と言う訳でついに来ましたね。 http://mixi.jp/openid.pl mixi OpenID << mixi Developer Center (ミクシィ デベロッパーセンター) 中の人、お疲れ様でした。 実はさっきまで mixi に行って技術的な意見交換などしてきました。mixi OpenID の技術的な側面なんかを簡単に紹介したいと思います。 ミクシィ認証 これは普通の OpenID Provider の挙動と同じです。僕のアカウントは http://mixi.jp/show_profile.pl?id=29704 なので僕の OP Local Identifier は、 https://id.mixi.jp/29704ここでお気づきの方も居るかと思いますが、OP Local Identifier 自体も https で提供されています。さて最初の html の内容を確認して
やっと下準備終わったので書いてみる。 OpenID でのプトロコルメッセージで、認証アサーション要求*1及び応答*2でのメッセージは通常、RP-OP 間で associate 時に交換した MAC キーを持って署名を行う為、期待する相手と通信している限りは改ざんは起こりにくいと考えられます。 但し最近話題に出て来ている DNS Cache Poisoning のような攻撃を受けた場合、中間者攻撃 (man-in-the-middle attack) が成立する可能性があります。 攻撃手法の例 例えば、RP の DNS が汚染されていた場合を考えます。本来 OP であるはずのホストが悪意のある第三者のサーバーに割り当てられていた場合、その第三者のサーバーが中継を行えば、DH 鍵交換を行ってもまったく無意味で、認証データが盗まれる可能性があります。つまり、 RP から見ると OP に見えて O
元ネタ: 複数のキャラクターを、場の雰囲気で使い分けるIdentityとかどうだろう - Goodpic フランクに考えるとIdentityも面白いですねw ちなみに以下、goodpicさんが使ってる単語とOpenID Authentication 2.0で変わった語彙が分からない人の為に変換表を書いておきます。 1.1時代の単語 2.0の単語 IdP (Identity Provider) OP (OpenID Provider) Consumer RP (Relying Party) 以下、返信とか感想とかー。 日本は、匿名(Anonymous)幻想みたいなものがあって、実は公開されていても、それがおおっぴらになってなければOK的なノリがある。『なんとなくクローズド』な雰囲気が好き。逆に、Amazonの欲しいものリストの件みたいに、実は公開されてました!っていうのは大騒ぎになる。 ある
This shop will be powered by Are you the store owner? Log in here
OAuth 2.0 Web Messaging Response Mode - OpenID Summit Tokyo 2015
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く