Frage:
Was sind die Nachteile von BrowserID / Persona im Vergleich zu OpenID / OAuth / Facebook?
Hendrik Brummermann
2011-07-15 19:39:41 UTC
view on stackexchange narkive permalink

Mozilla ging mit einem neuen Dienst namens BrowserID / Persona ( Ankündigung, Hintergrund) online. Es soll aktuelle Single-Sign-On-Lösungen wie OpenID, OAuth und Facebook ersetzen.

Ein Vorteil ist, dass eine zukünftige Integration in die Browser das Phishing-Risiko verringert. Außerdem wird der Identitätsanbieter nicht über die Websites benachrichtigt, auf denen sich jemand anmeldet, was aus Sicht des Datenschutzes gut ist.

Was sind die Probleme mit BrowserID / Persona im Vergleich zu OpenID / OAuth / Facebook?

Wie verhält sich das zu CardSpace?
Cardspace wurde [von MSFT eingestellt] (http://blogs.msdn.com/b/card/archive/2011/02/15/beyond-windows-cardspace.aspx), Ersatz ist [UProve] (http: // www.microsoft.com/u-prove). Wie hängt das mit UProve zusammen?
Hinweis: Persona wurde von Mozilla wegen mangelnder Aufnahme gelöscht. Quelle: http://identity.mozilla.com/post/78873831485/transitioning-persona-to-community-ownership
Fünf antworten:
ixe013
2011-07-15 23:30:22 UTC
view on stackexchange narkive permalink

Ich mag die Idee, aber auch ich habe noch viele Fragen offen. Bitte sehen Sie dies nicht als irgendeine Form von Bashing an, da ich es geschrieben habe, um meine Authentifizierungserfahrung auf dieses neue Schema anzuwenden.

Ich mache mir Sorgen (in keiner bestimmten Reihenfolge):

  1. Nicht autorisierte Verwendung des privaten Schlüssels
  2. Rich-Client-Unterstützung (Outlook, Notizen usw.)
  3. Verwendung von mehreren Computern
  4. Schutz des privaten Schlüssels oder Verschlüsselung (auf dem Client)
  5. Authentifizierung von Schlüsselgenerierungsanforderungen
  6. Datenschutz
  7. ol>

    Details unten. Zuerst eine einzeilige Zusammenfassung (in fett kursiv ) und einige Erläuterungen.

    1. Nicht autorisierte Verwendung des privaten Schlüssels

    Der private Schlüssel wird vom Client mit unterschiedlichen Sicherheitsstufen geschützt.

    Ich mache mir Sorgen, dass der private Schlüssel ohne meine Zustimmung verwendet wird. Bei der Authentifizierung wird ein Signaturvorgang ausgeführt. Ich muss aufgefordert werden, bevor es verwendet wird, sonst könnte ein unerwünschtes Skript meinen Browser dazu bringen, ein Anmeldeticket zu signieren und zu senden. Rogue-Skript kann von einem Widget, Add oder einem anderen XSS stammen. Die Implementierung dieses Mechanismus variiert in jedem Browser und sogar auf verschiedenen Plattformen für denselben Browser oder in verschiedenen Versionen usw. Bei einer etwas inkonsistenten Darstellung besteht für Benutzer ein höheres Risiko, gelockt zu werden, um eine Anmeldeanforderung zu genehmigen. P. >

    2. Umfangreiche Clientunterstützung (Outlook, Notizen usw.)

    Es war vorgesehen, mit Webmail-Konten zu arbeiten. Enterprise "fette" Mail-Clients bleiben etwas zurück.

    Damit die Browser-ID funktioniert, benötigen Sie einen Browser, der dies unterstützt. In der Zwischenzeit haben einige browserid.org "JavaScript-Shim veröffentlicht, das die fehlende Funktionalität unter Verwendung von Standard-HTML5-Techniken und in JavaScript implementierten kryptografischen Routinen implementiert".

    Benutzer in einer Unternehmensumgebung, die einen Fat Mail-Client (Outlook, Notes, Thunderbird) verwenden, werden spät übernommen, da das Protokoll auch in diesen Clients implementiert werden muss. Ganz zu schweigen davon, dass Outlook keinen Keystore mit Firefox oder Thunderbird mit IE teilt.

    3. Verwendung von mehreren Computern

    Dies führt zu einer Zunahme privater Schlüssel, da das Schema keine zentrale Berechtigung haben soll.

    Und es gibt ein Mobilitätsproblem. Ich muss mich für jeden Computer, den ich benutze, registrieren (einen privaten Schlüssel generieren). Wie lösche ich meinen privaten Schlüssel in einem Internetkiosk oder einem geliehenen Computer? Wie kann ich selbst mit einem einzelnen Computer einen in einem gestohlenen Computer gespeicherten Schlüssel widerrufen? Da für einen einzelnen Benutzer mehrere Signaturschlüssel gültig sind (da jeder meiner Computer einen eigenen gültigen privaten Schlüssel hat), muss aus Sicht des Dienstanbieters jedes von einer bekannten Behörde signierte Zugriffstoken gültig sein.

    4. Schutz oder Verschlüsselung des privaten Schlüssels (auf dem Client)

    Der Zugriff auf den Schlüssel muss authentifiziert werden, damit Kennwörter wieder im Bild angezeigt werden.

    Es kann durch ein Kennwort geschützt werden (wodurch die böswillige Wiederverwendung eingeschränkt wird). Wenn ich mein Kennwort jedoch irgendwo ändere, wird es nur synchronisiert, wenn ich ein browser- / cloudbasiertes Synchronisierungsnetzwerk verwende. Ein Passwort zu haben, an das man sich etwas erinnert, macht den Zweck dieses Schemas zunichte. Möglicherweise wird für die Sicherung jedes Schlüssels dasselbe Kennwort verwendet, ähnlich wie jetzt dasselbe Kennwort für die Authentifizierung bei mehreren Websites verwendet wird.

    5. Authentifizierung von Schlüsselgenerierungsanforderungen

    Zwischen der Zugriffsanforderung und der Schlüsselgenerierung besteht eine Lücke, die ein Angreifer für Phishing verwenden könnte.

    Es ist mir unklar, wie der E-Mail-Anbieter / die Zertifizierungsstelle mit CSRF-Problemen umgehen wird. Woher wissen sie, dass eine Anfrage zur Schlüsselgenerierung legitim ist? Wird mein Spam-Ordner mit Zertifikatsgenerierungsanforderungen gefüllt? Oder wird der Schlüssel nur mit DKIM-E-Mail-Servern ausgegeben? Was könnte geändert werden, wenn die Anforderung auf ihrem SMTP-Weg zum Server abgefangen wurde?

    6. Datenschutz

    Durch die Verwendung eines Tags kann browserid.org gegen dieselbe Ursprungsrichtlinie verstoßen.

    Und die Verwendung eines Skript-Tags zum Einschließen Mit der Datei browserid.js können sie dieselbe Ursprungsrichtlinie umgehen. BrowserID.org wird (kann) über jeden Anmeldeversuch, den Sie unternehmen, Bescheid wissen. Oder Sie müssen das Skript selbst hosten (vorausgesetzt, es ist in sich geschlossen) und es aktualisieren, wenn darin Sicherheitslücken festgestellt werden.

sehr schöne Zusammenfassung. Und was ist mit Backups? Wenn die Schlüssel im Gegensatz zu einem Online-Anbieter alle im Browser gespeichert sind, gibt es integrierte Mechanismen zur Unterstützung der Sicherung? Wiederherstellungsmechanismus? etc...
nette Fragen, aber sie beantworten die Frage nicht. Mir wurde gesagt, dass sie sollten, da andere Antworten andere Antworten nicht beantworten können. Und wenn andere Antworten die Fragen anderer Antworten nicht beantworten können, kann nicht gezeigt werden, dass diese Fragen für sich genommen sehr gute Antworten haben.
Tatsächlich. Stellen Sie sich meine Fragen als Bedenken vor, die Sie bei OpenID et al. Nicht haben. Ich werde meine Antwort bearbeiten, um den richtigen Stil zu verwenden. Englisch ist nicht meine Hauptsprache. Sie können es gerne bearbeiten.
Ich denke, diese Antwort enthält einige wichtige Missverständnisse. Erstens erweitert Persona SMTP nicht und verlangt von Mail * Clients * nichts zu tun. Mail * Provider * sollen eine HTTP-Seite bereitstellen, auf der sie den Benutzer (auf welche Weise auch immer) authentifizieren und dann Schlüssel signieren. Webmail-Sites akzeptieren ein Kennwort und vergleichen es mit ihrer Anmeldedatenbank. Typische Microsoft-Unternehmenskonfigurationen akzeptieren ein Kennwort und überprüfen es mit Active Directory. (Fortsetzung folgt - mir gehen die Charaktere aus.)
Weiter: Zweitens sind private Schlüssel in Persona nichts Besonderes, sondern verhalten sich wie Sitzungscookies. Vor dem Signieren eines Schlüsselpaars präsentiert der IdP dem Benutzer eine Anmelde-Benutzeroberfläche (ähnlich wie oAuth, nur anbieterunabhängig). Das Zertifikat hat auch ein (kurzes) Ablaufdatum, ähnlich einem Cookie. Wenn also ein Schlüssel abgelaufen ist / verloren geht, gibt der Benutzer einfach sein Passwort erneut ein. Es können auch mehrere Schlüssel vorhanden sein, die mit derselben Identität verbunden sind, sodass keine Schlüssel zwischen Geräten oder Ähnlichem synchronisiert werden müssen. Sie geben Ihr Passwort einfach ein, wenn Sie das zweite Gerät zum ersten Mal verwenden.
Drittens (und dies ist der letzte, das verspreche ich!) Läuft der gesamte Code, der Schlüssel und dergleichen verarbeitet, auf "login.persona.org" (bei Verwendung des JS-Shims; in den derzeit hypothetischen nativen In-Browser-Implementierungen würde dies der Fall sein) im nativen Code behandelt werden). Das JS der vertrauenden Partei ruft nur eine Funktion auf, die ein Popup startet, und gibt einen Datenblock zurück, der für die Authentifizierung bei einer anderen Site als der, die ihn anfordert, unbrauchbar ist (da die Site-URL Teil der signierten Zusicherung ist).
bblfish
2011-07-17 14:43:48 UTC
view on stackexchange narkive permalink

Der Stapelaustausch bietet auch einen detaillierten Vergleich von BrowserId und WebID. Wie dort argumentiert, liegt BrowserId sehr nahe an WebID (einer W3C-Inkubatorgruppe am W3C). Hier sind einige Punkte aufgeführt, die normalerweise zur Verteidigung beider Protokolle gemacht werden müssen, da sie sich stark von der üblichen Kryptografie mit öffentlichen Schlüsseln unterscheiden.

  1. Nicht autorisierte Skriptverwendung von Schlüssel . Stimmen Sie zu, dass dies von den BrowserID-Leuten sehr sorgfältig umgesetzt werden muss. Da WebID auf Browser-Zertifikaten basiert, die es seit 13 Jahren gibt, denke ich, dass dieser Teil schon vor langer Zeit behandelt wurde :-)
  2. Wenn Sie Rich Client-Unterstützung wünschen, Verwenden Sie die WebID. Es ist lediglich ein TLSlayer erforderlich, der auf der Serverseite etwas optimiert wurde. Alle Betriebssysteme und alle Programmiersprachen sind mit integriertem TLS ausgestattet.
  3. Verwendung von mehreren Computern : Mit BrowserID und WebID können Sie eine beliebige Anzahl von Zertifikaten haben, eines für jeden Computer. Das ist kein Problem. Informationen zur WebID finden Sie in diesem Video. Erstellung und Verwendung der WebID in 4 Minuten
  4. Verschlüsselung mit privatem Schlüssel auf dem Client : Alle modernen Computer verfügen über einen entsprechenden Schlüsselbund speichert Ihre Passwörter und Schlüssel, die durch ein Passwort geschützt sind.

    Es gibt eine Menge, an denen Betriebssystemanbieter arbeiten können, um die Sicherheit hier zu verbessern. Unter OSX werde ich nach einem speziellen Passwort gefragt, und ich kann verschiedenen Tools mehr oder weniger einfach Zugriff auf den Schlüsselbund gewähren. Natürlich sollte die Schlüsselkette NIEMALS den privaten Schlüssel ausgeben. Das Ausgeben des öffentlichen Schlüssels ist natürlich überhaupt kein Problem :-)

    Aber für Desktops kann man natürlich noch weiter gehen und Kryptoschlüssel verwenden, wie im Video Cryptokeys, WebID und Internet Cafes - obwohl es Browser-Anbieter erfordern würde, die Benutzeroberfläche etwas zu verbessern. Hier haben Sie ein Hardwaretoken, um sicherzustellen, dass der private Schlüssel nicht kopiert wurde. Für BrowserID müssten sie dies in den Schlüsselbund integrieren oder eine JavaScript-Methode zum Senden von x509-Zertifikaten finden, die in der gespeichert sind Schlüsselbund über das Kabel.

  5. Authentifizierung von Schlüsselgenerierungsanforderungen : Die Verwendung von E-Mail ist praktisch, aber von Natur aus unsicher. Es wird immer noch von Benutzern verwendet, und der Vorteil von BrowserID besteht darin, dass es damit funktioniert, ohne dass Benutzer auf TLS aktualisieren müssen. WebID funktioniert überall in TLS, sodass Sie sofort eine kommerzielle Sicherheit erhalten.
  6. Datenschutz : Ich bin selbst nicht sehr gut in JavaScript und habe es auf meiner Liste der zu lernenden Dinge - Ich habe gerade zu viel Spaß mit Scala. Trotzdem kann ich dieses JavaScript-Problem mit BrowserId nicht kommentieren - möchte es aber besser verstehen. Mit WebID ist derzeit kein JavaScript beteiligt, daher gibt es kein Problem mit Richtlinien gleichen Ursprungs. Die Auswahl der Identität erfolgt direkt im Browser, wie im oben genannten Video gezeigt.
  7. ol>

    Oh Gott! Ich sollte hier noch einmal ein Konto erstellen, um diesen Kommentar zu posten! Kein Wunder, dass Facebook die Blogosphäre zerstört hat. Dort benötigen Sie nur 1 Passwort und können alles kommentieren, was Sie möchten.

Es kann eine gute Idee sein, diesen Beitrag zu löschen und ihn stattdessen in einem neuen Thread auf webid zu veröffentlichen. Es gibt so viele Probleme, die Webid abhängig von Client-Zertifikaten erbt, dass es hier extrem voll werden würde.
Ich ging voran und fragte [Was sind die Hauptvor- und -nachteile von webid im Vergleich zu browserid?] (Http://security.stackexchange.com/questions/5406)
Die allgemeine Frage, mit der dieser Thread gestartet wurde, war BrowserId im Vergleich zu so ziemlich jedem anderen Identitätsdienst. WebID ist ein solcher Dienst. Hier geht es um die Verteidigung von BrowserId, was einige Unterschiede unterstreicht. Es sollte wahrscheinlich eine symetrische Frage geben, nicht WebID versus BrowserID, sondern WebID versus alle anderen Protokolle ...
Genauer gesagt: Browser-ID im Vergleich zum heute gebräuchlichen Identitätsdienst. Die andere Frage ist so ziemlich eine Gefahr für Ihre Antwort, da die Anzahl der Stimmen - obwohl Ihre Antwort auf browserid sehr vage und spekulativ ist - zeigt, dass Interesse an webid besteht. Und da es jetzt zwei Alternativen gibt, ist es sinnvoll, sie miteinander zu vergleichen.
@bblfish, Willkommen auf der Website und vielen Dank für die Informationen! Aber ist das nicht einfach eine Antwort auf @ixe013? Antworten sollten die ursprüngliche Frage beantworten und keine Diskussion mit anderen Antworten beginnen - StackExchange ist nicht wie ein reguläres Forum :). Weitere Informationen finden Sie in den [FAQ] und [der Info-Seite] (http://security.stackexchange.com/about). Auch [Antwort].
Das Problem ist, dass im vorherigen Beitrag 6 Fragen an BrowserID gestellt wurden. Vielleicht sollten diese 6 Fragen auch in den eigenen Raum verschoben werden? Schließlich beantwortet es mir nicht die Frage, wie BrowserId mit OAuth, OpenId oder anderen verglichen wird. Am einfachsten ist es vielleicht, die ursprüngliche Frage ein wenig zu ändern, damit sie zu den gegebenen Antworten passt. Bevor Sie BrowserId mit etwas anderem vergleichen, müssen Sie es zunächst verstehen. Und die Frage ist sehr voreingenommen, da sie nur nach den Nachteilen fragt ...
Das ist keine Voreingenommenheit, das ist die Frage. Es klingt tatsächlich voreingenommener in die andere Richtung, basierend auf der Annahme, dass es Vorteile hat ... Persönlich weiß ich nicht viel über beide, aber es schien mir, dass @ixe013 potenziell nachteilige Probleme aufwirft, zB BrowserId. Dies sind keine Fragen an sich selbst, und sie sind nicht * gegen * Browser-ID voreingenommen - es wird versucht, eine ausgewogene Sichtweise zu vermitteln, die für jede Technologie Vor- und Nachteile benötigt. Dieser konzentriert sich auf die Nachteile von browserid, es gibt eine andere Frage für die andere Seite: Sie müssen ihn nicht persönlich nehmen.
Francois Marier
2012-09-13 08:23:05 UTC
view on stackexchange narkive permalink

Ich sende eine Antwort auf die sechs Punkte in der akzeptierten Antwort als neue Antwort ...

1. Nicht autorisierte Verwendung des privaten Schlüssels

Bei der Implementierung der Javascript BrowserID wird der private Schlüssel im lokalen Speicher unter der Domäne login.persona.org gespeichert. Ein Rogue-Skript müsste also auf dieser Domain gehostet werden, um Zugriff darauf zu haben. An anderer Stelle gehostete Skripte können nur indirekt über eine eingeschränkte PostMessage -basierte API auf den Schlüssel zugreifen.

2. Umfangreiche Client-Unterstützung (Outlook, Notizen usw.)

BrowserID funktioniert mit jedem E-Mail-Konto oder E-Mail-Client. Das Javascript-Shim unterstützt Browser ohne native Implementierung. E-Mail-Clients muss nichts hinzugefügt werden.

3. Verwendung von mehreren Computern

Ein wichtiger Punkt ist, dass Schlüssel nur von kurzer Dauer sind. Wenn Sie sich an einem Internetkiosk befinden, sind die Schlüssel nur 1 Stunde lang gültig. Wenn Sie sich auf Ihrem eigenen Gerät befinden, sind sie 1 Tag lang gültig. Nach Ablauf wird nach Bedarf eine neue generiert, sofern Sie noch bei login.persona.org authentifiziert sind. Keine Sicherungen erforderlich.

Wenn Sie Ihren privaten Schlüssel löschen möchten, löschen Sie einfach Cookies (wodurch auch der lokale Speicher gelöscht wird - wo die Schlüssel gespeichert sind).

Wenn sich Ihr Computer befindet gestohlen, gibt es ein kleines Fenster, in dem ein Angreifer den Schlüssel verwenden könnte, aber solange Sie Ihr Passwort auf login.persona.org ändern, wird der login.persona.org wird ungültig und der Dieb kann keinen neuen Schlüssel erhalten.

4. Schutz oder Verschlüsselung privater Schlüssel (auf dem Client)

Um einen neuen Schlüssel von Ihrem Identitätsanbieter signieren zu lassen, müssen Sie sich damit authentifizieren. Wenn diese Authentifizierung abläuft, müssen Sie Ihr Kennwort erneut eingeben. Dies ähnelt Cookie-basierten Sitzungen, die im Web die Norm zu sein scheinen.

Der private Schlüssel ist nicht besonders wertvoll, da er nur von kurzer Dauer ist. In dieser Hinsicht hat es mehr mit Cookies zu tun als mit X.509-Client-Zertifikaten.

5. Authentifizierung von Schlüsselgenerierungsanforderungen

Der Identitätsanbieter weiß, dass eine Anforderung legitim ist, da der Benutzer bei ihnen authentifiziert ist. Der Fallback-Identitätsanbieter signiert Schlüssel erst, nachdem er den Besitz der E-Mail-Adresse bestätigt hat (in der Standardmethode "Senden Sie Benutzern einen Link mit einem zufälligen Token zum Klicken").

Die Zertifikaterstellung / -signierung erfolgt zwischen der Browser und der Identitätsanbieter über eine Javascript-API. Es basiert nicht auf dem Senden von E-Mails, sodass Benutzer keine E-Mails erhalten, die über die Nachricht "Bitte bestätigen Sie Ihre E-Mail-Adresse" hinausgehen, die der Fallback-Identitätsanbieter zum Zeitpunkt der Kontoerstellung sendet.

6. Datenschutz

Sobald die API stabil genug ist, können andere include.js selbst hosten. Im Moment empfehlen wir dagegen.

Ein weiterer Punkt, an dem persona.org die Websites sehen kann, bei denen Sie sich anmelden, ist das Online-Überprüfungstool unter https://verifier.login.persona.org / überprüfe . Sobald das Datenformat festgelegt ist, werden wir die Benutzer dazu ermutigen, Behauptungen selbst zu überprüfen (z. B. mithilfe einer Open Source-Bibliothek), und persona.org erhält diese Daten nicht mehr.

BrowserID ist als vollständig dezentrales Protokoll konzipiert, um echte Privatsphäre zu ermöglichen. Es bietet jedoch auch zentralisierte Fallbacks, um den aktuellen Mangel an nativer Unterstützung zu umgehen.

Mit der Browser-ID wird Ihre Identität von login.persona.org bestätigt, und wenn dieser Dienst nicht verfügbar ist, stecken Sie fest?
Danny
2011-07-17 14:45:45 UTC
view on stackexchange narkive permalink

Ein Nachteil von BrowserID in seiner aktuellen Form im Vergleich zu einigen Alternativen besteht darin, dass alles, was über die Kernfunktionalität hinausgeht, schwierig ist: Für die weitere Ermittlung von Informationen sind andere Protokolle wie WebFinger erforderlich, während z. Eine OpenID-URL kann Links bereitstellen. Zum Beispiel ist es schwierig, einen Anzeigenamen oder ein Profilbild von BrowserID zu erhalten (obwohl BrowserID Ihnen eine E-Mail-Adresse gibt, können Sie diese von Gravatar erhalten).

Ein weiteres konkurrierendes Protokoll, das hinzugefügt werden muss die Liste: WebID: http://webid.info/

Vielen Dank für die hilfreichen Links und Antworten, @Danny. Können Sie mehr darüber sagen, was Sie unter "etwas jenseits der Kernfunktionalität" und "weiterer Entdeckung von Informationen" verstehen? Können Sie einige Beispiele nennen, die in der Praxis wahrscheinlich auftauchen werden?
Danke - interessant. Es würde die Verwirrung verringern, wenn Sie im Voraus herausfinden würden, wer Henry ist und warum sich jemand für seine Links interessieren würde.
@D.W. Diejenigen, die mir in den Sinn kommen, sind "Anzeigename" und "Profilbild". Sie können Letzteres von Gravatar erhalten (da Sie eine E-Mail-Adresse haben), aber ich habe noch keine Möglichkeit gefunden, Ersteres zu erhalten, ohne den Benutzer zu bitten, es einzugeben.
Danke, @AdamBrenecki. Ich habe die Antwort bearbeitet, um diese Informationen hinzuzufügen. Bin dankbar.
sage
2013-03-04 03:36:05 UTC
view on stackexchange narkive permalink

Für ausführlichere Informationen zu BrowserId / Persona habe ich schließlich herausgefunden, was Daniel zu der zugehörigen Q&A auf BrowserId / Persona und WebID beigetragen hat. (Ich habe versucht, ihn zu überzeugen, hier zu posten, aber er hat mir vorgeschlagen, dies zu tun.)


Sicherheits-, Datenschutz- und Benutzerfreundlichkeitsanforderungen für Federated Identity von Michael Hackett und Kirstie Hawkey bietet einen Vergleich zwischen WebID und Mozilla Persona, die zu diesem Zeitpunkt noch als BrowserID bezeichnet wurde.

Die wichtigsten Unterschiede, die (in Tabelle 1) festgestellt wurden, sind:

  • Persona-Schlüssel sind von kurzer Dauer und sollten mit einem Passwort geschützt werden. WebID-Schlüssel sind langlebig, können jedoch in einem kennwortgeschützten Profil leicht deaktiviert werden.
  • Die aktuelle Persona-Implementierung verwendet Standard-Browserfenster, sodass Spoofing nur schwer zu erkennen ist (dies kann sich ändern, sobald Browser native Persona-Unterstützung erhalten). WebID verwendet die Benutzeroberfläche für die native Zertifikatauswahl des Browsers, sodass keine Phishing-Gefahr besteht.
  • Sowohl die Persona- als auch die WebID-Identität können gefährdet werden, wenn die Kontrolle über die E-Mail / URI des Besitzers verloren geht.
  • Persona-IDPs haben Keine Kenntnis von SPs, die eine Identität verwenden. WebID-IDPs kennen jeden SP, der eine Identität verwendet.
  • Wenn ein Persona-SP über einen Cache des öffentlichen Schlüssels des IdP verfügt und der Browser weiterhin über ein gültiges Zertifikat verfügt, sollte es weiterhin möglich sein, Identitäten zu überprüfen. WebID-Profile müssen erreichbar sein, sonst können Identitäten nicht verwendet werden.
  • Persona hat ein gutes UX-Design, während WebID das Gegenteil ist.

Ich empfehle, das Papier für weitere Details zu lesen . Es ist online frei verfügbar, kein digitaler Bibliothekszugriff erforderlich.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...