gt; &nbsp; &nbsp; &lt;mailto:<a href="mailto:benl@google.com">benl@google.com</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; On Mon, Dec 1, 2008 at 1:23 PM, Peter Williams<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a> &lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Xrd or xrds?<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; XRD.<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Interesting! if you go xrd. Then you can do dnssec-like<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; namespace controls, much like the trusted resolution mode<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; of xri.<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; Not yet all that familar with fully blown XRD, so I&#39;ll have to<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; take your word for this - but I am familiar with DNSSEC, so<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; I&#39;m wondering what you mean by a &quot;namespace control&quot;?<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Rather than be dnssec static, however, signatures on xrd<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; could also serve as security tokens, citable on the peer<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (web) services (&quot;managed&quot; by the xri/uri). Butler lampson<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; will be in heaven.<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ________________________________<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; From: Ben Laurie &lt;<a href="mailto:benl@google.com">benl@google.com</a> &lt;mailto:<a href="mailto:benl@google.com">benl@google.com</a>&gt;&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Sent: Monday, December 01, 2008 5:13 AM<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; To: Peter Williams &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Cc: Eric Norman &lt;<a href="mailto:ejnorman@doit.wisc.edu">ejnorman@doit.wisc.edu</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:ejnorman@doit.wisc.edu">ejnorman@doit.wisc.edu</a>&gt;&gt;; OpenID List<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;<a href="mailto:general@openid.net">general@openid.net</a> &lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Subject: Re: [OpenID] 2-Headed OpenID Auth for Increased<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Security?<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; On Sun, Nov 30, 2008 at 5:56 PM, Peter Williams<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;&gt;&gt; wrote:<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Time to take the extension power of XRDS, and apply<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; xmldsig &quot;detached signature(s)&quot;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Signing XRD is pretty much what we&#39;re proposing for the<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; next generation...<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; This would be using similar mechanism as used in<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Authenticode, where designers applied 3rd-party<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; countersigning and 4th-party timestamping to solve<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; validity problems - at internet scale. Different parties<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (OP, discovery agents, validation) can then cooperate, in<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; the inherently suspicious world of open systems.<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; The Shib/Apache-xmltooling toolset has all the mechanisms<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; required to make power-use of the flexibility of the<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; xmldsig standard (as do many other tools). Being very,<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; very flexible in its references, it&#39;s easy to screw up<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; application of xmldsig, producing unwanted sideeffects tho.<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; -----Original Message-----<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; From: <a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a>&gt;&lt;mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a>&gt;&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; [mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a>&gt;&lt;mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general-bounces@openid.net">general-bounces@openid.net</a>&gt;&gt;] On Behalf Of Eric Norman<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Sent: Sunday, November 30, 2008 9:50 AM<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; To: OpenID List<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Subject: Re: [OpenID] 2-Headed OpenID Auth for Increased<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Security?<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; On Nov 30, 2008, at 9:35 AM, Andrew Arnott wrote:<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &gt; I like the idea.... but the XRDS would have to<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; mandatorily not be<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &gt; hosted by either OP (which right now is commonly done),<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; since that OP<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &gt; would still ultimately have total assertion power by<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; temporarily<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &gt; manipulating the XRDS file to point to two OP endpoints<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; that were both<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &gt; controlled by the evil party.<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Be careful. &nbsp;&quot;Hosted by&quot; does not necessarily imply &quot;content<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; controlled by&quot;.<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Eric Norman<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; _______________________________________________<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; general mailing list<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; _______________________________________________<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; general mailing list<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; _______________________________________________<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; general mailing list<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; <a href="mailto:general@openid.net">general@openid.net</a> &lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; --<br>
&gt; &nbsp; &nbsp; Nat Sakimura (=nat)<br>
&gt; &nbsp; &nbsp; <a href="http://www.sakimura.org/en/" target="_blank">http://www.sakimura.org/en/</a><br>
&gt;<br>
&gt;<br>
&gt; ------------------------------------------------------------------------<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; general mailing list<br>
&gt; <a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; <a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
&gt;<br>
<br>
--<br>
Chief Architect &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; AIM: &nbsp;gffletch<br>
Identity Services &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Work: <a href="mailto:george.fletcher@corp.aol.com">george.fletcher@corp.aol.com</a><br>
AOL LLC &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Home: <a href="mailto:gffletch@aol.com">gffletch@aol.com</a><br>
Mobile: +1-703-462-3494<br>
Office: +1-703-265-2544 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Blog: <a href="http://practicalid.blogspot.com" target="_blank">http://practicalid.blogspot.com</a><br>
<br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@openid.net">general@openid.net</a><br>
<a href="http://openid.net/mailman/listinfo/general" target="_blank">http://openid.net/mailman/listinfo/general</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Nat Sakimura (=nat)<br><a href="http://www.sakimura.org/en/">http://www.sakimura.org/en/</a><br>
</div></div>