Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
Abstract OpenID AuthenticationはエンドユーザーがIdentifierを取り扱う際に信頼できる方法を提供します。その方法とはRelying Partyがパスワードのようなエンドユーザーのクレデンシャルやメールアドレスのような他のセンシティブな情報にアクセスする必要のないものです。 OpenIDは中央集権的ではありません。Relying PartyやOpenIDプロバイダを承認したり登録したりする中心となる権威も存在しません。エンドユーザーは自由にOpenIDプロバイダを利用するために選択する事ができ、さらにOpenIDプロバイダを変えたとしても自分達のIdentifierを保つ事が可能です。 このプロトコルではJavaScriptやモダンブラウザを必要とはしませんが、この認証スキーマは"AJAX"スタイルのセットアップで上手く動作します。この事が意味するの
自分用のメモです。 アカウントの自動収集 OpenIDの場合はIdentifierがURLなので、ユーザー名の収集は例えばGoogle検索などで行える。 http://www.google.co.jp/search?q=allintitle%3AIdentity+Page+for 例えばこういう感じですね。他のOpenID ProviderのユーザーのIdentifierページも規則性も見出そうと思えば出来るはず。 こうして集めたIDに対して実際に辞書アタックなど掛ける事が出来る。 少なくともユーザー名とパスワードでログインが行われる仕組みの場合だとユーザー名が日の目に晒されている状況は余りよろしくない。 対策としては、当たり前な事もあるけど、 JOE*1アカウントを許可しない ブルートフォースアタックの対策としてCAPTCHAを使用する ユーザのIdentifier URLに対するインデ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く