Küsimus:
Kuidas mõjutab OpenID-i kasutamine veebirakenduse turvalisust?
rem
2010-11-12 11:47:22 UTC
view on stackexchange narkive permalink

OpenID-i kasutamine kasutajate autentimiseks kasvab üha populaarsemaks ja muudab veebirakenduse kasutamise lihtsamaks.

Kuid milliseid turvaalaseid kaalutlusi peaks meeles pidama, kui otsustate OpenID-i rakendamise üle või mitte ?

Kas see sobib mis tahes tüüpi veebirakenduseks? Või on veebirakenduste kategooriaid, mis ei peaks kasutama sellist kasutajate autentimise viisi?

Kas on õige kasutada e-kaubanduse rakenduste jaoks OpenID-d?

Neli vastused:
AviD
2010-11-12 14:44:51 UTC
view on stackexchange narkive permalink

Ma arvan, et on mõttekas pakkuda registreerumist OpenIdi kaudu, kuid seda ei pea nõudma isegi poodide veebisaitide puhul.
Selle põhjuseks on see, et taiplikud kasutajad (endiselt openidi peamine kasutajabaas) saavad otsustada, kas võtate selle riski või mitte.

Saidid, mida ma OpenId kasutada ei soovitaks, on kas ülitundlikud saidid, nt. pangasaidid või era- / korporatiivsed süsteemid, kus soovite kontrollida ka kasutajate identiteete (ala ettevõttekeskne identiteet, mitte kasutajakeskne identiteet).

OpenId-i kasutamisel on selge eelis, kuna te ei pea haldama kasutajate identiteete, sealhulgas paroole, lähtestamist, turvalisust jms ning võtma endale sellega kaasneva riski.

Aitäh, AviD. +1. Te ütlesite, et kasutajad saavad otsustada, kas nad võtavad selle riski või mitte. Kas mõtlete, et OpenID kasutamine võib olla oht konkreetsele kontole, kuid mitte kogu veebirakendusele?
Jah, absoluutselt - olenevalt teie rakenduse ressurssidest ja andmetest. Probleemi üks osa on see, et te kaotate oma kasutajate identiteedi üle kontrolli, mistõttu võite paljastada oma andmed - ja kui see on teie jaoks oht, siis kuulute teise minu välja toodud kategooriasse. Kuid tavaliselt kasutab kasutaja oma OpenId-i mitme saidi jaoks, millest mõned on madalama turvalisusega, mis võib tema identiteedi ohustada suurema turvalisusega saidil. (Küsimus usalduse piiridest ja rünnakupinnast). AGA, kui ta soovib segada identiteeti turvaliste ja mitte nii palju saitide vahel, võib see olla tema valik.
goodguys_activate
2011-11-03 10:55:06 UTC
view on stackexchange narkive permalink

Igal OpenID-pakkujal on turvafunktsioonide ja puuduste kompromiss. Näiteks:

Funktsioonid

  • Google, Facebook, MyOpenID ja Verisign pakuvad kõik erineval määral kahefaktorilist tuge. (Verisign on kõige turvalisem IMHO)

  • Nad kõik toetavad Javascripti tasuta toimimist (paranoilistel turvalisuse kasutajatel)

  • Privaatsus ja täiustatud anonüümsus MyOpenIDi ja LiveID-ga (pole paljusid teisi)

  • Parooli muutmise eeskirjad

  • Sisselogimise pitser (Yahoo, ADFSv2)

Vead

  • Paljud saidid ei paku sama HTTP-päise turvalisus nagu siin dokumenteeritud. See tähendab, et mõned saidid on MITMi, FireSheepi, märkide korduste või Clickjackingu suhtes haavatavamad kui teised saidid.

  • Erinevate saitide vahel pole tegelikult ühtlust.

Ja see on alles algus. Mul on üksikasjalikum postitus koos paljude väärtuslike hüperlinkidega siin. Võrdlen seal kõigi suuremate OpenID-teenuse pakkujate turvaelemente ja palun kogukonnalt muid funktsioone või sisepakkujaid, mida peaksime kaaluma.

Kui avastate IDP-d, mille turvaelemente pole loetletud, siis teen julgustage kedagi sinna postitama.

Kas see sobib mis tahes tüüpi veebirakenduseks?

Ma ütleksin, et Verisign oleks usaldusväärsem nimi kõrgema turustsenaariumi korral, eeldades, et lõppkasutaja on valinud kõik kellad ja viled. Ma ei ole nende HTTP-päiste konfiguratsiooni fänn (korduslink). Lihtsalt veenduge, et teie usaldusväärne osapool (veebisait) kaitseks end RP-st ja eelmistest seanssidest uuesti mängitud küpsiste eest.

Kui kasutate tugineva osapoolena Windowsi / IIS-i, võin teile saata rohkem teavet kaitsta stsenaariumide eest, mida mainisin eelmises lõigus.

Lisauuringud

Microsoftil on siin üksikasjalik dokument OpenID turbeprobleemidest. Saatsin autoritele meilisõnumid ja nad andsid analüsaatori välja aadressil http://sso-analysis.org/. Analüüsi tööriist on saadaval siin: http://sso-analysis.org/aaas/brm -analyzer.html

Mohamed
2010-11-12 11:55:27 UTC
view on stackexchange narkive permalink

Ma ei arva, et e-kaubanduse veebisaitide jaoks on hea mõte kasutada OpenID-i, kuid suhtlusvõrgustike veebisaitide ja infosaitide jaoks on see siiski okei.

Põhjused on järgmised:

  • Te ei tea, kui turvaline on pakkuja.
  • -
ei nõustu: saate piirata teenusepakkujaid, kes saavad sisse logida. Ja tavaliselt pole makseandmed e-kaubanduse saidil, vaid maksesõbral (paypal jne).
Valides hoolikalt oma usaldusväärsed teenusepakkujad, saate tagada, et mandaat on vähemalt sama turvaline kui keegi, kes teile lihtsalt kasutajanime ja parooli annab.
Toby
2010-11-12 19:42:45 UTC
view on stackexchange narkive permalink

Ma ei kasutaks OpenID-d millekski sel lihtsal põhjusel, et ma lihtsalt ei tunne selle sisemist toimimist piisavalt hästi. Üldiselt, ehkki ma ütleksin seda nii;

Kui teete oma juurdepääsuhalduse selle sisse, siis olete valmis langema, kui mõne peamise teenuseosutajaga peaks midagi juhtuma. näide sellest, et google otsustab hakata kurjaks ja müüb teie kasutaja paroolid kolmandale osapoolele, saab see kolmas osapool juurdepääsu teie saidile ja teeb kasutajate nimel asju.

Kasutajat Google'is ei vihastata. , nad vihastavad teid.

Ja kuigi selles äärmuslikus olukorras on teie taga seadused, ei tea ma, kas teil oleks juhtumeid, kui teie kasutajateavet lekitaks muus vormis.

Ma ei usu, et paroole müüv Google on realistlik risk, mille OpenID-d kasutavad inimesed endale võtavad. Saate valida, milliseid teenusepakkujaid soovite usaldada.
@Toby - mis on kohutav põhjus, miks mitte kasutada midagi "ma ei tea sellest midagi", on lahendus õppida sisemisi töid ja seejärel teha teadlik otsus. Kogu see vastus on lihtsalt vale. Teie Google'i avaldusel pole piiksuvat mõtet.
Kõik, mida ma ütlen, ärge kasutage seda teadmata - muidugi peaksite õppima erinevaid asju, kuid te ei tohiks lahendusega joosta ilma, et oleksite seda piisavalt teadnud, et saaksite seda toetada.
Ma arvan, et Toby mõte on järgmine: ma ei usalda kolmandat isikut juhtima midagi nii isiklikku kui minu identiteet. Ma mõtlen, et mul on juurdepääs oma andmetele, sihtteenusel on juba juurdepääs maikuu andmetele. Miks peaks kolmandat isikut riskima ka võimaliku juurdepääsuga?


See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 2.0-litsentsi eest, mille all seda levitatakse.
Loading...