私は、偽のOpenIDプロバイダを指すように単純なホストファイルの更新によって、OpenIDログインを受け入れるサイトをハッキングすることができなかった方法を見つけようとしています。OpenIDのセキュリティ - 偽のOpenIDのリダイレクト
たとえば、私はジョー・スミスのアカウントをハックしたいとします。この例では、彼のOpenIDプロバイダーがhttp://jsmith.myopenid.comであると見せかけます。何がjsmith.myopenid.comを私が制御するIPに指して、私のhostsファイルにエントリーを作成するのを妨げますか?私は認証を偽装し、ユーザーが正常にログインしたという応答を返します。
ブラウザにSSLの不一致の警告があることは知っていますが、それは私のブラウザなので簡単に無視できます。リクエストしたウェブサイトは、受け取ったレスポンスが実際にリクエストされたサイトのものであることをどのように知っていますか?
これは基本的な攻撃のようですが、背後にいる人にはこれに対する解決策が含まれていると確信しています。答えを見つけるために正しい条件で検索してはいけません。
あなたがアクセスしているサイトは、OpenIDプロバイダに直接連絡してそのことを確認しているようです。 wikipediaから: "...ユーザーエージェントは、エンドユーザーの資格情報とともに、依拠当事者にリダイレクトされます。その依拠当事者は、実際には、OpenIDプロバイダーからの資格情報を確認する必要があります。以前に共有秘密を確立していた場合、信頼パーティは、共有秘密のコピーをエンドユーザの資格情報とともに受け取ったものと比較することによって、OpenIDプロバイダのIDを検証することができます... " –