<div dir="ltr">On Thu, Mar 28, 2013 at 6:08 PM, Robert Reese <span dir="ltr">&lt;<a href="mailto:ale@sixit.com" target="_blank">ale@sixit.com</a>&gt;</span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<div class="im">&lt;TRIM&gt;<br>
&gt; A lot of web applications are going with sign-in over the Web through<br>
&gt; various providers.  Now, I would love to see sites support Google,<br>
&gt; Twitter, Facebook, etc., but also support plain Jane generic OpenID as<br>
&gt; well, along side those.  OpenID is a safe and usable SSO method on the<br>
&gt; Internet.<br>
<br>
</div>I am strictly opposed to OpenID.  That is a really, really bad idea in my opinion: Compromised once, compromised everywhere.<br></blockquote><div><br></div><div style>This is true, but it also provides *one provider* who you need to trust with security, not every site.  You can run that provider yourself with OpenID.  So, OpenID (or centralized authentication in general) reduces the attack surface, but increases the damage from a successful attack.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<br>
And NOBODY gets my login credentials for ANY OTHER SITE.  Period.  End of story.  In fact, I support legislation outlawing the requirement of third-party login credentials; there are plenty of verification and authentication methods that work just fine without handing over authentication data to a third-party.<br>

<br></blockquote><div><br></div><div style>I&#39;m not sure what you mean here: what is the &quot;the requirement of third-party login credentials&quot;?  Sure, if LearnStreet wanted me to put my Github username and password into their site, I&#39;d never do it.  But I don&#39;t.  I log in to Github, and when I want to log in to some other site, they can use OAuth2 to ask GitHub to please verify that the request I am sending them comes from me.  The other site never sees my Github password.</div>
<div style><br></div><div style>Also, what &quot;verification and authentication methods&quot; would you recommend?  I&#39;d really like to see an open standard that uses cryptographic smart cards (with opt-in only key escrow) to access data and sites.  But short of that, usernames and passwords are just plain broken for your average user.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
I&#39;m not sure I trust LastPass, either.<br></blockquote><div><br></div><div style>Good, don&#39;t trust anything you can&#39;t verify.  I personally believe convenience of using lastpass outweighs security risk of using lastpass.  But nobody&#39;s forcing you to use it.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<div class="im"><br>
<br>
&gt; I use stronger passwords than probably most people on this list do for<br>
&gt; most things, but I don&#39;t much need a bookkeeping method for my passwords<br>
&gt; because I leverage SSO technologies where I can.  They make my life way<br>
&gt; easier, at a minimal cost, and I never actually have to share my<br>
&gt; authentication data with third party sites that I sign into that way.<br>
&gt; It&#39;s win/win.<br>
<br>
</div>Lose/lose, when that SSO is compromised.  Nor do I believe that those sites don&#39;t get authentication data; every single one of them I&#39;ve seeen asks for username and password.<br>
<div class="im"><br></div></blockquote><div style>Which sites don&#39;t get authentication data?  The SSO provider or the site whose resources you want to access?  If they use OpenID or OAuth, they wouldn&#39;t get a password from your provider.  Here&#39;s the specifications if you haven&#39;t read them: <a href="https://tools.ietf.org/html/rfc6749">https://tools.ietf.org/html/rfc6749</a>, <a href="https://openid.net/specs/openid-authentication-2_0.html">https://openid.net/specs/openid-authentication-2_0.html</a>.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div class="im">
<br>
&gt; What constitutes a &quot;security breach&quot; in one environment might be<br>
&gt; expected, even normal behavior in another environment altogether.<br>
<br>
</div>Please give an example of this.<br>
<div class="im"><br>
<br>
&gt; We can all agree that, for example, plaintext communication is unsafe<br>
&gt; across the Internet for many things.  But on an intranetwork,<br>
&gt; particularly a very small and isolated intranetwork, there is little<br>
&gt; need to increase complexity just to have communications be encrypted on<br>
&gt; that network.  Internetwork links transited over the public Internet,<br>
&gt; though, that&#39;s another story altogether.<br>
<br>
</div>Apples and oranges.  The discussion has nothing to do with intranets, which is supposed to be a walled garden with respect to the outside.<br>
<br>
Personally, I&#39;d tell learnstreet to take a hike, just less politely.<br>
<br>
Cheers,<br>
Robert~</blockquote></div><br><br clear="all"><div><br></div>-- <br>David Tomaschik<br>OpenPGP: 0x5DEA789B<br><a href="http://systemoverlord.com" target="_blank">http://systemoverlord.com</a><br><a href="mailto:david@systemoverlord.com" target="_blank">david@systemoverlord.com</a>
</div></div>