Why do OPs have to use passwords?  Someone using <a href="http://myvidoop.com">myvidoop.com</a> or InfoCards for example would have a harder time sharing their credential with someone else.<br clear="all">--<br>Andrew Arnott<br>
&quot;I [may] not agree with what you have to say, but I&#39;ll defend to the death your right to say it.&quot; - S. G. Tallentyre<br>
<br><br><div class="gmail_quote">On Thu, Dec 10, 2009 at 12:20 AM, Ben Laurie <span dir="ltr">&lt;<a href="mailto:benl@google.com">benl@google.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im">On Thu, Dec 10, 2009 at 2:44 AM, John Bradley &lt;<a href="mailto:ve7jtb@ve7jtb.com">ve7jtb@ve7jtb.com</a>&gt; wrote:<br>
&gt; PS,<br>
&gt; If you use your email account for account recovery your email provider can<br>
&gt; get access to all of your other accounts.    That is one of the largest<br>
&gt; security problems.<br>
<br>
</div>Surely the problem is not that the provider can do it (yes, they can,<br>
but how often do they?), but that anyone you give your password away<br>
to can do it.<br>
<div><div></div><div class="h5"><br>
&gt; John B.<br>
&gt; On 2009-12-09, at 8:53 PM, Shearer, Charles Dylan wrote:<br>
&gt;<br>
&gt; John &amp; Andrew,<br>
&gt;<br>
&gt; That you both for your interesting responses and pointers.<br>
&gt;<br>
&gt; Andrew, you said:<br>
&gt;<br>
&gt; your question moves past the security issues associated with the protocol<br>
&gt; and addresses trust issues in the ecosystem. As John indicated, at the<br>
&gt; current assurance levels and resulting appropriate usage scenarios, OpenID<br>
&gt; deployment and the trust levels associated with OP&#39;s are probably<br>
&gt; sufficient.<br>
&gt;<br>
&gt;<br>
&gt; And John said:<br>
&gt;<br>
&gt; Given that openID is only secure enough as a protocol for ICAM LoA 1<br>
&gt; (pseudonymous protecting no PII) the most practical path is to provide more<br>
&gt; trustable OP/IdP.<br>
&gt;<br>
&gt; I think you both are saying that, for what OpenID is intended to do, it<br>
&gt; works.  In other words, OpenID can be used if we can assume that the<br>
&gt; supported identity providers are honest.  I cannot understand why we should<br>
&gt; have to make that assumption at all.  There are well-supported technologies<br>
&gt; like PKI that provide identification, authentication, and even<br>
&gt; nonrepudiation without forcing us to put a very large amount of trust in a<br>
&gt; 3rd party.<br>
&gt;<br>
&gt; Indeed, my point is that OpenID forces us to put a lot of trust in the<br>
&gt; identity provider: we trust them with the ability to access our RP accounts,<br>
&gt; and we trust them with the knowledge of the fact that we use these RP<br>
&gt; services.  Just like most attacks, the probability that a provider (or<br>
&gt; employee thereof) will behave dishonestly is low (but certainly not<br>
&gt; negligible) --- but I should not have to take that chance.<br>
&gt;<br>
&gt; You might counter that we already put a lot of trust in organizations (that<br>
&gt; is, potential RPs) --- for example, banks --- so why shouldn’t we also trust<br>
&gt; an identity provider?  That is true, but there is a difference.  When I<br>
&gt; trust bank A, my trust is limited to the cash I give it and the credit<br>
&gt; accounts I have open with it.  When I trust bank B, my trust covers only the<br>
&gt; accounts I have with that bank.  When I trust Amazon.com, I trust it only<br>
&gt; with the information of one credit card.  When I trust my email provider, I<br>
&gt; trust them only with the email associated with that account.  The risk is<br>
&gt; limited in each case.  Now, imagine that I use OpenID to log into all four<br>
&gt; of those services: I am now trusting my identity provider with all four<br>
&gt; aspects of my life.<br>
&gt;<br>
&gt; Charles<br>
&gt;<br>
&gt;<br>
&gt; On 12/9/09 8:18 AM, &quot;Nash, Andrew&quot; &lt;<a href="mailto:annash@paypal.com">annash@paypal.com</a>&gt; wrote:<br>
&gt;<br>
&gt; Charles,<br>
&gt;<br>
&gt; your question moves past the security issues associated with the protocol<br>
&gt; and addresses trust issues in the ecosystem. As John indicated, at the<br>
&gt; current assurance levels and resulting appropriate usage scenarios, OpenID<br>
&gt; deployment and the trust levels associated with OP&#39;s are probably<br>
&gt; sufficient.<br>
&gt;<br>
&gt; The operating principals, policies controlling activities and personnel,<br>
&gt; audit trails and verifiable operation by third parties are all aspects to<br>
&gt; resolving the question you address. IFF you are dealing with low assurance<br>
&gt; credentials and low value transactions, then as David identifies it probably<br>
&gt; matters less and their are many alternative problems you could face from<br>
&gt; your ISP. However, for higher assurance levels, higher value transactions,<br>
&gt; more sensitive information or whatever, then you need to establish a trusted<br>
&gt; Identity Services Provider - hopefully using transparent mechanisms rather<br>
&gt; than just marketing spin, but heh.<br>
&gt;<br>
&gt; However, you should be aware that in the area you seem to be addressing,<br>
&gt; there are corresponding requirements and issues about how a relying party<br>
&gt; will treat the information that is provided to it and a need to verify (at<br>
&gt; higher assurance levels) that correct usage and protection of that<br>
&gt; information takes place. This is an issue that I raised several times in the<br>
&gt; context of the Federal Govt that Mary Rundle has taken up in the open trust<br>
&gt; frameworks discussion. For large scale operation this relying party<br>
&gt; assurance equivalent will not likely consist of audits, but probably will<br>
&gt; need to rely on relying party agreements (no pun intended :) ).<br>
&gt;<br>
&gt; The Kantara Initiative have done some good starting work on Identity<br>
&gt; Assurance models (based on earlier work by NIST et al). It needs lot more<br>
&gt; work and does not address a range of deployment challenges, but is worth<br>
&gt; taking a look at.<br>
&gt; --Andrew<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; ________________________________<br>
&gt; From: <a href="mailto:openid-security-bounces@lists.openid.net">openid-security-bounces@lists.openid.net</a><br>
&gt; [mailto:<a href="mailto:openid-security-bounces@lists.openid.net">openid-security-bounces@lists.openid.net</a>] On Behalf Of John Bradley<br>
&gt; Sent: Tuesday, December 08, 2009 3:34 AM<br>
&gt; To: Shearer, Charles Dylan<br>
&gt; Cc: OpenID Security Mailing List<br>
&gt; Subject: Re: [security] Nonrepudiation, and Trusting OpenID Providers<br>
&gt;<br>
&gt; Charles,<br>
&gt;<br>
&gt; It is true that almost all assertion based protocols require that a RP and<br>
&gt; user have some trust in the OP/IdP.   This is equally the case for SAML and<br>
&gt; managed Info-Cards.<br>
&gt;<br>
&gt; Some thing like PKI and personal info-cards allow the user to have complete<br>
&gt; control over the authenticator.<br>
&gt;<br>
&gt; There are two basic options:<br>
&gt; 1 increase the trustability of the OP/IdP<br>
&gt; 2 Use multiple IdP simultaneously and prey.<br>
&gt;<br>
&gt; I don&#39;t personally believe that option 2 is all that practical or gives much<br>
&gt; more security for the average user.<br>
&gt;<br>
&gt; Given that openID is only secure enough as a protocol for ICAM LoA 1<br>
&gt; (pseudonymous protecting no PII) the most practical path is to provide more<br>
&gt; trustable OP/IdP.<br>
&gt;<br>
&gt; That said, with some of the v.Next changes openID will become appropriate<br>
&gt; for higher LoA.<br>
&gt;<br>
&gt; I don&#39;t think Gov or Banks are going to be comfortable with multi Auth<br>
&gt; solutions.  They are going to insist on trusted OP/IdP.<br>
&gt;<br>
&gt; You can have a look at the ICAM site to see where the US Gov is going.<br>
&gt; <a href="http://www.idmanagement.gov/drilldown.cfm?action=openID_openGOV" target="_blank">http://www.idmanagement.gov/drilldown.cfm?action=openID_openGOV</a><br>
&gt;<br>
&gt; I can see binding more than one openID to a RP to allow for recovery,<br>
&gt;  however that needs to be balanced against doubling the attack surface.<br>
&gt;<br>
&gt; Regards<br>
&gt; John Bradley<br>
&gt;<br>
&gt; On 2009-12-07, at 9:47 PM, Shearer, Charles Dylan wrote:<br>
&gt;<br>
&gt;<br>
&gt; I have some concerns about OpenID, and I would like to  see what those<br>
&gt; involved think about them.<br>
&gt;<br>
&gt; It seems to me that,  regardless of how OpenID is deployed, it is always<br>
&gt; possible for an OpenID  provider itself to authenticate with a relying party<br>
&gt; as any user by forging a  request to authenticate using the user’s<br>
&gt; identifier.  This is because a  relying party cannot tell the difference<br>
&gt; between a user attempting to log in  using his or her identifier, and the<br>
&gt; user’s OpenID provider spoofing that user  to gain access to whatever<br>
&gt; services the relying party provides to that user.   This seems to require<br>
&gt; that both users and relying parties put a lot of  trust in OpenID providers:<br>
&gt; for example, if I used my OpenID identifier for  online banking and email,<br>
&gt; my OpenID provider could easily access my email and  bank account.<br>
&gt;<br>
&gt; Additionally, even if we assume that OpenID  providers will not log into<br>
&gt; users’ accounts, I still cannot see how OpenID  could provide nonrepudiation<br>
&gt; regarding messages sent to a relying party by an  authenticated user: for<br>
&gt; example, if I authenticate with my bank using my  OpenID identifier and then<br>
&gt; use the bank’s “bill pay” service to pay a bill,  there’s no way the bank<br>
&gt; can prove that I ordered that payment because it is  possible that someone<br>
&gt; working for my OpenID provider logged in as me and  ordered it.<br>
&gt;<br>
&gt; Does anyone disagree with my  analysis?<br>
&gt;<br>
&gt; Dylan<br>
&gt; _______________________________________________<br>
&gt; security mailing  list<br>
&gt; <a href="mailto:security@lists.openid.net">security@lists.openid.net</a><br>
&gt; <a href="http://lists.openid.net/mailman/listinfo/openid-security" target="_blank">http://lists.openid.net/mailman/listinfo/openid-security</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; security mailing list<br>
&gt; <a href="mailto:security@lists.openid.net">security@lists.openid.net</a><br>
&gt; <a href="http://lists.openid.net/mailman/listinfo/openid-security" target="_blank">http://lists.openid.net/mailman/listinfo/openid-security</a><br>
&gt;<br>
&gt;<br>
_______________________________________________<br>
security mailing list<br>
<a href="mailto:security@lists.openid.net">security@lists.openid.net</a><br>
<a href="http://lists.openid.net/mailman/listinfo/openid-security" target="_blank">http://lists.openid.net/mailman/listinfo/openid-security</a><br>
</div></div></blockquote></div><br>