fbpx
维基百科

OpenID

OpenID是一个去中心化的網上身份認證系统。对于支持OpenID的网站,用户不需要记住像用户名和密码这样的传统验证标记。取而代之的是,他们只需要预先在一个作为OpenID身份提供者(identity provider, IdP)的网站上注册。OpenID是去中心化的,任何网站都可以使用OpenID来作为用户登录的一种方式,任何网站也都可以作为OpenID身份提供者。OpenID既解决了问题而又不需要依赖于中心性的网站来确认数字身份

OpenID的logo

历史 编辑

OpenID最初由LiveJournalBrad Fitzpatrick开发,后来加入了Light-Weight Identity,Yadis,Sxip DIX protocol和XRI/i-names。未来的OpenID规范正在由OpenID.net开发,很多技术公司、服务公司和开源开发者[哪個/哪些?]都参与其中。

为了推动OpenID的应用,2006年8月,一些公司[哪個/哪些?]赞助设立了OpenID奖励计划,对前10位满足要求的软件项目各奖励5000美元。

2007年12月5日,OpenID验证规范9.0和属性交换规范9.0发布。

使用OpenID 编辑

OpenID相关基本术语:

最终用户(End User)

想要向某个网站表明身份的人。

标识(Identifier)

最终用户用以标识其身份的URLXRI

身份提供者(Identity Provider, IdP)

提供OpenID URL或XRI注册和验证服务的服务提供者。

依赖方(Relying Party, RP)

想要对最终用户的标识进行验证的网站。

登录 编辑

一个想要为其访问者提供OpenID登录网站,比如example.com,需要在页面的某个地方放置一个登录表单。与提示用户输入用户名和密码的传统登录表单不同的是,这种表单只有一个输入框:OpenID标识。网站可以选择在这个输入框旁显示一个小的OpenID图标。这个表单与OpenID客户端库的实现相连接。

假设用户Alice在身份提供者openid-provider.org处注册了一个OpenID标识:alice.openid-provider.org。如果Alice想使用这个标识来登录example.com,她只需要到example.com去将alice.openid-provider.org填入OpenID登录表单。

如果标识是一个URL,依赖方example.com做的第一件事情是将这个URL转换为典型格式:http://alice.openid-provider.org/。在OpenID 1.0中,依赖方接着请求该URL对应的网页,然后通过一个HTML链接tag发现提供者服务器,比如http://openid-provider.org/openid-auth.php。同时也确定是否应该使用授权身份(delegated identity)。从OpenID 2.0开始,依赖方请求的是XRDS文档(也称为Yadis文档),使用内容类型application/xrds+xml。这种类型在URL中可能存在,而在XRI中总是存在。

依赖方可以通过两种模式来与身份提供者通信:

  • checkid_immediate:两个服务器间的所有通信都在后台进行,不提示用户。
  • checkid_setup:用户使用访问依赖方站点的同一个浏览器窗口与身份提供者服务器交互。

第二种模式更加常用。而且,如果操作不能够自动进行的话,checkid_immediate模式会转换为checkid_setup模式。

首先,依赖方与身份提供者建立一个“共享秘密”——一个联系句柄,然后依赖方存储它。如果使用checkid_setup模式,依赖方将用户的网页浏览器重定向到提供者。在这个例子里,Alice的浏览器被重定向到openid-provider.org,这样Alice能够向提供者验证自己。

验证的方法可能不同,但典型地,OpenID提供者要求提供密码(然后可能使用cookies存储用户会话,就像很多基于密码验证的网站的做法一样)。如果Alice当前没有登录到openid-provider.org,她可能被提示输入密码,然后被问到是否信任依赖方页面——如http://example.com/openid-return.php,这个页面被example.com指定为用户验证完成后返回的页面——获取她的身份信息。如果她给出肯定回答,OpenID验证被认为是成功的,浏览器被重定向到被信任的返回页面。如果Alice给出否定回答,浏览器仍然会被重定向,然而,依赖方被告知它的请求被拒绝,所以example.com也依此拒绝Alice的登录。

但是,登录的过程还没有结束,因为在这个阶段,example.com不能够确定收到的信息是否来自于openid-provider.org。如果他们之前建立了“共享秘密”,依赖方就可以用它来验证收到的信息。这样一个依赖方被称为是stateful的,因为它存储了会话间的“共享秘密”。作为对比,stateless的验证方必须再作一次背景请求(check_authentication)来确保数据的确来自openid-provider.org。

Alice的标识被验证之后,她被看作以alice.openid-provider.org登录到example.com。接着,这个站点可以保存这次会话,或者,如果这是她的第一次登录,提示她输入一些专门针对example.com的信息,以完成注册。

OpenID不提供它自己的验证方式,但是如果身份提供者使用强验证,OpenID可被用于安全事务,比如银行和电子商务。

推广 编辑

OpenID正在被越来越多的大网站采用。Yahoo!已经支持OpenID。所有有Yahoo账户的用户可以通过OpenID directed identity方式登录支持OpenID信赖方网站。[1] [2]

Google 曾經支援OpenID 2.0,不過自 2015 年 4 月 20 日起,Google 帳戶將不再使用 OpenID,转而使用OpenID Connect。[3]

OrangeAOLYahoo!都已經支援OpenID。AOL提供每個AOL或AIM的使用者一組OpenID Identity,目前還在測試階段,為openid.aol.com/username

目前使用OpenID代替一般帳號密碼的網站包括了 著名的开源社区SourceForgeLiveJournalZooomrWikitravel、ma.gnolia.com、claimid.com以及Jyte。

在openid.net上有一份公開的,可以讓一般人申請OpenID Identity。

安全 编辑

隐蔽重定向漏洞(Covert Redirect) 编辑

2014年5月,新加坡南洋理工大学一位名叫王晶(Wang Jing)的物理和数学科学学院博士生[4],发现了OAuthOpenID开源登录工具的"隐蔽重定向漏洞"[5][6][7]

其实漏洞不是出现在OpenID这个协议本身,这个协议本身是没有问题的,之所以存在问题是因为各个厂商没有严格參照官方文档,只是实现了简版。问题的原因在于OpenID的提供方提供OpenID授权过程中没有对回调的URL进行校验,从而导致可以被赋值为非原定的回调URL[8][9]

中文OpenID提供商 编辑

  • www.CloudID.cn[永久失效連結] - 支持动态口令,免费
  • VIeID.com
  • openid.org.cn(页面存档备份,存于互联网档案馆) - 多国语言,免费 - OpenID格式:http://用户名.openid.org.cn/
  • 87id(页面存档备份,存于互联网档案馆) - 中英文,免费,支持IPv6 - OpenID格式:http://用户名.87id.com/
  • - 中英文,免费 - OpenID格式:http://openid.35.com/users/ 用户名/
  • login.comrite.com(页面存档备份,存于互联网档案馆) - 中英文,免费 - OpenID格式:http://login.comrite.com/ 用户名
  • myID.tw(页面存档备份,存于互联网档案馆) - 中文,免費 - OpenID格式:http://用户名.myid.tw/

運作方式 编辑

法律問題 编辑

参考资料 编辑

  1. ^ . Yahoo!. 2008-01-17 [2008-03-20]. (原始内容存档于2008-03-04). 
  2. ^ . [2008-12-14]. (原始内容存档于2009-01-25). 
  3. ^ 存档副本. [2015-01-29]. (原始内容于2015-01-18). 
  4. ^ Wang Jing. [2014-11-10]. (原始内容于2014-11-08). 
  5. ^ Serious security flaw in OAuth, OpenID discovered. CNET. 2 May 2014 [10 November 2014]. (原始内容于2015-11-02). 
  6. ^ Covert Redirect. Tetraph. 1 May 2014 [10 November 2014]. (原始内容于2016-03-10). 
  7. ^ 两款互联网登录系统曝出重大漏洞 短期内或无法修复. 凤凰网. 5月 03 2014. [2014-11-10]. (原始内容于2014-11-08). 
  8. ^ Covert Redirect. OpenID. 15 May 2014 [10 November 2014]. (原始内容于2014-10-20). 
  9. ^ . 人民网. 5月 04 2014. [2014-11-10]. (原始内容存档于2014-11-08). 

外部链接 编辑

  • OpenID openid.net(页面存档备份,存于互联网档案馆
  • (简体中文)OpenID openid.net.cn(页面存档备份,存于互联网档案馆
  • OpenID Asia Organization(页面存档备份,存于互联网档案馆
  • (简体中文)(英文)(日語)(荷兰文)

openid, 此條目需要更新, 2022年3月6日, 請更新本文以反映近況和新增内容, 完成修改後請移除本模板, 是一个去中心化的網上身份認證系统, 对于支持的网站, 用户不需要记住像用户名和密码这样的传统验证标记, 取而代之的是, 他们只需要预先在一个作为身份提供者, identity, provider, 的网站上注册, 是去中心化的, 任何网站都可以使用来作为用户登录的一种方式, 任何网站也都可以作为身份提供者, 既解决了问题而又不需要依赖于中心性的网站来确认数字身份, 的logo, 目录, 历史, 使用,. 此條目需要更新 2022年3月6日 請更新本文以反映近況和新增内容 完成修改後請移除本模板 OpenID是一个去中心化的網上身份認證系统 对于支持OpenID的网站 用户不需要记住像用户名和密码这样的传统验证标记 取而代之的是 他们只需要预先在一个作为OpenID身份提供者 identity provider IdP 的网站上注册 OpenID是去中心化的 任何网站都可以使用OpenID来作为用户登录的一种方式 任何网站也都可以作为OpenID身份提供者 OpenID既解决了问题而又不需要依赖于中心性的网站来确认数字身份 OpenID的logo 目录 1 历史 2 使用OpenID 2 1 登录 3 推广 4 安全 4 1 隐蔽重定向漏洞 Covert Redirect 5 中文OpenID提供商 6 運作方式 7 法律問題 8 参考资料 9 外部链接历史 编辑OpenID最初由LiveJournal的Brad Fitzpatrick开发 后来加入了Light Weight Identity Yadis Sxip DIX protocol和XRI i names 未来的OpenID规范正在由OpenID net开发 很多技术公司 服务公司和开源开发者 哪個 哪些 都参与其中 为了推动OpenID的应用 2006年8月 一些公司 哪個 哪些 赞助设立了OpenID奖励计划 对前10位满足要求的软件项目各奖励5000美元 2007年12月5日 OpenID验证规范9 0和属性交换规范9 0发布 使用OpenID 编辑OpenID相关基本术语 最终用户 End User 想要向某个网站表明身份的人 标识 Identifier 最终用户用以标识其身份的URL或XRI 身份提供者 Identity Provider IdP 提供OpenID URL或XRI注册和验证服务的服务提供者 依赖方 Relying Party RP 想要对最终用户的标识进行验证的网站 登录 编辑 一个想要为其访问者提供OpenID登录网站 比如example com 需要在页面的某个地方放置一个登录表单 与提示用户输入用户名和密码的传统登录表单不同的是 这种表单只有一个输入框 OpenID标识 网站可以选择在这个输入框旁显示一个小的OpenID图标 这个表单与OpenID客户端库的实现相连接 假设用户Alice在身份提供者openid provider org处注册了一个OpenID标识 alice openid provider org 如果Alice想使用这个标识来登录example com 她只需要到example com去将alice openid provider org填入OpenID登录表单 如果标识是一个URL 依赖方example com做的第一件事情是将这个URL转换为典型格式 http alice openid provider org 在OpenID 1 0中 依赖方接着请求该URL对应的网页 然后通过一个HTML链接tag发现提供者服务器 比如http openid provider org openid auth php 同时也确定是否应该使用授权身份 delegated identity 从OpenID 2 0开始 依赖方请求的是XRDS文档 也称为Yadis文档 使用内容类型application xrds xml 这种类型在URL中可能存在 而在XRI中总是存在 依赖方可以通过两种模式来与身份提供者通信 checkid immediate 两个服务器间的所有通信都在后台进行 不提示用户 checkid setup 用户使用访问依赖方站点的同一个浏览器窗口与身份提供者服务器交互 第二种模式更加常用 而且 如果操作不能够自动进行的话 checkid immediate模式会转换为checkid setup模式 首先 依赖方与身份提供者建立一个 共享秘密 一个联系句柄 然后依赖方存储它 如果使用checkid setup模式 依赖方将用户的网页浏览器重定向到提供者 在这个例子里 Alice的浏览器被重定向到openid provider org 这样Alice能够向提供者验证自己 验证的方法可能不同 但典型地 OpenID提供者要求提供密码 然后可能使用cookies存储用户会话 就像很多基于密码验证的网站的做法一样 如果Alice当前没有登录到openid provider org 她可能被提示输入密码 然后被问到是否信任依赖方页面 如http example com openid return php 这个页面被example com指定为用户验证完成后返回的页面 获取她的身份信息 如果她给出肯定回答 OpenID验证被认为是成功的 浏览器被重定向到被信任的返回页面 如果Alice给出否定回答 浏览器仍然会被重定向 然而 依赖方被告知它的请求被拒绝 所以example com也依此拒绝Alice的登录 但是 登录的过程还没有结束 因为在这个阶段 example com不能够确定收到的信息是否来自于openid provider org 如果他们之前建立了 共享秘密 依赖方就可以用它来验证收到的信息 这样一个依赖方被称为是stateful的 因为它存储了会话间的 共享秘密 作为对比 stateless的验证方必须再作一次背景请求 check authentication 来确保数据的确来自openid provider org Alice的标识被验证之后 她被看作以alice openid provider org登录到example com 接着 这个站点可以保存这次会话 或者 如果这是她的第一次登录 提示她输入一些专门针对example com的信息 以完成注册 OpenID不提供它自己的验证方式 但是如果身份提供者使用强验证 OpenID可被用于安全事务 比如银行和电子商务 推广 编辑OpenID正在被越来越多的大网站采用 Yahoo 已经支持OpenID 所有有Yahoo账户的用户可以通过OpenID directed identity方式登录支持OpenID信赖方网站 1 2 Google 曾經支援OpenID 2 0 不過自 2015 年 4 月 20 日起 Google 帳戶將不再使用 OpenID 转而使用OpenID Connect 3 Orange AOL與Yahoo 都已經支援OpenID AOL提供每個AOL或AIM的使用者一組OpenID Identity 目前還在測試階段 為openid aol com username 目前使用OpenID代替一般帳號密碼的網站包括了 著名的开源社区SourceForge LiveJournal Zooomr Wikitravel ma gnolia com claimid com以及Jyte 在openid net上有一份公開的伺服器列表 可以讓一般人申請OpenID Identity 安全 编辑隐蔽重定向漏洞 Covert Redirect 编辑 2014年5月 新加坡南洋理工大学一位名叫王晶 Wang Jing 的物理和数学科学学院博士生 4 发现了OAuth和OpenID开源登录工具的 隐蔽重定向漏洞 5 6 7 其实漏洞不是出现在OpenID这个协议本身 这个协议本身是没有问题的 之所以存在问题是因为各个厂商没有严格參照官方文档 只是实现了简版 问题的原因在于OpenID的提供方提供OpenID授权过程中没有对回调的URL进行校验 从而导致可以被赋值为非原定的回调URL 8 9 中文OpenID提供商 编辑www CloudID cn 永久失效連結 支持动态口令 免费 VIeID com openid org cn 页面存档备份 存于互联网档案馆 多国语言 免费 OpenID格式 http 用户名 openid org cn 87id 页面存档备份 存于互联网档案馆 中英文 免费 支持IPv6 OpenID格式 http 用户名 87id com openid 35 com 中英文 免费 OpenID格式 http openid 35 com users 用户名 login comrite com 页面存档备份 存于互联网档案馆 中英文 免费 OpenID格式 http login comrite com 用户名 myID tw 页面存档备份 存于互联网档案馆 中文 免費 OpenID格式 http 用户名 myid tw 運作方式 编辑此章节尚無任何内容 需要扩充 2010年5月4日 法律問題 编辑参考资料 编辑 Yahoo Announces Support for OpenID Users Able to Access Multiple Internet Sites with Their Yahoo ID Yahoo 2008 01 17 2008 03 20 原始内容存档于2008 03 04 存档副本 2008 12 14 原始内容存档于2009 01 25 存档副本 2015 01 29 原始内容存档于2015 01 18 Wang Jing 2014 11 10 原始内容存档于2014 11 08 Serious security flaw in OAuth OpenID discovered CNET 2 May 2014 10 November 2014 原始内容存档于2015 11 02 Covert Redirect Tetraph 1 May 2014 10 November 2014 原始内容存档于2016 03 10 两款互联网登录系统曝出重大漏洞 短期内或无法修复 凤凰网 5月 03 2014 2014 11 10 原始内容存档于2014 11 08 Covert Redirect OpenID 15 May 2014 10 November 2014 原始内容存档于2014 10 20 Oauth2 0协议曝漏洞 大量社交网隐私或遭泄露 人民网 5月 04 2014 2014 11 10 原始内容存档于2014 11 08 外部链接 编辑OpenID openid net 页面存档备份 存于互联网档案馆 简体中文 OpenID openid net cn 页面存档备份 存于互联网档案馆 OpenID Source OpenID Asia Organization 页面存档备份 存于互联网档案馆 简体中文 英文 日語 荷兰文 OpenID wiki Directory of OpenID enabled sites OpenID Europe Foundation 取自 https zh wikipedia org w index php title OpenID amp oldid 78988781, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。