• Save
Ugialtnet openid presentation
Upcoming SlideShare
Loading in...5
×
 

Ugialtnet openid presentation

on

  • 738 views

 

Statistics

Views

Total Views
738
Views on SlideShare
736
Embed Views
2

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 2

http://sammyrulez.blogspot.it 2

Accessibility

Categories

Upload Details

Uploaded via as Apple Keynote

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n
  • \n

Ugialtnet openid presentation Ugialtnet openid presentation Presentation Transcript

  • OPENIDSamuele Reghenzi
  • OPENIDSingle Sign On tra mito e realtà
  • It’s definitely time todeclare OpenID a winnerand the hope for makinga single-sign on world a reality.
  • L’autenticazione web ci ha deluso
  • I PROBLEMI SONO:Troppi usernameTroppi account emailTroppe passwordTroppi form da compilarePoca consistenza delle identità
  • SINGLE SING ON Perchè dovrebbe importare
  • UN’IDEA CHE PIACE Qualcuno ci ha già provato
  • INDUSTRY STANDARD
  • SSO IN THE WILD/CLOUD scegliere un provider sso
  • I LOVE THIS CORP.Ma voi affidereste i vostri dati a quest’uomo?
  • I LOVE THIS CORP.Ma voi affidereste i vostri dati a quest’uomo?
  • INDIPENDENT Potreste fidarvi di lui...
  • UGLY TURN !Ma se diventasse cattivo?
  • SINGLE SIGN-ON NON SINGLEPOINT-OF-CONTROL
  • • Approccio decentralizzato• Varietà di fornitori• Univocità dei nomi (gli username sono url!)
  • WebApplicationUtente <link rel="openid.server" href="http://www.myopenid.com/server" /> OpenId Provider COME FUNZIONA
  • SHOW TIMEQuando tutto può succedere
  • SI ERA DETTO APPROCCIODECENTRALIZZATO!
  • WebApplicationUtente <link rel="openid.server" href="http://www.myopenid.com/server" /> OpenId Provider IdentityPage
  • <link rel="openid.server" href="http://www.myopenid.com/openid/server.bml"><link rel="openid.delegate" href="http://sammyrulez.myopenid.com/"> Identity Page
  • OPENID PROVIDER Avete già il vostro openId!
  • NON VINCOLA IL MODELLO DI AUTHUsername e passwordChiavetta RSACertificati del browserInstant messagingIP su DNS
  • PERSONALITÀ MULTIPLE• Ad ogni OpenId possono essere associati dettagli diversi• Identità separate per contesti separati• Dati, social networks iscrizioni
  • ENTERPRISE SSO• Funziona attraverso i firewall• http://dipendente.dipartimento.azienda.it• ACL più semplici da mantenere• Modello estensibile
  • HOME GROWN• Difficili da sviluppare (.. bene!)• Delicati da gestire• Delicati da manutenere
  • MINORE RISCHIO SPAMStilare una lista di openId apparteneti a persone di fiduciaCondividere la lista tra le persone di fiduciaIngrandire il network!
  • TESTINGProtocollo sempliceXML BasedSemplice da “Mockare”Permette di testare una soluzionepiù vicina alla produzione
  • PLATFORM INDIPENDENTPuò essere usato come ssofra applicazioni cheutilizzano linguaggi eframework diversi
  • ANTI PATTERN: TWITTER•Autenticazione interna usatacome SSO•Bassa disponibilità•Single point of failure
  • ANTI-PATTERN:FACEBOOKSingle point of controlPoca trasparenza sullagestione dei datiNessun controllo su qualidati passarePossibile passaggio di datimolto sensibili e per nullaattinenti al servizio reso
  • ANTI-PATTERN:FACEBOOKSingle point of controlPoca trasparenza sullagestione dei datiNessun controllo su qualidati passarePossibile passaggio di datimolto sensibili e per nullaattinenti al servizio reso
  • I HAVE ZERO FRIENDSMa voi affidereste i vostri dati a quest’uomo?
  • I HAVE ZERO FRIENDSMa voi affidereste i vostri dati a quest’uomo?
  • AttaccanteUtente WebApplication SICUREZZA Man in the middle
  • AttaccanteUtente HTTPS WebApplication SICUREZZA Man in the middle
  • WebApplication MalevolaUtente Finto Provider OpenId SICUREZZA Phisching
  • SOLUZIONE? IL VOSTROPOCKEMON! Un media immediatamentericonoscibile e non condiviso in altra maniera
  • RIFERIMENTI• http://www.openid.net• http://jyte.com/• http://code.google.com/p/dotnetopenid/• http://wso2.org/projects/identity• http://code.google.com/p/dyuproject/