Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ugialtnet openid presentation

1,053 views

Published on

Published in: Technology, Design
  • Be the first to comment

  • Be the first to like this

Ugialtnet openid presentation

  1. 1. OPENIDSamuele Reghenzi
  2. 2. OPENIDSingle Sign On tra mito e realtà
  3. 3. It’s definitely time todeclare OpenID a winnerand the hope for makinga single-sign on world a reality.
  4. 4. L’autenticazione web ci ha deluso
  5. 5. I PROBLEMI SONO:Troppi usernameTroppi account emailTroppe passwordTroppi form da compilarePoca consistenza delle identità
  6. 6. SINGLE SING ON Perchè dovrebbe importare
  7. 7. UN’IDEA CHE PIACE Qualcuno ci ha già provato
  8. 8. INDUSTRY STANDARD
  9. 9. SSO IN THE WILD/CLOUD scegliere un provider sso
  10. 10. I LOVE THIS CORP.Ma voi affidereste i vostri dati a quest’uomo?
  11. 11. I LOVE THIS CORP.Ma voi affidereste i vostri dati a quest’uomo?
  12. 12. INDIPENDENT Potreste fidarvi di lui...
  13. 13. UGLY TURN !Ma se diventasse cattivo?
  14. 14. SINGLE SIGN-ON NON SINGLEPOINT-OF-CONTROL
  15. 15. • Approccio decentralizzato• Varietà di fornitori• Univocità dei nomi (gli username sono url!)
  16. 16. WebApplicationUtente <link rel="openid.server" href="http://www.myopenid.com/server" /> OpenId Provider COME FUNZIONA
  17. 17. SHOW TIMEQuando tutto può succedere
  18. 18. SI ERA DETTO APPROCCIODECENTRALIZZATO!
  19. 19. WebApplicationUtente <link rel="openid.server" href="http://www.myopenid.com/server" /> OpenId Provider IdentityPage
  20. 20. <link rel="openid.server" href="http://www.myopenid.com/openid/server.bml"><link rel="openid.delegate" href="http://sammyrulez.myopenid.com/"> Identity Page
  21. 21. OPENID PROVIDER Avete già il vostro openId!
  22. 22. NON VINCOLA IL MODELLO DI AUTHUsername e passwordChiavetta RSACertificati del browserInstant messagingIP su DNS
  23. 23. PERSONALITÀ MULTIPLE• Ad ogni OpenId possono essere associati dettagli diversi• Identità separate per contesti separati• Dati, social networks iscrizioni
  24. 24. ENTERPRISE SSO• Funziona attraverso i firewall• http://dipendente.dipartimento.azienda.it• ACL più semplici da mantenere• Modello estensibile
  25. 25. HOME GROWN• Difficili da sviluppare (.. bene!)• Delicati da gestire• Delicati da manutenere
  26. 26. MINORE RISCHIO SPAMStilare una lista di openId apparteneti a persone di fiduciaCondividere la lista tra le persone di fiduciaIngrandire il network!
  27. 27. TESTINGProtocollo sempliceXML BasedSemplice da “Mockare”Permette di testare una soluzionepiù vicina alla produzione
  28. 28. PLATFORM INDIPENDENTPuò essere usato come ssofra applicazioni cheutilizzano linguaggi eframework diversi
  29. 29. ANTI PATTERN: TWITTER•Autenticazione interna usatacome SSO•Bassa disponibilità•Single point of failure
  30. 30. ANTI-PATTERN:FACEBOOKSingle point of controlPoca trasparenza sullagestione dei datiNessun controllo su qualidati passarePossibile passaggio di datimolto sensibili e per nullaattinenti al servizio reso
  31. 31. ANTI-PATTERN:FACEBOOKSingle point of controlPoca trasparenza sullagestione dei datiNessun controllo su qualidati passarePossibile passaggio di datimolto sensibili e per nullaattinenti al servizio reso
  32. 32. I HAVE ZERO FRIENDSMa voi affidereste i vostri dati a quest’uomo?
  33. 33. I HAVE ZERO FRIENDSMa voi affidereste i vostri dati a quest’uomo?
  34. 34. AttaccanteUtente WebApplication SICUREZZA Man in the middle
  35. 35. AttaccanteUtente HTTPS WebApplication SICUREZZA Man in the middle
  36. 36. WebApplication MalevolaUtente Finto Provider OpenId SICUREZZA Phisching
  37. 37. SOLUZIONE? IL VOSTROPOCKEMON! Un media immediatamentericonoscibile e non condiviso in altra maniera
  38. 38. RIFERIMENTI• http://www.openid.net• http://jyte.com/• http://code.google.com/p/dotnetopenid/• http://wso2.org/projects/identity• http://code.google.com/p/dyuproject/

×