<HTML>
<HEAD>
<TITLE>Re: [OpenID] Password age and password reset</TITLE>
</HEAD>
<BODY>
<FONT FACE="Calibri, Verdana, Helvetica, Arial"><SPAN STYLE='font-size:11pt'>If Gmail or Yahoo is an OpenID provider, and also an email provider, then resetting the password (and sending an email) does the same thing. The attacker will know they&#8217;ve been detected because the account will stop working.<BR>
<BR>
The question is, what should the RP do when it detects a compromised account? Today, the most common response is to reset the user&#8217;s password, and then perhaps require some additional security measures when they come back. With OpenID, there&#8217;s no way for the RP to know that the OP is controlled by the same user.<BR>
<BR>
This whole thing was prompted because Facebook is working to become a relying party. As part of that, we would like to be able to get this extra information. Otherwise, we are forced to have a more draconian policy &#8211; if the user&#8217;s account is compromised, then disable all OpenID logins until the user does something out of band to convince us that they control their provider. That&#8217;s pretty awkward.<BR>
<BR>
Publishing the account management link is useful &#8211; it lets the RP send the user to the OP to change their password if they like. But it doesn&#8217;t close the loop &#8211; there&#8217;s still no way for the RP to know whether the user has actually confirmed their account.<BR>
<BR>
<BR>
On 5/13/09 12:46 PM, &quot;Allen Tom&quot; &lt;<a href="atom@yahoo-inc.com">atom@yahoo-inc.com</a>&gt; wrote:<BR>
<BR>
</SPAN></FONT><BLOCKQUOTE><FONT FACE="Calibri, Verdana, Helvetica, Arial"><SPAN STYLE='font-size:11pt'>That's why I don't quite understand this proposal. If the RP detects<BR>
that the account is possibly compromised, telling the user to change<BR>
their password is very likely the same thing as informing the attacker<BR>
that he's been detected. Since the attacker has the password, he might<BR>
as well change the password (and the account recovery data) to lock out<BR>
the original user.<BR>
<BR>
At any rate, having the OP publish its &quot;Account Management&quot; link seems<BR>
to be a useful thing. For RPs that want give the user to also sign out<BR>
of the OP when the user signs out of the RP could also benefit from<BR>
having the OP publish its Logout link as well.<BR>
<BR>
Allen<BR>
<BR>
<BR>
George Fletcher wrote:<BR>
&gt; The key is that as an RP, you have to be able to shut down &quot;bad<BR>
&gt; accounts&quot; and if that account is an OpenID (or any other federated<BR>
&gt; identity), then there is no way for the user (good or other wise) to<BR>
&gt; reset things. They are locked out completely. Hence, in order to<BR>
&gt; enable a good experience for users, the RP would like the OP to do<BR>
&gt; something to prove the user is really &quot;good&quot; before the RP will let<BR>
&gt; them back in. This does of course not protect against the attacker<BR>
&gt; going through the hoops to prove the attacker is &quot;good&quot;, but I'd say<BR>
&gt; that's out of scope for this proposal.<BR>
&gt;<BR>
&gt; Thanks,<BR>
&gt; George<BR>
&gt;<BR>
&gt; Andrew Arnott wrote:<BR>
&gt;&gt; Hi Breno,<BR>
&gt;&gt;<BR>
&gt;&gt; But if the RP detects malicious activity, why would it ask the OP to<BR>
&gt;&gt; have the user change their password? &nbsp;Isn't it too late by then, and<BR>
&gt;&gt; wouldn't it be asking the malicious user to reset the password, thus<BR>
&gt;&gt; locking out the real user?<BR>
&gt;&gt;<BR>
&gt;&gt; Also, some OPs don't even use passwords to authenticate their users,<BR>
&gt;&gt; so whatever we come up with, the extension should be able to behave<BR>
&gt;&gt; reasonably in that case.<BR>
&gt;&gt; --<BR>
&gt;&gt; Andrew Arnott<BR>
&gt;&gt; &quot;I [may] not agree with what you have to say, but I'll defend to the<BR>
&gt;&gt; death your right to say it.&quot; - Voltaire<BR>
&gt;&gt;<BR>
&gt;&gt;<BR>
&gt;&gt; On Wed, May 13, 2009 at 9:03 AM, Breno de Medeiros &lt;<a href="breno@google.com">breno@google.com</a><BR>
&gt;&gt; &lt;<a href="mailto:breno@google.com&gt;">mailto:breno@google.com&gt;</a>&gt; wrote:<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;Let's give a concrete scenario:<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;1. RP detects malicious activity on the user's account at the OP.<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;2. In such cases, the RP would have asked the user to reset the<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;password. However, this user logs in via OpenID so the RP does not<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;have the choice.<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;3. The RP puts some messaging that the user should change their<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;password at the OP. However, because there is no standard to even<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;communicate which URL at the OP the user can change password, the<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;experience is broken. A lot of users either don't know (without help<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;from the OP) how to change their passwords.<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;4. Users give up, or seek personal assistance.<BR>
&gt;&gt;<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;On Tue, May 12, 2009 at 8:17 PM, Santosh Rajan<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;&lt;<a href="santrajan@gmail.com">santrajan@gmail.com</a> &lt;<a href="mailto:santrajan@gmail.com&gt;">mailto:santrajan@gmail.com&gt;</a>&gt; wrote:<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;&gt; Wouldnt it be better if the OP took complete responsibility of<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;the users<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;&gt; security instead of bringing the RP into the loop? OP can decide<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;based on<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;&gt; the users usage pattern how often he must change his password<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;and post a<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;&gt; recommendation to the user whenever he logs in.<BR>
&gt;&gt;<BR>
&gt;&gt;<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;--<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;--Breno<BR>
&gt;&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;+1 (650) 214-1007 desk<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;+1 (408) 212-0135 (Grand Central)<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;MTV-41-3 : 383-A<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;PST (GMT-8) / PDT(GMT-7)<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;_______________________________________________<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;general mailing list<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;<a href="general@openid.net">general@openid.net</a> &lt;<a href="mailto:general@openid.net">mailto:general@openid.net</a>&gt;<BR>
&gt;&gt; &nbsp;&nbsp;&nbsp;&nbsp;<a href="http://openid.net/mailman/listinfo/general">http://openid.net/mailman/listinfo/general</a><BR>
&gt;&gt;<BR>
&gt;&gt;<BR>
&gt;&gt; ------------------------------------------------------------------------<BR>
&gt;&gt;<BR>
&gt;&gt; _______________________________________________<BR>
&gt;&gt; general mailing list<BR>
&gt;&gt; <a href="general@openid.net">general@openid.net</a><BR>
&gt;&gt; <a href="http://openid.net/mailman/listinfo/general">http://openid.net/mailman/listinfo/general</a><BR>
&gt;&gt; &nbsp;<BR>
&gt; _______________________________________________<BR>
&gt; general mailing list<BR>
&gt; <a href="general@openid.net">general@openid.net</a><BR>
&gt; <a href="http://openid.net/mailman/listinfo/general">http://openid.net/mailman/listinfo/general</a><BR>
<BR>
_______________________________________________<BR>
general mailing list<BR>
<a href="general@openid.net">general@openid.net</a><BR>
<a href="http://openid.net/mailman/listinfo/general">http://openid.net/mailman/listinfo/general</a><BR>
<BR>
</SPAN></FONT></BLOCKQUOTE>
</BODY>
</HTML>