Jump to content

OpenID

Վիքիպեդիայից՝ ազատ հանրագիտարանից
OpenID-ի տարբերանշանը

OpenIDб ապակենտրոնացված նույնականացման համակարգի բաց ստանդարտ, որը թույլ է տալիս օգտատիրոջը ստեղծել մեկ հաշիվ՝ երրորդ կողմի ծառայությունների միջոցով մեկը մյուսի հետ չկապված բազմաթիվ ինտերնետային ռեսուրսներում վավերացման համար[1]:

OpenID-ի հիմնական գործառույթը անվճար և ապակենտրոնացված օգտագործման համար փոխադրելի, հաճախորդի կողմից օգտագործվող թվային ինքնություն տրամադրելն է[2]:

Ստանդարտը նկարագրում է ինտերնետային ռեսուրսների (հավաստի կողմեր) և OpenID մատակարարների (OpenID մատակարարներ) միջև հաղորդակցության գործընթացը: Կան մի քանի OpenID մատակարարներ, որոնք ապահովում են OpenID URL հոսթինգը[3]: Google-ը, Yahoo!-ը, AOL-ը, LiveJournal-ը, MySpace-ը, IBM[4], Steam[5] և Orange-ը օգտագործվում են OpenID-ի վավերացումը: Ստանդարտի ընդլայնումը (OpenID Attribute Exchange) հեշտացնում է օգտատիրոջ տվյալների, ինչպիսիք են անունը կամ սեռը, փոխանցումը OpenID մատակարարից ինտերնետային ռեսուրսին[6]:

2009 թվականի դեկտեմբերի դրությամբ կար ավելի քան 1 միլիարդ OpenID հաշիվ և մոտ 9 միլիոն կայք, որոնք աջակցում էին OpenID տեխնոլոգիային[7]:

Ստանդարտի ներկայիս տարբերակը՝ OpenID Connect 1.0-ը, թողարկվել է 2014 թվականի փետրվարին և թարմացվել է 2014 թվականի նոյեմբերին[8][9]:

Ծագման պատմություն

[խմբագրել | խմբագրել կոդը]

2005 թվականին Բրեդ Ֆիցպատրիկը, որը հայտնի է որպես LiveJournal-ի ստեղծող, որն այդ ժամանակ աշխատում էր Six Apart-ում, ինտերնետային համայնքին առաջարկել է տարբեր ինտերնետային ռեսուրսների համար մեկ հաշվի գաղափարը[10]: Նա առաջարկել է օգտատիրոջ հաշիվը պահել մեկ սերվերի վրա և օգտագործել այս հաշիվը այլ ինտերնետային ռեսուրսներում գրանցվելիս: Սկզբում արձանագրությունը կոչվում էր Yadis («Եվս մեկ բաշխված վավերացման համակարգ» հապավումը)։ Արձանագրությունը ստացել է OpenID անվանումը, երբ Six Apart-ը գրանցել է openid.net դոմեյնային անունը իրենց նախագծի համար: Շուտով OpenID-ի աջակցությունը ներդրվել է LiveJournal-ում, և այս տեխնոլոգիան արագորեն գրավել է ինտերնետային համայնքի ուշադրությունը[11];

2006 թվականին ստեղծվել է առաջին OpenID սպեցիֆիկացիան՝ OpenID Authentication 1.1-ը[12]:

2007 թվականի դեկտեմբերի 5-ին Sun Microsystems-ը, VeriSign-ը և OpenID-ի մշակմանը մասնակցող մի շարք ընկերություններ թողարկել են OpenID 2.0 սպեցիֆիկացիան և պաշտոնապես հայտարարելեն, որ չեն առարկի, եթե որևէ մեկը օգտագործի OpenID տեխնոլոգիա, եթե տեխնոլոգիան օգտագործող անձի գործողությունները չեն ուղղված տեխնոլոգիայի ներդրման կամ տեխնոլոգիան օգտագործելու իրավունքի դեմ[13]:

OpenID ապրանքանիշը գրանցվել է 2008 թվականի մարտին Միացյալ Նահանգներում[14]:

OpenID-ի մուտք՝ վերջնական օգտագործողի տեսանկյունից

[խմբագրել | խմբագրել կոդը]

Օրինակ՝ example.com, կայքում կա մուտքի ձև՝ OpenID նույնականացուցիչի համար մեկ մուտքագրման դաշտով։ Հաճախ նման դաշտի կողքին հայտնվում է OpenID-ի տարբերանշանը: Այս կայք մուտք գործելու համար՝ օգտագործելով ձեր նույնականացուցիչը, օրինակ՝ pupkin.openid-provider.org, որը գրանցված է OpenID մատակարար openid-provider.org-ում օգտատերը պետք է մուտքագրի իր նույնականացուցիչը կայքում առաջարկվող մուտքի ձևում: После этого сайт example.com կայքը վերահղում է օգտատիրոջը մատակարարի կայք։ Մատակարարի կայքը խնդրում է օգտատիրոջը հաստատել, թե արդյոք օգտատերը իսկապես ցանկանում է տրամադրել իր հաշվի մասին տեղեկություններ։ Եթե օգտատերը համաձայն է, մատակարարի կայքը վերահասցեագրում է օգտատիրոջը դեպի կախյալ կողմի կայք։ Հետ վերահասցեագրվելիս մատակարարը փոխանցում է օգտատիրոջ մասին տեղեկությունները կախյալ կողմին[15]:

Օրինակ, LiveJournal-ը OpenID-ի մատակարար է, այնպես որ կարող եք օգտագործել ձեր LiveJournal օրագրի հասցեն որպես OpenID նույնացուցիչ[16]:

Արձանագրության ընդհանուր նկարագրություն

[խմբագրել | խմբագրել կոդը]

OpenID-ի հնարավորություններ

[խմբագրել | խմբագրել կոդը]

OpenID-ն թույլ է տալիս օգտատիրոջը օգտագործել մեկ հաշիվ, որը գրանցված է OpenID մատակարարի մոտ մի քանի այլ կայքերում: Օգտատերը կարող է ընտրել, թե ինչ տեղեկատվություն կտրամադրի կայքին: Պրոֆիլային տեղեկատվության կամ OpenID-ի սպեցիֆիկացիայում չնկարագրված այլ տեղեկատվության փոխանակումը կարող է իրականացվել OpenID արձանագրության վերևում՝ օգտագործելով լրացուցիչ ծառայություններ: Այս նպատակով OpenID-ի արձանագրությունը տրամադրում է պաշտոնապես աջակցվող արձանագրության ընդլայնման մեխանիզմ[17]:

Հնարավոր է պատվիրակել OpenID-ին: Սա նշանակում է, որ դոմեյնի անվան սեփականատերը կարող է այն օգտագործել որպես ցանկացած OpenID մատակարարից ստացված առկա OpenID նույնականացուցիչի հոմանիշ (կեղծանուն)։ Դրա համար անհրաժեշտ է մի քանի մետա թեգեր ավելացնել պատվիրակված էջին[18]:

Ապակենտրոնացում

[խմբագրել | խմբագրել կոդը]

OpenID-ին ապակենտրոնացված համակարգ է: Սա նշանակում է, որ չկա որևէ կենտրոնական ծառայություն կամ կազմակերպություն, որը թույլատրում է համակարգի օգտագործումը կամ գրանցում է ինտերնետային ռեսուրսներ կամ OpenID մատակարարներ, որոնք պահանջում են OpenID-ի նույնականացում: Վերջնական օգտատերն ազատ է ընտրելու, թե որ OpenID մատակարարն օգտագործի և պահպանում է նույնականացուցիչը, եթե OpenID-ի մատակարարը փոխվի[1]:

Տեխնոլոգիական պահանջներ

[խմբագրել | խմբագրել կոդը]

Ստանդարտը չի պահանջում JavaScript կամ ժամանակակից բրաուզերներ, սակայն նույնականացման սխեման լավ համատեղելի է AJAX-ի հետ: Սա նշանակում է, որ վերջնական օգտատերը կարող է նույնականացվել կայքում՝ առանց ընթացիկ էջը լքելու: Այս դեպքում ինտերնետային ռեսուրսը ֆոնային ռեժիմով կապվում է OpenID-ի  հետ: OpenID նույնականացումը օգտագործում է միայն ստանդարտ HTTP(S) հարցումներ և պատասխաններ, ուստի ստանդարտը չի պահանջում օգտատիրոջից լրացուցիչ ծրագրային ապահովում տեղադրել: OpenID-ն չի պահանջում cookie կամ որևէ այլ սեսիայի կառավարման մեխանիզմների օգտագործում: Տարբեր ընդլայնումներ կարող են պարզեցնել OpenID-ի օգտագործումը, բայց պարտադիր չեն ստանդարտն օգտագործելու համար[2]:

Արձանագրության սարք

[խմբագրել | խմբագրել կոդը]

Տերմինաբանություն

[խմբագրել | խմբագրել կոդը]
  • Նույնականացուցիչ (Identifier)` HTTP կամ HTTPS URI (URL) կամ XRI (սկսած OpenID 2.0-ից)[2]: Արձանագրությունն օգտագործում է նույնականացման մի քանի տեսակներ։
  • Ինտերնետ ծառայություն (Relying Party)` վեբ հավելված, որը ցանկանում է ստուգել օգտվողի ID-ի իսկությունը:
  • Փրովայդեր OpenID (OpenID Provider)` OpenID նույնականացման սերվեր, որը ստուգում է վերջնական օգտատիրոջ ID-ի իսկությունը ինտերնետային ծառայության համար։
  • OpenID մատակարարի փրովայդեր URL (OpenID Provider Endpoint URL)` URL, URL, որը ընդունում է OpenID նույնականացման հարցումներ և կարող է ստացվել տրամադրված ID-ից
  • Մատակարարի փրովայդեր (OP Identifier)` նույնականացուցիչ, որի միջոցով կարելի է նույնականացնել OpenID մատակարարին։
  • Ներկայացված նույնականացուցիչ (User-Supplied Identifier)`վերջնական օգտատիրոջ կողմից ինտերնետ ծառայությանը տրամադրված նույնականացուցիչ։ Ներկայացված նույնականացուցիչը կարող է համընկնել OP նույնականացուցչի հետ։
  • Հայտարարված նույնականացուցիչ (Claimed Identifier)` նույնականացուցիչ, երբ օգտատերը պնդում է, որ իրեն է պատկանում: Այս հայտարարության ստուգումը OpenID արձանագրության հիմնական նպատակն է: Հայտարարված նույնականացուցիչը կարող է ստացվել ներկայացված նույնականացուցիչից՝ այն նորմալացնելով[19]:

Գործողության մեխանիզմ

[խմբագրել | խմբագրել կոդը]
  1. Վերջնական օգտատերը սկսում է նույնականացման գործընթացը ինտերնետային ծառայությունում՝ կայքում տրամադրված մուտքի ձևաթղթում մուտքագրելով ներկայացված նույնականացուցիչը։
  2. Ներկայացված նույնականացուցիչից ինտերնետ ծառայությունը որոշում է վերջնական օգտատիրոջ կողմից օգտագործվող OpenID մատակարարի վերջնակետի URL-ը: Ներկայացված նույնականացուցիչը կարող է պարունակել միայն մատակարարի նույնականացուցիչը: Այս դեպքում վերջնական օգտատերը մատակարարի հետ փոխազդելիս նշում է իր հայտարարած նույնականացուցիչը:
  3. Ըստ ցանկության, ինտերնետ ծառայությունը և OpenID մատակարարը ստեղծում են համատեղ գաղտնի բանալի Դիֆի-Հելլմանի հաղորդագրության նույնականացման կոդի համար: Հաղորդագրության նույնականացման կոդն օգտագործելով՝ ինտերնետ ծառայությունը նույնականացնում է մատակարարից ստացված հաղորդագրությունը՝ առանց մատակարարին նույնականացման լրացուցիչ հարցումների:
  4. checkid_setup ռեժիմում ինտերնետ ծառայությունը վերահղում է օգտատիրոջ բրաուզերը մատակարարի կայք՝ հետագա նույնականացման համար: checkid_immediate ռեժիմում բրաուզերը կապ է հաստատում մատակարարի հետ՝ օգտատիրոջից աննկատ:
  5. Մատակարարը ստուգում է, թե արդյոք օգտատերը լիազորված է սերվերի վրա և ցանկանում է նույնականացվել ինտերնետային ծառայությունում: OpenID սպեցիֆիկացիան չի նկարագրում օգտատիրոջ նույնականացման գործընթացը մատակարարի կողմից:
  6. Մատակարարը վերահասցեագրում է օգտատիրոջ բրաուզերը դեպի ինտերնետային ծառայություն՝ նույնականացման արդյունքը փոխանցելով ծառայությանը։
  7. Ինտերնետային ծառայությունը ստուգում է ինտերնետ մատակարարից ստացված տեղեկատվության իսկությունը, ներառյալ վերադարձված URL-ը, օգտատիրոջ տեղեկությունները, ոչ մի բանալի և հաղորդագրության ստորագրությունը: Եթե 3-րդ քայլում ստեղծվել է համատեղ գաղտնի բանալի, ստուգումը կատարվում է դրա միջոցով: Եթե բանալի չի ստեղծվել, ինտերնետային ծառայությունը լրացուցիչ հարցում (check_authentication) է ուղարկում ինտերնետ մատակարարին՝ իսկությունը ստուգելու համար: Առաջին դեպքում ինտերնետային ծառայությունը կոչվում է համր, իսկ երկրորդ դեպքում՝ վստահելի կողմ՝ առանց հիշողության (stateless):
  8. Եթե ստուգումը հաջող է, ինտերնետային ծառայությունը նույնականացնում է օգտատիրոջը[15]:

OpenID Foundation (OIDF) առևտրային կազմակերպություն է, որը ստեղծվել է 2007 թվականի հունիսին՝ OpenID համայնքին վերաբերող հեղինակային իրավունքի, ապրանքանիշի, մարքեթինգի և այլ գործունեության կառավարման համար[20]:

Կազմակերպության տնօրենների խորհուրդը բաղկացած է համայնքի 4 անդամից և կորպորատիվ 8 անդամից[21]:

Ընկերության անդամներ

• Ջոն Բրեդլի (Independent) (անգլ.՝ John Bradley)

• Ջորջ Ֆլետչեր (AOL) (անգլ.՝ George Fletcher)

• Մայք Ջոնս (Microsoft) (անգլ.՝ Mike Jones)

• Նատ Սակիմուրա (Nomura Research Institute) (անգլ.՝ Nat Sakimura)

Կորպորատիվ անդամներ

Google` Ադամ Դոուս (անգլ.՝ Adam Dawes)

Microsoft` Էնտոնի Նադալին (անգլ.՝ Anthony Nadalin)

Ping Identity` Պամելա Դինգլ (անգլ.՝ Pamela Dingle)

Symantec` Բրայան Բերլիներ (անգլ.՝ Brian Berliner)

Verizon` Բյորն Հելմ (անգլ.՝ Bjorn Hjelm)

Oracle` Պրատիկ Միշրա (անգլ.՝ Prateek Mishra)

VMware` Աշիշ Ջեյն (անգլ.՝ Ashish Jain)

• ԱՄՆ Առողջապահության և մարդկային ծառայությունների դեպարտամենտ` Դեբբի Բուչի (անգլ.՝ Debbie Bucci)

Միացյալ Նահանգներում OpenID Foundation-ը գրանցել է OpenID ապրանքանիշը 2008 թվականի մարտին: Նախկինում այն պատկանում էր NetMesh Inc.-ին: Եվրոպայում OpenID ապրանքանիշը գրանցել է OpenID Europe Foundation-ը 2007 թվականի օգոստոսի 31-ին:[14].

Տարբերակների պատմություն

[խմբագրել | խմբագրել կոդը]

OpenID-ի վերջնական նույնականացումը օգտատիրոջը հնարավորություն է տալիս ապացուցել իր ինքնությունը կայքում՝ առանց մուտքագրելու իր գաղտնաբառը, էլ. փոստը կամ այլ տեղեկություններ, որոնք նա չի ցանկանում մուտքագրել այդ ռեսուրսում: OpenID 1.1 սպեցիֆիկացիան չի նախատեսում վերջնական օգտատիրոջ պրոֆիլի տեղեկատվության փոխանակման որևէ մեխանիզմ[18]:

Վերջնական օգտագործողի համար OpenID 2.0-ի և OpenID 1.1-ի միջև հիմնական տարբերությունը XRI-ն որպես նույնականացուցիչ օգտագործելու հնարավորությունն է: OpenID 2.0-ն, ի տարբերություն OpenID 1.1-ի, աջակցում է HMAC-SHA256 ալգորիթմը՝ 256-բիթանոց ([RFC2104] թվային ստորագրություն, որը OpenID հաղորդագրությունների նույնականացումն ավելի անվտանգ է դարձնում: OpenID 2.0-ն ներմուծեց ընդլայնման մեխանիզմ, որը թույլ է տալիս լրացուցիչ տեղեկատվություն ավելացնել նույնականացման հարցումներին և պատասխաններին[22]:

OpenID 2.0-ը համատեղելի է OpenID 1.1-ի հետ[23]:

OpenID տեխնոլոգիայի երրորդ սերունդը, որը OAuth 2.0 լիազորման արձանագրության նույնականացման լրացում է: OpenID Connect-ը թույլ է տալիս ինտերնետային ռեսուրսներին ստուգել օգտատիրոջ ինքնությունը՝ հիմնվելով լիազորման սերվերի կողմից կատարված նույնականացման վրա: Այն օգտագործում է RESTful API-ն, որը նկարագրված է սպեցիֆիկացիայում: OpenID Connect-ը նաև սահմանում է հուսալի կոդավորման և թվային ստորագրության լրացուցիչ մեխանիզմներ: Ստանդարտը թույլ է տալիս օգտագործել լրացուցիչ հնարավորություններ, ինչպիսիք են սեսիայի կառավարումը և OpenID մատակարարների հայտնաբերումը[8]:

Թեև OAuth 1.0a ստանդարտը OpenID 2.0-ի հետ ինտեգրելու համար անհրաժեշտ է ընդլայնում, OpenID Connect-ը արդեն իսկ ինտեգրում է OAuth 2.0-ի հնարավորությունները արձանագրության մեջ[24]:

Խոցելիություններ

[խմբագրել | խմբագրել կոդը]

Ֆիշինգային հարձակումներ

[խմբագրել | խմբագրել կոդը]

Որոշ հետազոտողներ կարծում են, որ OpenID արձանագրությունը խոցելի է ֆիշինգային հարձակումների համար, երբ մատակարարի փոխարեն հարձակվողները վերջնական օգտատիրոջն ուղղորդում են նմանատիպ դիզայն ունեցող կայք։ Եթե օգտատերը չի նկատում փոխարինումը, նա մուտքագրում է իր նույնականացման տվյալները (մուտք, գաղտնաբառ)։ Արդյունքում, հարձակվողները կարող են ներկայանալ ինտերնետային ռեսուրսներին որպես այս օգտատեր և մուտք գործել այդ ռեսուրսներում պահվող նրա տեղեկատվությանը[25]:

Ֆիշինգային հարձակումներ նույնպես հնարավոր են, երբ OpenID-ի լիազորումը սատարող կայքը կեղծվում է՝ մատակարարից օգտատիրոջ տեղեկությունները ստանալու համար: Օգտագործելով «թաքնված վերահղման» խոցելիությունը՝ հարձակվողները կարող են օգտատիրոջ մոտ պատրանք ստեղծել, որ տեղեկատվությունը պահանջվում է իրական կայքի կողմից[26]:

OpenID-ն չի պարունակում ֆիշինգային հարձակումները կանխելու որևէ մեխանիզմ։ Ֆիշինգային հարձակումների պատասխանատվությունը տեղափոխվում է OpenID մատակարարների վրա[27]:

Ֆիշինգից պաշտպանվելու համար օգտատերերը կարող են օգտագործել լրացուցիչ ծրագրեր, ինչպիսին է Microsoft-ի Identity Selector-ը[28]: Կան նաև լուծումներ, որոնք չեն պահանջում լրացուցիչ ծրագրերի տեղադրում, ինչպիսին է BeamAuth-ը, որն օգտագործում է բրաուզերի էջանիշերը աշխատանքի համար[29]:

«Մարդը մեջտեղում» հարձակում անպաշտպան կապի վրա

[խմբագրել | խմբագրել կոդը]

Եթե ​​TLS/SSL-ը չի օգտագործվում օգտատիրոջ և OpenID մատակարարի միջև կապը ապահովելու համար, ապա խոցելիություն է առաջանում նույնականացման վերջին փուլում: Օգտատիրոջը իրենից ինտերնետ ծառայություն վերահղելու համար մատակարարը հատուկ URL է ուղարկում օգտատիրոջը: Խնդիրն այն է, որ յուրաքանչյուր ոք, ով կարող է ստանալ այս URL-ը (օրինակ՝ ոլորված զույգը հոտոտելով), կարող է վերարտադրել այն և մուտք գործել կայք որպես օգտատեր: Որոշ մատակարարներ օգտագործում են միանգամյա կոդ (Nonce) այս հարձակումից պաշտպանվելու համար, որը թույլ է տալիս URL-ը օգտագործել միայն մեկ անգամ: Nonce լուծումը գործում է միայն այն դեպքում, եթե օգտատերը նախ օգտագործում է URL-ը: Այնուամենայնիվ, հարձակվողը, որը լսում է կապի ալիքը և գտնվում է օգտատիրոջ և մատակարարի միջև, կարող է ստանալ URL-ը և անմիջապես ընդհատել օգտատիրոջ TCP կապը, ապա իրականացնել հարձակում: Այսպիսով, միանգամյա կոդերը պաշտպանում են միայն պասիվ հարձակվողներից, բայց չեն կարող կանխել ակտիվ հարձակվողի հարձակումները: TLS / SSL-ի օգտագործումը նույնականացման գործընթացում վերացնում է այս ռիսկը[30]:

Նույնականացուցիչի վերօգտագործում

[խմբագրել | խմբագրել կոդը]

Օգտատերը կարող է փոխել իր OpenID մատակարարին՝ այդպիսով ազատելով իր ID-ն նախորդ մատակարարից։ Նոր օգտատերը կարող է վերցնել այս ID-ն և օգտագործել այն նույն կայքերում, ինչ նախորդ օգտատերը։ Սա նոր օգտատիրոջը հասանելիություն կտա այս ID-ի հետ կապված բոլոր տեղեկություններին։ Այս իրավիճակը կարող է առաջանալ պատահաբար. նոր օգտատերը պարտադիր չէ, որ լինի հարձակվող և ցանկանա մուտք գործել նշված տեղեկատվությանը[31]:

OpenID 2.0 սպեցիֆիկացիան խորհուրդ է տալիս օգտագործել ֆրագմենտներ՝ նույնականացուցիչի վերօգտագործման խնդիրը լուծելու համար. նույնականացուցիչին պետք է ավելացվի յուրաքանչյուր օգտատիրոջ համար եզակի ֆրագմենտ[19]:

Նույնականացման սխալներ

[խմբագրել | խմբագրել կոդը]

2012 թվականին հետազոտողները հրապարակեցին մի հոդված, որում նկարագրվում էին OpenID-ի երկու խոցելիություններ։ Երկու խոցելիություններն էլ թույլ են տալիս հարձակվողին մուտք գործել զոհի հաշվին[32]:

Առաջին խոցելիությունն օգտագործում է OpenID Attribute Exchange-ը։ Խնդիրն այն է, որ որոշ ինտերնետային ծառայություններ չեն ստուգում Attribute Exchange-ի միջոցով փոխանցված տվյալները։ Եթե Attribute Exchange-ն օգտագործվում է օգտատիրոջ այնպիսի տեղեկություններ փոխանցելու համար, որոնք զգայուն չեն փոխարինման նկատմամբ (օրինակ՝ սեռը), ապա այս խոցելիությունը չի կարող շահագործվել։ Այնուամենայնիվ, Attribute Exchange-ը կարող է օգտագործվել նաև, օրինակ, օգտատիրոջ էլեկտրոնային փոստը փոխանցելու համար։ Հարձակվողը փորձում է նույնականացվել կախյալ կողմի կայքում և պատասխանին ավելացնում է զոհի էլեկտրոնային փոստի մատակարարին։ Եթե կախյալ կողմը չի ստուգում այս տեղեկատվության իսկությունը, հարձակվողը կճանաչվի որպես զոհ։ Այսպիսով, հնարավոր է մուտք գործել ցանկացած գրանցված հաշիվ։ Հետազոտողների զեկույցի համաձայն, շատ հայտնի կայքեր, այդ թվում՝ Yahoo!-ն, ենթարկվել են այս հարձակմանը[33]:

Երկրորդ խոցելիությունը կապված է մատակարարի կողմից թույլ տրված սխալի հետ և նաև թույլ է տալիս մուտք գործել կախյալ կողմի կայքում գտնվող հաշվին։ Մատակարարի պատասխանը պարունակում է openid.ext1.value.email դաշտը, որը կախյալ կողմը մշակում է որպես օգտատիրոջ էլ. փոստի հասցե։ Սակայն, այս դաշտին մատակարարի կողմից ավելացվող տվյալների տեսակը կարող է կառավարվել հարձակվողի կողմից. մատակարարին ուղղված հարցումը պարունակում է type.email դաշտը՝ այս դաշտը նկարագրող սխեմայի հղումով։ Հարձակվողը կարող է type.email-ի հղումը ավելացնել օգտատիրոջ անունը նկարագրող սխեմային։ Եթե հարձակվողը կարող է գրանցվել մատակարարի կայքում alice@example.com անունով, մատակարարը կավելացնի այս անունը openid.ext1.value.email դաշտին, և կախյալ կողմը կենթադրի, որ այս էլ. փոստով հաշիվը պատկանում է հարձակվողին։ Google-ի և Paypal-ի իրականացումները խոցելի են ճանաչվել[33]:

OpenID-ն հրապարակել է երկու խոցելիությունների վերաբերյալ զեկույցներ, և թողարկվել են թարմացումներ դրանք շտկելու համար[34][35]:

Ծանոթագրություններ

[խմբագրել | խմբագրել կոդը]
  1. 1,0 1,1 OpenID Authentication 2.0 Specification, Abstract
  2. 2,0 2,1 2,2 OpenID Authentication 2.0 Specification
  3. Microsoft and Google ship OpenID
  4. Technology Leaders Join OpenID Foundation
  5. Документация Steam Web API
  6. Final: OpenID Attribute Exchange 1.0 - Final
  7. OpenID 2009 Year in Review
  8. 8,0 8,1 Final: OpenID Connect Core 1.0
  9. Errata to OpenID Connect Specifications Approved
  10. Distributed Identity: Yadis
  11. OpenID: an actually distributed identity system
  12. OpenID Authentication 1.1
  13. OpenID.sun.com is open for business
  14. 14,0 14,1 USPTO Assignments on the Web - OpenID
  15. 15,0 15,1 OpenID Authentication 2.0 Specification, Protocol Overview
  16. LiveJournal OpenID
  17. What is OpenID?
  18. 18,0 18,1 OpenID Authentication 1.1, Delegating Authentication
  19. 19,0 19,1 OpenID Authentication 2.0 Specification, Normalization
  20. OpenID Foundation
  21. OpenID Foundation Leadership
  22. OpenID Authentication 2.0 Specification, Extensions
  23. OpenID Authentication 2.0 Specification, OpenID Authentication 1.1 Compatibility
  24. Welcome to OpenID Connect
  25. A security analysis of OpenID, էջ 79
  26. OpenID Authentication 2.0 Specification, User Interface Considerations
  27. A security analysis of OpenID, Anti-phishing Techniques, էջ 81
  28. Beamauth: Two-factor Web Authentication with a Bookmark
  29. Single Sign-On for the Internet: A Security Story
  30. A security analysis of OpenID, OpenID Recycling, էջ 79
  31. Signing Me onto Your Accounts through Facebook and Google
  32. 33,0 33,1 Signing Me onto Your Accounts through Facebook and Google, Google ID (and OpenID in general), էջ 6
  33. Attribute Exchange Security Alert
  34. Vulnerability report: Data confusion

Գրականություն

[խմբագրել | խմբագրել կոդը]
  • «OpenID Authentication 2.0 Specification». openid.net (անգլերեն). OpenID Foundation. Արխիվացված օրիգինալից 2011 թ․ հոկտեմբերի 22-ին. Վերցված է 2017 թ․ դեկտեմբերի 5-ին.
  • «OpenID 2009 Year in Review». openid.net (անգլերեն). OpenID Foundation. 2009 թ․ դեկտեմբերի 15. Արխիվացված օրիգինալից 2017 թ․ հուլիսի 3-ին. Վերցված է 2017 թ․ դեկտեմբերի 5-ին.
  • Brad Fitzpatrick (2005 թ․ մայիսի 16). «Distributed Identity: Yadis». lj-dev.livejournal.com (անգլերեն). Արխիվացված օրիգինալից 2017 թ․ հուլիսի 20-ին. Վերցված է 2017 թ․ դեկտեմբերի 5-ին.
  • «What is OpenID?». www.livejournal.com (անգլերեն). LiveJournal. Արխիվացված օրիգինալից 2005 թ․ հունիսի 30-ին. Վերցված է 2005 թ․ հունիսի 27-ին.
  • «What is OpenID?». openid.net (անգլերեն). OpenID Foundation. Արխիվացված օրիգինալից 2017 թ․ դեկտեմբերի 1-ին. Վերցված է 2017 թ․ դեկտեմբերի 5-ին.
  • «OpenID Foundation». openid.net (անգլերեն). OpenID Foundation. Արխիվացված օրիգինալից 2017 թ․ նոյեմբերի 23-ին. Վերցված է 2017 թ․ դեկտեմբերի 5-ին.
Վիքիպահեստն ունի նյութեր, որոնք վերաբերում են «OpenID» հոդվածին։