¿Es segura la identificación abierta, por ejemplo, puede usarla para iniciar sesión en cuentas bancarias?
¿Es segura la identificación abierta, por ejemplo, puede usarla para iniciar sesión en cuentas bancarias?
Respuestas:
OpenID es tan seguro como el proveedor de OpenID (es decir, "si alguien ingresa a su cuenta de Myspace, tiene acceso a su OpenID y todo lo que la usa").
Personalmente no confiaría en nada valioso. La mayoría de los proveedores de OpenID tienen un historial de seguridad bastante pésimo.
OpenID is as secure as the OpenID provider
a X is as secure as the X provider
: en cuyo caso no está indicando nada en absoluto? Si bien su afirmación es cierta, es absurda: creo que cualquier persona con el conocimiento suficiente para configurar y mantener OpenID probablemente sea al menos tan calificado como un banco en el mérito de que uno está vendiendo una solución técnica, mientras que el otro está vendiendo una solución financiera. . Sí, confío en Google / Yahoo / Verisign mucho más de lo que confío en Washington Mutual
Si bien estoy de acuerdo con voretaq7 en que OpenID es tan seguro como el proveedor de OpenID, debo decir que al seleccionar un proveedor de OpenID para usar, se debe tener cuidado para asegurarse de que está utilizando un proveedor de buena reputación. Esta misma idea se aplica a todo lo que tenga que ver con la seguridad. Google, AOL y creo que incluso Verisign ahora ofrecen OpenID y estas compañías / proveedores tienen un buen historial.
Una de las principales ventajas de OpenID sobre la seguridad local o algún otro paquete de terceros es que pone el aspecto de autenticación de seguridad en manos de empresas con más experiencia y más recursos para manejarlo que la mayoría de las entidades más pequeñas. Tienden a tener una mejor capacidad para proteger sus servidores y datos. Como empleado de una pequeña tienda, ciertamente confiaría en Google más que en mí para configurar correctamente los servidores, firewalls, etc. necesarios para proteger estos datos.
Sin embargo, OpenID es igual de vulnerable al aspecto más peligroso de todos: los usuarios que eligen credenciales débiles.
abc123
como sus contraseñas ...
OpenID es una forma de delegar la autenticación a un tercero. Para una aplicación de alta confianza como la banca, a quién delega la autenticación es una decisión de seguridad importante. El protocolo openID en su estado actual es suficiente para cualquier estándar que permita la autenticación de factor único (el token de autenticación openID) o la autenticación delegada a un sistema que tenga suficientes garantías de autenticación.
La siguiente pregunta: ¿Hay algún proveedor actual de openID lo suficientemente seguro para la banca en línea?
Esa es una pregunta diferente, y probablemente sea negativa en este momento. Sin embargo, no hay nada (técnico) que detenga, por ejemplo, un consorcio de bancos estadounidenses que reúnen recursos para crear un único proveedor de openID bancario que siga un estándar establecido y sea auditado. Ese proveedor de openID puede usar cualquier método de autenticación que necesite, ya sea SiteKey, SecureID, Smart Card, o cualquier otra cosa que se requiera. Considero que esta posibilidad es poco probable para los principales bancos comerciales, pero la comunidad de Credit Union podría intentarlo.
OpenID es tan seguro como el más débil de (1) el sitio en el que está intentando iniciar sesión; (2) su proveedor de OpenID; o (3) el sistema DNS.
Recomendación:
Debilidades:
Una consecuencia inmediata de este hecho es que OpenID puede ser, en el mejor de los casos, tan seguro como el sitio en el que intenta iniciar sesión; Nunca puede ser más seguro.
En el protocolo OpenID, la redirección a su proveedor está bajo el control del sitio en el que está iniciando sesión, lo que conduce a phishing triviales y ataques de intermediarios. Tales ataques permitirán que un sitio hostil robe sus credenciales de OpenID sin que usted lo sepa , que luego pueden usar para iniciar sesión en cualquier otro sitio habilitado para OpenID como usted.
Los ataques de DNS son más complicados, pero permitirán que un atacante convenza a su banco de que él es su proveedor de OpenID. El atacante inicia sesión con su OpenID y hace que su proveedor falso autorice al banco. En este caso, el atacante no necesita phishing o aprender su contraseña o instalar nada en su computadora; todo lo que necesita es su OpenID.
Del mismo modo, un ataque a su proveedor de OpenID permitirá que el atacante inicie sesión como usted en cualquier sitio habilitado para OpenID, sin conocer su contraseña.
Más información sobre las debilidades y ataques de OpenID en http://www.untrusted.ca/cache/openid.html .
OpenID es un protocolo. El protocolo es muy seguro, sin embargo, el método backend-auth no tiene que serlo. Puede ejecutar un portal OpenId que validará a un usuario desde un cuadro de dos a través de telnet en Bangladesh.
¿Es lo suficientemente seguro para la banca? Si. De hecho, deseo que todos los proveedores bancarios lo permitan. Además, si desea confiar más en los proveedores de servicios bancarios que en otros proveedores de tecnología, ¿no sería bueno que lo proporcionaran ?