Just to add another merit for artifact, it is very mobile client friendly. <div>It is pretty simple to write a spec for it, and to implement it. </div><div>RSA-SHA sign, we do not have to wait until 3.0. </div><div>If I remember correctly, it was one of the thing to be done in 2.1 timeframe. </div>
<div><br></div><div>=nat</div><div><br><div class="gmail_quote">On Fri, Aug 14, 2009 at 12:55 AM, Peter Williams <span dir="ltr">&lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">if saml2 satisfies the rule, at &quot;loa=2&quot;and &quot;loa=3&quot;, then we don&#39;t have to do any more than SAML2 does.<br>

<br>
Why not let a WG profile/amend messages, for use in 12m time, and choose suitable security mechanisms that address the fact that assertion communication is indirect (and request communication is typically indirect).<br>
<br>
Now, we faced what openid faces with indirect communication structures when we (Visa/Mastercard/IBM/VeriSign etc) designed SET; IBM&#39;s OAEP saved the day.<br>
<br>
lets reopen the WG for openid auth, for minor releases: 2.1 and 2.2. Fundamentally, lets add public key techniques to the communication plane , in the form of the OAEP. I dont know who Will is, but i&#39;ll guess he will implement OAEP in about 30m. Its just a one-time pad, and the generation/use of reversible trapdoor hash-based KDFs that generate the encryption/decryption subkey schedule of a DES-era feistel network).<br>

<br>
Define v2.1 as<br>
1. the simple addition of OAEP as a new &quot;signing&quot; method, and<br>
2. the sensitive information values in a signed assertion can now blank in the cleartext form of the assertion transferred classically, when OAEP is the  signing method.<br>
<br>
The point is that the public association + nonces is the source keying material - that OAEP then uses to generate the one time pad that encrypts/signs the request or response under the reversible public key properties of the OAEP scheme.<br>

<br>
define v2.2 as<br>
1. the addition of an artifact binding mode. That is, a private association used by OPs when responding need not sign the assertion any longer, but can sign (using OAEP) a blank assertion template. (The use-once private association handle is the artifact id, itself).<br>

2. Over direct channel and existing flow, enable RP to resolve the private association (= artifactID in SAML speak). Amend verification response so its message can be optionally signed (using OAEP) using a public association, thus delivering the ciphertext of the assertion to the intended recipient as well as the status of the private association resolution (isvalid=true).<br>

<br>
in a v3.0, once you have signed XRD, and add RSA entity public keys (with signing keyusage only) to the (provider-signed) endpoint XRDs, we can address non-repudiation for higher levels of assuraces. One can sign the OAEP ciphertext, using RSA, where the (rsaciphertext,oaepciphertext) is put into the base64 of an openid signature type -  for either requests or responses.<br>

<div class="im"><br>
________________________________________<br>
From: <a href="mailto:openid-general-bounces@lists.openid.net">openid-general-bounces@lists.openid.net</a> [<a href="mailto:openid-general-bounces@lists.openid.net">openid-general-bounces@lists.openid.net</a>] On Behalf Of John Bradley [<a href="mailto:john.bradley@wingaa.com">john.bradley@wingaa.com</a>]<br>

</div>Sent: Wednesday, August 12, 2009 10:40 PM<br>
To: Nat Sakimura<br>
<div class="im">Cc: <a href="mailto:openid-general@lists.openid.net">openid-general@lists.openid.net</a><br>
</div><div><div></div><div class="h5">Subject: Re: [OpenID] OpenID + Government<br>
<br>
Nat,<br>
<br>
Look at sec 8.1.2<br>
Eavesdropping resistance: An authentication protocol is resistant to<br>
eavesdropping attacks if an eavesdropper who records all the messages<br>
passing<br>
between a claimant and a verifier or relying party finds that it is<br>
impractical to<br>
learn the private key, secret key or password or to otherwise obtain<br>
information<br>
that would allow the eavesdropper to impersonate the claimant.<br>
Eavesdropping<br>
resistant protocols make it impractical3 for an attacker to carry out<br>
an off-line<br>
attack where he/she records an authentication protocol run then<br>
analyses it on<br>
his/her own system for an extended period, for example by systematically<br>
attempting to try every password in a large dictionary, or by brute<br>
force<br>
exhaustion.<br>
<br>
Also Table 3 on page 39 Required Protections<br>
<br>
Using AX update_url doesn&#39;t protect the authentication token.<br>
It would send a unsolicited positive assertion to the RP return_to URL<br>
with a separate token.<br>
<br>
Also 8.2.2.2.Assertions  requires that the trusted entity(OP)<br>
authenticates to the RP using a secure protocol.  As the OP is<br>
connecting to the RP in the AX case mutual TLS would be required.<br>
<br>
In AX the store message is a indirect message sorry.  It is not<br>
relevant to the LoA 2 case in any event as LoA 2 requires protection<br>
against eavesdroppers on the reply.<br>
<br>
Honestly it is better to take LoA 1 now and work on LoA 2 with proper<br>
planning and spec cycle.<br>
<br>
A lot of thought went into the decision not to hold up openID LoA 1 by<br>
trying to include LoA 2 in the same profile.<br>
<br>
We have only covered some of the issues.  Password entropy, identity<br>
proofing, liability, and other issues all come into play at LoA 2.<br>
<br>
Getting LoA 1 approved was no cake walk itself.<br>
<br>
I have probably said too much as it is.<br>
<br>
I look forward to the GSA releasing the profile then people will have<br>
something more concrete to criticize.  I will happily take the heat<br>
for that.<br>
<br>
John B.<br>
<br>
On 12-Aug-09, at 8:48 PM, Nat Sakimura wrote:<br>
<br>
&gt; Yes. Go for Artifact Binding!<br>
&gt; That happens to be the main road block for even writing CX.<br>
&gt; If we had that, we could completely reuse the OpenID protocols<br>
&gt; already spec&#39;ed out.<br>
&gt; Unfortunately it is not the case.<br>
&gt;<br>
&gt; Current thinking is that CX sends the AX store message to OP<br>
&gt; Endpoint in direct communication, which sounds like a bit of<br>
&gt; stretch. Is that OK from AX stand point???<br>
&gt; Hope so. See <a href="http://www.sakimura.org/en/modules/wordpress/index.php?p=89" target="_blank">http://www.sakimura.org/en/modules/wordpress/index.php?p=89</a><br>
&gt;  for details in Section 4, Protocol.<br>
&gt;<br>
&gt; On the assertion disclosure, I do not read that requirement on NIST<br>
&gt; SP800-63. It only requires &quot;digitally signed by trusted entity&quot; or<br>
&gt; direct communication. (Here, &quot;digitally signed&quot; means signed by<br>
&gt; public key cryptography. OpenID &quot;sign&quot; does not qualify).<br>
&gt;<br>
&gt; Which document are you referring to?<br>
&gt;<br>
&gt; To cope with &quot;Digital Signature&quot; issue, we can adopt it in OpenID<br>
&gt; 2.1. Alternatively, we can profile AX so that it carries rsa-sha256<br>
&gt; signature.<br>
&gt;<br>
&gt; =nat<br>
&gt;<br>
&gt; On Thu, Aug 13, 2009 at 5:42 AM, Breno de Medeiros<br>
&gt; &lt;<a href="mailto:breno@google.com">breno@google.com</a>&gt; wrote:<br>
&gt; Complexity could be minimally increased by defining an artifact<br>
&gt; profile.<br>
&gt;<br>
&gt; Encryption using artifact profile requires no specification, comes for<br>
&gt; free by having OP SSL endpoints.<br>
&gt;<br>
&gt; Artifact profile would reduce the length of URLs, currently a problem<br>
&gt; (not all implementations seem to handle POST very well, and POST can<br>
&gt; be annoying on mobile devices or when changing from SSL to non-SSL<br>
&gt; context). I think it would be more beneficial on that basis than even<br>
&gt; from a security standpoint.<br>
&gt;<br>
&gt; Otherwise, I agree with John&#39;s assessment.<br>
&gt;<br>
&gt; On Wed, Aug 12, 2009 at 1:32 PM, John<br>
&gt; Bradley&lt;<a href="mailto:john.bradley@wingaa.com">john.bradley@wingaa.com</a>&gt; wrote:<br>
&gt; &gt; Kids,<br>
&gt; &gt; The GSA is producing a profile of standards.<br>
&gt; &gt; OpenID 2.0,  PAPE and AX are the only standards.<br>
&gt; &gt; Surprisingly SREG 1.1 is not a standard (I guess we just forgot in<br>
&gt; our<br>
&gt; &gt; enthusiasm for AX)<br>
&gt; &gt; The last thing the GSA wants (as I understand it) is to create new<br>
&gt; specs and<br>
&gt; &gt; impose them on the community.    This includes picking winners and<br>
&gt; losers in<br>
&gt; &gt; proposed extensions.<br>
&gt; &gt; The GSA has not said that openID can never be LoA 2+ , only that<br>
&gt; given the<br>
&gt; &gt; existing specs available to profile it doesn&#39;t meet the criteria<br>
&gt; of SP800-63<br>
&gt; &gt; for LoA 2.<br>
&gt; &gt; The protocol MUST prevent assertion disclosure at LoA 2.<br>
&gt; &gt; That is the main roadblock.<br>
&gt; &gt; Other protocols encrypt the assertion to the RP or use a direct SSL<br>
&gt; &gt; connection (artifact binding)<br>
&gt; &gt; It is a tradeoff that openID community needs to consider carefully,<br>
&gt; &gt;  security can be increased to meet LoA 2 but it will be at the<br>
&gt; cost of<br>
&gt; &gt; increased complexity.<br>
&gt; &gt; It may not be a good bargain.  That however is a decision for the<br>
&gt; community<br>
&gt; &gt; to make and not the GSA or any other government.<br>
&gt; &gt; I don&#39;t believe that CX addresses this issue,  it is intended to<br>
&gt; solve a<br>
&gt; &gt; different trust problem.<br>
&gt; &gt; Nat and I have discussed this.<br>
&gt; &gt; If there is a extension to openID or changes to the core spec that<br>
&gt; allow<br>
&gt; &gt; openID to be profiled at LoA 2+ then the GSA or whoever can<br>
&gt; revisit the<br>
&gt; &gt; profile.<br>
&gt; &gt; These things are not cast in stone.<br>
&gt; &gt; Some of the things in the TFAP are a challenge the Shibboleth<br>
&gt; community as<br>
&gt; &gt; well.<br>
&gt; &gt; If a bank wants to send your unencrypted data through a browser as a<br>
&gt; &gt; redirect, good for them.<br>
&gt; &gt; The GSA and OMB  have to live within SP800-63,  and given that I<br>
&gt; think the<br>
&gt; &gt; decision to profile openID for LoA 1 while the community sort out<br>
&gt; where it<br>
&gt; &gt; wants to go is reasonable.<br>
&gt; &gt; My opinions are my own as always, and not representative of any<br>
&gt; government<br>
&gt; &gt; or organization.<br>
&gt; &gt; Take a deep breath,  relax it is all good.<br>
&gt; &gt; John B.<br>
&gt; &gt;<br>
&gt; &gt; Message: 5<br>
&gt; &gt; Date: Wed, 12 Aug 2009 12:25:45 -0700<br>
&gt; &gt; From: Peter Williams &lt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;<br>
&gt; &gt; Subject: Re: [OpenID] OpenID + Government<br>
&gt; &gt; To: Paul Madsen &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;<br>
&gt; &gt; Cc: &quot;<a href="mailto:openid-general@lists.openid.net">openid-general@lists.openid.net</a>&quot;<br>
&gt; &gt; &lt;<a href="mailto:openid-general@lists.openid.net">openid-general@lists.openid.net</a>&gt;<br>
&gt; &gt; Message-ID: &lt;<a href="mailto:73608B74-40FB-419E-A4A5-94C8F0C9673B@rapattoni.com">73608B74-40FB-419E-A4A5-94C8F0C9673B@rapattoni.com</a>&gt;<br>
&gt; &gt; Content-Type: text/plain; charset=&quot;us-ascii&quot;<br>
&gt; &gt;<br>
&gt; &gt; Ok!<br>
&gt; &gt;<br>
&gt; &gt; So you did what myspace did: took the defined extension points and<br>
&gt; &gt; added value . They discarded the dh handshake, and use a vendor<br>
&gt; &gt; specific association protocol (apparently). Better strength and<br>
&gt; &gt; assurance hopefully... falling back to default (low) assurance ...<br>
&gt; &gt; when no better option can be found.<br>
&gt; &gt;<br>
&gt; &gt; In your case, I&#39;ll guess in the endpoint xrd that you advertise -<br>
&gt; per<br>
&gt; &gt; the model -additional extension handler names, so adding value via<br>
&gt; the<br>
&gt; &gt; extension framework. Presumably this offers something suiting<br>
&gt; banking<br>
&gt; &gt; frauds to only those endpoints wanting to rely on xri resolution ...<br>
&gt; &gt; for capability negotiation and address selection (which is the more<br>
&gt; &gt; openid way of doing things).<br>
&gt; &gt;<br>
&gt; &gt; This is all just like ssl, now, where folks up negotiate higher<br>
&gt; &gt; strength mechanisms and higher level operational assurances.<br>
&gt; &gt;<br>
&gt; &gt; But look at the difference In my tone and characterization, when<br>
&gt; &gt; discussing the assurance space.<br>
&gt; &gt;<br>
&gt; &gt; Let&#39;s tell the ssl story using a divisive characterization of<br>
&gt; &gt; assurances, now:<br>
&gt; &gt;<br>
&gt; &gt; Oh my god, netscapes 40bit rc4 ciphersuite with crappy pertabators<br>
&gt; in<br>
&gt; &gt; the kdf (broken by a French student) and verisign class 1 client<br>
&gt; certs<br>
&gt; &gt; means ALL of ssl3 is low assurance. Look! GSA confirms it. It&#39;s a<br>
&gt; &gt; fact! Folks must now switch to IPsec, for &gt;loa1 assurance level when<br>
&gt; &gt; tunelling!<br>
&gt; &gt;<br>
&gt; &gt; No. Thats not how it was handled. Nsa/Dod comes along, puts in a<br>
&gt; missi<br>
&gt; &gt; ciphersuite, adjusts the handshake flow so missi-style key agreement<br>
&gt; &gt; can share the record layer with rsa handshakes, and dod office<br>
&gt; systems<br>
&gt; &gt; get all the additional strength of missi ciphers and missi<br>
&gt; assurances<br>
&gt; &gt; when talking amongst themselves (now featuring monthly changing user<br>
&gt; &gt; keying material, key comprise handling, flash authority removal,<br>
&gt; &gt; remote cac applet provisioning on gp smartcards...). They can still<br>
&gt; &gt; interwork with public sites using rsa, at low assurance, however.<br>
&gt; &gt;<br>
&gt; &gt; (I&#39;m showing my out of dateness In federal systems. By now, missi<br>
&gt; will<br>
&gt; &gt; have been renamed 6 times...)<br>
&gt; &gt;<br>
&gt; &gt; What we want is Strong, professional security engineering, based<br>
&gt; on cc<br>
&gt; &gt; claims, STD protection profiles, evaluated cryptomodules, even<br>
&gt; formal<br>
&gt; &gt; methods proving the info flow properties of the strong type<br>
&gt; system,...<br>
&gt; &gt; And in grassroots centric openid, We want that all to be developed<br>
&gt; in<br>
&gt; &gt; and shown by common or garden programmers, not just defense<br>
&gt; &gt; contractors working for GSA-affiliated .gov sites<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; On Aug 12, 2009, at 8:37 AM, &quot;Paul Madsen&quot; &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;<br>
&gt; &gt; wrote:<br>
&gt; &gt;<br>
&gt; &gt; As you acknowledge (&#39;custom extension albeit&#39;), the application you<br>
&gt; &gt;<br>
&gt; &gt; are<br>
&gt; &gt;<br>
&gt; &gt; referring to supplemented OpenID&#39;s own security in order to meet the<br>
&gt; &gt;<br>
&gt; &gt; higher assurance requirements.<br>
&gt; &gt;<br>
&gt; &gt; With the standardization of that &#39;custom extension&#39; continuing to<br>
&gt; &gt;<br>
&gt; &gt; progress in the OpenID community, perhaps the GSA will in the future<br>
&gt; &gt;<br>
&gt; &gt; reevaluate whether the combination can support higher assurance?<br>
&gt; &gt;<br>
&gt; &gt; The GSA have said (or will say soon I guess) only that OpenID 2.0,<br>
&gt; as<br>
&gt; &gt;<br>
&gt; &gt; profiled, tops out at LOA1 (for US Gov RPs). The profile doeesnt<br>
&gt; &gt;<br>
&gt; &gt; mention<br>
&gt; &gt;<br>
&gt; &gt; (I think at least, I havent read it) CX or any other extensions that<br>
&gt; &gt;<br>
&gt; &gt; might supplement assurance.<br>
&gt; &gt;<br>
&gt; &gt; paul<br>
&gt; &gt;<br>
&gt; &gt; p.s. I believe I am as suspicious of the realty industry as you<br>
&gt; are of<br>
&gt; &gt;<br>
&gt; &gt; Liberty<br>
&gt; &gt;<br>
&gt; &gt; Peter Williams wrote:<br>
&gt; &gt;<br>
&gt; &gt; So there i am in 2006 trying to let our 100k realtors use their rsa<br>
&gt; &gt;<br>
&gt; &gt; tokencodes at lots of other websites in the realty universe.<br>
&gt; &gt;<br>
&gt; &gt; Sounds simple, no?<br>
&gt; &gt;<br>
&gt; &gt; And I walk into this religion style war of words, of spin<br>
&gt; meistering,<br>
&gt; &gt;<br>
&gt; &gt; claim and counterclaim ...and a omnipresent culture of the putdown.<br>
&gt; &gt;<br>
&gt; &gt; Generally: an intense over sensitivity, in the saml camp. And it&#39;s<br>
&gt; &gt;<br>
&gt; &gt; not<br>
&gt; &gt;<br>
&gt; &gt; because realty is a hot new market for websso sales!<br>
&gt; &gt;<br>
&gt; &gt; As a lapsed security engineer, i love seeing the passion (and i also<br>
&gt; &gt;<br>
&gt; &gt; love the saml product we selected, which we use everyday at a cost<br>
&gt; of<br>
&gt; &gt;<br>
&gt; &gt; deployment now of about $2000 partner link (taking about 3 days, in<br>
&gt; &gt;<br>
&gt; &gt; most cases)). But the &quot;edginess&quot; I see displayed across not one but<br>
&gt; &gt;<br>
&gt; &gt; several companies is a real issue for going further with saml. I<br>
&gt; feel<br>
&gt; &gt;<br>
&gt; &gt; like I&#39;m stepping across a precipice.<br>
&gt; &gt;<br>
&gt; &gt; And the edginess gets noticibly stronger the moment i talk about<br>
&gt; &gt;<br>
&gt; &gt; (also) using openid in our customers trust networks.<br>
&gt; &gt;<br>
&gt; &gt; Now you are a good person to challenge on the bretts topic of &quot;GSA<br>
&gt; &gt;<br>
&gt; &gt; has<br>
&gt; &gt;<br>
&gt; &gt; declared openid as inherently unable to address more than loa1<br>
&gt; &gt;<br>
&gt; &gt; assurance requirements&quot;. A firm you associate with has been using<br>
&gt; &gt;<br>
&gt; &gt; openid (with a custom extension albeit) for banking transactions-<br>
&gt; &gt;<br>
&gt; &gt; which are not trivial transactions for which low assurance is<br>
&gt; &gt;<br>
&gt; &gt; appropriate.how can I reconcile those 2 statements?<br>
&gt; &gt;<br>
&gt; &gt; Now I feel I&#39;m being spun to even more. Brett made, in literary<br>
&gt; &gt;<br>
&gt; &gt; analysis, a reaching for that &quot;defining&quot; gsa classification. And in<br>
&gt; &gt;<br>
&gt; &gt; that act of reaching underminded his case for being impartial. A<br>
&gt; good<br>
&gt; &gt;<br>
&gt; &gt; politician doesn&#39;t reach for the very classification device that<br>
&gt; &gt;<br>
&gt; &gt; devides folks. He or she enables (almost magically) a acceptable<br>
&gt; &gt;<br>
&gt; &gt; tradeoff.<br>
&gt; &gt;<br>
&gt; &gt; Is kantara going to formally disarm the samlista brigade and move<br>
&gt; &gt;<br>
&gt; &gt; forward, or have we just got a new name for the same old warhorse?<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; Grudgingly, they acceptedn<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; On Aug 12, 2009, at 4:10 AM, &quot;Paul Madsen&quot; &lt;<a href="mailto:paulmadsen@rogers.com">paulmadsen@rogers.com</a>&gt;<br>
&gt; &gt;<br>
&gt; &gt; wrote:<br>
&gt; &gt;<br>
&gt; &gt; Peter, a good theory. But you forget to mention that NORAD<br>
&gt; &gt;<br>
&gt; &gt; intentionally<br>
&gt; &gt;<br>
&gt; &gt; scrambled the fighters late to allow the planes to get to the<br>
&gt; &gt;<br>
&gt; &gt; towers.<br>
&gt; &gt;<br>
&gt; &gt; Peter Williams wrote:<br>
&gt; &gt;<br>
&gt; &gt; My value- such as it is- is as an outsider.<br>
&gt; &gt;<br>
&gt; &gt; I measured 4 sources:<br>
&gt; &gt;<br>
&gt; &gt; Sun Micro rsa conference presentation on their openid pilot;<br>
&gt; &gt;<br>
&gt; &gt; rationales for never being an rp<br>
&gt; &gt;<br>
&gt; &gt; Ping identity factors gating speed of adoption of openid2 -<br>
&gt; &gt;<br>
&gt; &gt; privileged acess<br>
&gt; &gt;<br>
&gt; &gt; Scott cantors view on openid2 generally, and saml as used in xrd;<br>
&gt; &gt;<br>
&gt; &gt; raw opinion, shared freely<br>
&gt; &gt;<br>
&gt; &gt; How the uk jisc pilot of openid framed the basis for it&#39;s total<br>
&gt; &gt;<br>
&gt; &gt; adoption failure in uk academia. Was it geared to fail?<br>
&gt; &gt;<br>
&gt; &gt; Given these 4 inputs, I simply conjectured a link (liberty). I<br>
&gt; &gt;<br>
&gt; &gt; tested my conjecture by being a bit outlandish. CoMpared to the<br>
&gt; &gt;<br>
&gt; &gt; norm (fox news and msnbc), I was MILD in the imputations. Lots of<br>
&gt; &gt;<br>
&gt; &gt; Ifs, buts, shoulds, mays....that mature heads would recognize as<br>
&gt; &gt;<br>
&gt; &gt; method.<br>
&gt; &gt;<br>
&gt; &gt; Don&#39;t get upset. It&#39;s just an experiment.<br>
&gt; &gt;<br>
&gt; &gt; Little, powerless, clueless, skilless, informationless peter throws<br>
&gt; &gt;<br>
&gt; &gt; tiny word stone at mighty million dollar liberty standards lobbying<br>
&gt; &gt;<br>
&gt; &gt; machine ...and gets &quot;over the top&quot; reaction.<br>
&gt; &gt;<br>
&gt; &gt; Why? Why such sensitivity?<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; On Aug 11, 2009, at 5:29 PM, &quot;John Bradley&quot;<br>
&gt; &gt;<br>
&gt; &gt; &lt;<a href="mailto:john.bradley@wingaa.com">john.bradley@wingaa.com</a>&lt;mailto:<a href="mailto:john.bradley@wingaa.com">john.bradley@wingaa.com</a>&gt;&gt; wrote:<br>
&gt; &gt;<br>
&gt; &gt; Peter, Brett<br>
&gt; &gt;<br>
&gt; &gt; As a member of Liberty, Kantara, ICF, and OIDF.   I can say that I<br>
&gt; &gt;<br>
&gt; &gt; have never seen any indication of Liberty plotting against openID<br>
&gt; &gt;<br>
&gt; &gt; or info-card.  (I do go to most of the secret meetings)<br>
&gt; &gt;<br>
&gt; &gt; The issue with physical access is more one of not trying to boil<br>
&gt; &gt;<br>
&gt; &gt; the ocean.<br>
&gt; &gt;<br>
&gt; &gt; There is real desire by real government RPs to use open<br>
&gt; &gt;<br>
&gt; &gt; technologies and work with commercial identity providers.  There<br>
&gt; &gt;<br>
&gt; &gt; are RPs I am working with who want this yesterday.<br>
&gt; &gt;<br>
&gt; &gt; This first step is hard enough.  Many people have been working hard<br>
&gt; &gt;<br>
&gt; &gt; for many months.<br>
&gt; &gt;<br>
&gt; &gt; One of the ways we have been able to make progress is by limiting<br>
&gt; &gt;<br>
&gt; &gt; the scope.<br>
&gt; &gt;<br>
&gt; &gt; We could have done physical access, LoA 4,  p-cards and other<br>
&gt; &gt;<br>
&gt; &gt; things.<br>
&gt; &gt;<br>
&gt; &gt; The initial program by the GSA is a start not an end to the<br>
&gt; &gt;<br>
&gt; &gt; process.<br>
&gt; &gt;<br>
&gt; &gt; There will be changes to the initial profiles and additional<br>
&gt; &gt;<br>
&gt; &gt; profiles as time and requirements permit.<br>
&gt; &gt;<br>
&gt; &gt; This first step is a scary amount of work,  give us time please.<br>
&gt; &gt;<br>
&gt; &gt; John B.<br>
&gt; &gt;<br>
&gt; &gt; On 11-Aug-09, at 5:04 PM, &lt;mailto:<a href="mailto:openid-general-request@lists.openid.net">openid-general-request@lists.openid.net</a><br>
&gt; &gt;<br>
&gt; &gt; <a href="mailto:openid-general-request@lists.openid.net">openid-general-request@lists.openid.net</a>&lt;mailto:<a href="mailto:openid-general-request@lists.openid.net">openid-general-request@lists.openid.net</a><br>

&gt; &gt;<br>
&gt; &gt; wrote:<br>
&gt; &gt;<br>
&gt; &gt; Date: Tue, 11 Aug 2009 13:43:29 -0700<br>
&gt; &gt;<br>
&gt; &gt; From: Peter Williams<br>
&gt; &gt;<br>
&gt; &gt; &lt;&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&gt;<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a>&lt;mailto:<a href="mailto:pwilliams@rapattoni.com">pwilliams@rapattoni.com</a><br>

&gt; &gt;<br>
&gt; &gt; Subject: Re: [OpenID] OpenID + Government<br>
&gt; &gt;<br>
&gt; &gt; To: Brett McDowell<br>
&gt; &gt;<br>
&gt; &gt; &lt;&lt;mailto:<a href="mailto:email@brettmcdowell.com">email@brettmcdowell.com</a>&gt;<a href="mailto:email@brettmcdowell.com">email@brettmcdowell.com</a>&lt;mailto:<a href="mailto:email@brettmcdowell.com">email@brettmcdowell.com</a><br>

&gt; &gt;<br>
&gt; &gt; Cc: OpenID List<br>
&gt; &gt; &lt;&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a>&gt;<a href="mailto:general@openid.net">general@openid.net</a>&lt;mailto:<a href="mailto:general@openid.net">general@openid.net</a><br>
&gt; &gt;<br>
&gt; &gt; Message-ID: &lt;&lt;mailto:<a href="mailto:7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com">7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com</a><br>
&gt; &gt;<br>
&gt; &gt; <a href="mailto:7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com">7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com</a>&lt;mailto:<a href="mailto:7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com">7911DEBA-C04B-4CC7-8A4B-967626522E9A@rapattoni.com</a><br>

&gt; &gt;<br>
&gt; &gt; Content-Type: text/plain; charset=&quot;us-ascii&quot;<br>
&gt; &gt;<br>
&gt; &gt; If the infocard stack is technically reputable, can you explain why<br>
&gt; &gt;<br>
&gt; &gt; an<br>
&gt; &gt;<br>
&gt; &gt; accredited provider would be excluded from using it (and openid)<br>
&gt; &gt;<br>
&gt; &gt; from<br>
&gt; &gt;<br>
&gt; &gt; making assertions of physical presence?<br>
&gt; &gt;<br>
&gt; &gt; _______________________________________________<br>
&gt; &gt;<br>
&gt; &gt; general mailing list<br>
&gt; &gt;<br>
&gt; &gt; <a href="mailto:general@lists.openid.net">general@lists.openid.net</a>&lt;mailto:<a href="mailto:general@lists.openid.net">general@lists.openid.net</a>&gt;<br>
&gt; &gt;<br>
&gt; &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br>
&gt; &gt;<br>
&gt; &gt; _______________________________________________<br>
&gt; &gt;<br>
&gt; &gt; general mailing list<br>
&gt; &gt;<br>
&gt; &gt; <a href="mailto:general@lists.openid.net">general@lists.openid.net</a><br>
&gt; &gt;<br>
&gt; &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; ------------------------------<br>
&gt; &gt;<br>
&gt; &gt; _______________________________________________<br>
&gt; &gt; general mailing list<br>
&gt; &gt; <a href="mailto:general@lists.openid.net">general@lists.openid.net</a><br>
&gt; &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; End of general Digest, Vol 36, Issue 13<br>
&gt; &gt; ***************************************<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; _______________________________________________<br>
&gt; &gt; general mailing list<br>
&gt; &gt; <a href="mailto:general@lists.openid.net">general@lists.openid.net</a><br>
&gt; &gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; --<br>
&gt; --Breno<br>
&gt;<br>
&gt; +1 (650) 214-1007 desk<br>
&gt; +1 (408) 212-0135 (Grand Central)<br>
&gt; MTV-41-3 : 383-A<br>
&gt; PST (GMT-8) / PDT(GMT-7)<br>
&gt; _______________________________________________<br>
&gt; general mailing list<br>
&gt; <a href="mailto:general@lists.openid.net">general@lists.openid.net</a><br>
&gt; <a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; --<br>
&gt; Nat Sakimura (=nat)<br>
&gt; <a href="http://www.sakimura.org/en/" target="_blank">http://www.sakimura.org/en/</a><br>
<br>
_______________________________________________<br>
general mailing list<br>
<a href="mailto:general@lists.openid.net">general@lists.openid.net</a><br>
<a href="http://lists.openid.net/mailman/listinfo/openid-general" target="_blank">http://lists.openid.net/mailman/listinfo/openid-general</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Nat Sakimura (=nat)<br><a href="http://www.sakimura.org/en/">http://www.sakimura.org/en/</a><br>
</div>