<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:source="http://source.scripting.com/"
xmlns:creativeCommons="http://backend.userland.com/creativeCommonsRssModule"

	>
<channel>
	<title>
	Kommentare zu: &#8222;Zero Sign-On&#8220; mit OpenID und SSL	</title>
	<atom:link href="https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/feed/" rel="self" type="application/rss+xml" />
	<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/</link>
	<description>a weblog mainly about the open, portable, interoperable, small, social, synaptic, semantic, structured, distributed, (re-)decentralized, independent, microformatted and federated social web</description>
	<lastBuildDate>Wed, 01 Mar 2023 15:46:11 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<atom:link rel="hub" href="https://pubsubhubbub.appspot.com"/>
<atom:link rel="hub" href="https://pubsubhubbub.superfeedr.com"/>
<atom:link rel="hub" href="https://switchboard.p3k.io/"/>
<atom:link rel="self" href="https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/feed/"/>
	<item>
		<title>
		Von: 5 Gründe warum OpenID falsch verstanden wird		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6658</link>

		<dc:creator><![CDATA[5 Gründe warum OpenID falsch verstanden wird]]></dc:creator>
		<pubDate>Fri, 29 Feb 2008 16:45:39 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6658</guid>

					<description><![CDATA[[...] Web Ausweis wenn es mit anderen -spannenden Identity 2.0- Ideen verknüpft wird. Z.B. CardSpace, Zertifikate oder eben [...]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Web Ausweis wenn es mit anderen -spannenden Identity 2.0- Ideen verknüpft wird. Z.B. CardSpace, Zertifikate oder eben [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Carsten Pötter		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6597</link>

		<dc:creator><![CDATA[Carsten Pötter]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 19:00:32 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6597</guid>

					<description><![CDATA[@Matthias: Nein, ich bin zertifizierter OpenID Provider Tester. Mein Job, meine Lebensaufgabe. ;)

@Sascha: VeriSign PIP finde ich persönlich ziemlich gut. Ich könnte jetzt meine Top 5 Liste der Provider hier posten, aber das würde dann doch dem Ansatz widersprechen, den wir mit Spread OpenID verfolgen. Soll sich jeder sein eigenes Bild machen und den Provider wählen, der seinen Bedürfnissen am ehesten entspricht (Sicherheit, Features, Kompatibilität,...).

Ach ja, https://web.archive.org/web/20080730205943/http://spreadopenid.org/ :)]]></description>
			<content:encoded><![CDATA[<p>@Matthias: Nein, ich bin zertifizierter OpenID Provider Tester. Mein Job, meine Lebensaufgabe. 😉</p>
<p>@Sascha: VeriSign PIP finde ich persönlich ziemlich gut. Ich könnte jetzt meine Top 5 Liste der Provider hier posten, aber das würde dann doch dem Ansatz widersprechen, den wir mit Spread OpenID verfolgen. Soll sich jeder sein eigenes Bild machen und den Provider wählen, der seinen Bedürfnissen am ehesten entspricht (Sicherheit, Features, Kompatibilität,&#8230;).</p>
<p>Ach ja, <a href="https://web.archive.org/web/20080730205943/http://spreadopenid.org/" rel="nofollow ugc">https://web.archive.org/web/20080730205943/http://spreadopenid.org/</a> 🙂</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Matthias Pfefferle		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6590</link>

		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 15:28:06 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6590</guid>

					<description><![CDATA[@Sascha: Du hattest recht, danke nochmal für den Tip und deine eMail.]]></description>
			<content:encoded><![CDATA[<p>@Sascha: Du hattest recht, danke nochmal für den Tip und deine eMail.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Matthias Pfefferle		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6588</link>

		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 14:31:59 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6588</guid>

					<description><![CDATA[Schau nochmal nach, bei mir stimmt alles und der &lt;a href=&quot;http://validator.w3.org/check?verbose=1&#038;uri=http%3A%2F%2Fnotiz.blog%2F2008%2F02%2F23%2Fzero-sign-on-mit-openid-und-ssl%2F%23comment-6587&quot; rel=&quot;nofollow ugc&quot;&gt;W3C Validator&lt;/a&gt; gibt auch keinen Fehler...]]></description>
			<content:encoded><![CDATA[<p>Schau nochmal nach, bei mir stimmt alles und der <a href="http://validator.w3.org/check?verbose=1&amp;uri=http%3A%2F%2Fnotiz.blog%2F2008%2F02%2F23%2Fzero-sign-on-mit-openid-und-ssl%2F%23comment-6587" rel="nofollow ugc">W3C Validator</a> gibt auch keinen Fehler&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Sascha Konietzke		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6587</link>

		<dc:creator><![CDATA[Sascha Konietzke]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 14:17:55 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6587</guid>

					<description><![CDATA[Nur scheint das auf deinem Blog nicht richtig zu funktionieren. Das rel Attribut wird irgendwie falsch im Theme eingefügt?

&#060;a href=&quot;http://www.funkfeuer.net/&#039; rel=&#039;external nofollow&quot;&#062;Name&#060;/a&#062;

Irgendwie ist da zwei mal ein &#039; statt &quot; reingerutscht.

Zur Delegation: Hat super geklappt, nur wird die Authentifizierung irgendwie immer langsamer da noch ein Server mit dabei ist.]]></description>
			<content:encoded><![CDATA[<p>Nur scheint das auf deinem Blog nicht richtig zu funktionieren. Das rel Attribut wird irgendwie falsch im Theme eingefügt?</p>
<p>&lt;a href=&#8220;http://www.funkfeuer.net/&#8216; rel=&#8217;external nofollow&#8220;&gt;Name&lt;/a&gt;</p>
<p>Irgendwie ist da zwei mal ein &#8218; statt &#8220; reingerutscht.</p>
<p>Zur Delegation: Hat super geklappt, nur wird die Authentifizierung irgendwie immer langsamer da noch ein Server mit dabei ist.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Matthias Pfefferle		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6586</link>

		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 14:09:16 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6586</guid>

					<description><![CDATA[...und außerdem wird bei deinem Kommentar jetzt deine Blog URL anstatt deiner OpenID URL angezeigt :) auch ein netter Nebeneffekt.]]></description>
			<content:encoded><![CDATA[<p>&#8230;und außerdem wird bei deinem Kommentar jetzt deine Blog URL anstatt deiner OpenID URL angezeigt 🙂 auch ein netter Nebeneffekt.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Sascha Konietzke		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6584</link>

		<dc:creator><![CDATA[Sascha Konietzke]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 13:52:45 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6584</guid>

					<description><![CDATA[Danke für die schnelle Antwort. Von Delegation habe ich bisher noch nichts gewusst, habe es mir gerade angeschaut. Danke für den Hinweis, sehr interessant. Dadurch gehört meine OpenID wenigstens mir, was ein klarer Vorteil für die Zukunft ist (Ähnlich zu einem eigenen Blog auf eigener Domain und keinem gehosteten direkt bei Wordpress, Blogger etc.). 

Das Kommentar hier ist mein erster Delegationtest. Habe WP-Yadis auf meinem Blog installiert. Na hoffentlich funktioniert&#039;s :)]]></description>
			<content:encoded><![CDATA[<p>Danke für die schnelle Antwort. Von Delegation habe ich bisher noch nichts gewusst, habe es mir gerade angeschaut. Danke für den Hinweis, sehr interessant. Dadurch gehört meine OpenID wenigstens mir, was ein klarer Vorteil für die Zukunft ist (Ähnlich zu einem eigenen Blog auf eigener Domain und keinem gehosteten direkt bei WordPress, Blogger etc.). </p>
<p>Das Kommentar hier ist mein erster Delegationtest. Habe WP-Yadis auf meinem Blog installiert. Na hoffentlich funktioniert&#8217;s 🙂</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Matthias Pfefferle		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6582</link>

		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 13:26:49 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6582</guid>

					<description><![CDATA[@Sascha: Das mit dem Vertrauen ist so ein generelles Problem, ich denke da kann man jetzt noch zu wenig sagen, weil bei keinem der genannten Provider ein &quot;bekannter&quot; Missbrauch vorliegt.

Ich denke die beste Lösung bei Unsicherheit ist, entweder einen eigenen Provider aufzusetzen mit z.B. &lt;a href=&quot;https://siege.org/phpmyid.html&quot; rel=&quot;nofollow ugc&quot;&gt;phpMyId&lt;/a&gt; oder mit &lt;a href=&quot;http://hackr.de/2008/02/09/openedid&quot; rel=&quot;nofollow ugc&quot;&gt;Delegation&lt;/a&gt; zu arbeiten. Der Vorteil bei der Nutzung einer eigenen OpenID URL (mit openid.delegation) ist, dass man den OpenID Provider auch recht schnell ändern kann ohne seine OpenID ändern zu müssen.]]></description>
			<content:encoded><![CDATA[<p>@Sascha: Das mit dem Vertrauen ist so ein generelles Problem, ich denke da kann man jetzt noch zu wenig sagen, weil bei keinem der genannten Provider ein &#8222;bekannter&#8220; Missbrauch vorliegt.</p>
<p>Ich denke die beste Lösung bei Unsicherheit ist, entweder einen eigenen Provider aufzusetzen mit z.B. <a href="https://siege.org/phpmyid.html" rel="nofollow ugc">phpMyId</a> oder mit <a href="http://hackr.de/2008/02/09/openedid" rel="nofollow ugc">Delegation</a> zu arbeiten. Der Vorteil bei der Nutzung einer eigenen OpenID URL (mit openid.delegation) ist, dass man den OpenID Provider auch recht schnell ändern kann ohne seine OpenID ändern zu müssen.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Sascha Konietzke		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6579</link>

		<dc:creator><![CDATA[Sascha Konietzke]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 10:13:14 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6579</guid>

					<description><![CDATA[Probiere gerade viel mit OpenID herum und bin noch auf der Suche nach einem guten Provider. Der Tipp war hier hilfreich.

Hat jemand Erfahrung mit Verisign OpenID https://web.archive.org/web/20160912134134/https://pip.verisignlabs.com/ gemacht? Geschäftlich nutzen wir Zertifikate von Verisign für den Zugang von Agenturen zu unserem internen Netzwerk. Funktioniert super und VeriSign würde ich als sicher einstufen.

Aber wem traue ich meine Onlineidentität hier zu? Claimid, MyOpenID, Verisign oder ist es doch am besten das ganze auf einem eigenen Server laufen zu lassen?]]></description>
			<content:encoded><![CDATA[<p>Probiere gerade viel mit OpenID herum und bin noch auf der Suche nach einem guten Provider. Der Tipp war hier hilfreich.</p>
<p>Hat jemand Erfahrung mit Verisign OpenID <a href="https://web.archive.org/web/20160912134134/https://pip.verisignlabs.com/" rel="nofollow ugc">https://web.archive.org/web/20160912134134/https://pip.verisignlabs.com/</a> gemacht? Geschäftlich nutzen wir Zertifikate von Verisign für den Zugang von Agenturen zu unserem internen Netzwerk. Funktioniert super und VeriSign würde ich als sicher einstufen.</p>
<p>Aber wem traue ich meine Onlineidentität hier zu? Claimid, MyOpenID, Verisign oder ist es doch am besten das ganze auf einem eigenen Server laufen zu lassen?</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: A.C.		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6576</link>

		<dc:creator><![CDATA[A.C.]]></dc:creator>
		<pubDate>Mon, 25 Feb 2008 09:32:01 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6576</guid>

					<description><![CDATA[Zero Sign-In für ALLE Webapps fehlt mir jetzt noch. Mach dir dazu mal Gedanken und dann rein damit in Communipedia ;)]]></description>
			<content:encoded><![CDATA[<p>Zero Sign-In für ALLE Webapps fehlt mir jetzt noch. Mach dir dazu mal Gedanken und dann rein damit in Communipedia 😉</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Matthias Pfefferle		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6552</link>

		<dc:creator><![CDATA[Matthias Pfefferle]]></dc:creator>
		<pubDate>Sat, 23 Feb 2008 22:48:27 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6552</guid>

					<description><![CDATA[Wenn ich eure Kommentare so lese kommt mir ganz leise der Verdacht dass ich beim Thema &quot;OpenID&quot; noch ein wenig hinterher trotte :)

@Fabian: Also ich werde den klassischen Login auch nicht deaktivieren, dazu fehlt mir definitiv das Vertrauen in meine Backup-Strategie :)

@Stefan: Danke für den Tip!

@Carsten: Gibt es eigentlich irgend einen Provider den du noch nicht ausprobiert hast ;)]]></description>
			<content:encoded><![CDATA[<p>Wenn ich eure Kommentare so lese kommt mir ganz leise der Verdacht dass ich beim Thema &#8222;OpenID&#8220; noch ein wenig hinterher trotte 🙂</p>
<p>@Fabian: Also ich werde den klassischen Login auch nicht deaktivieren, dazu fehlt mir definitiv das Vertrauen in meine Backup-Strategie 🙂</p>
<p>@Stefan: Danke für den Tip!</p>
<p>@Carsten: Gibt es eigentlich irgend einen Provider den du noch nicht ausprobiert hast 😉</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Carsten Pötter		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6550</link>

		<dc:creator><![CDATA[Carsten Pötter]]></dc:creator>
		<pubDate>Sat, 23 Feb 2008 21:22:05 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6550</guid>

					<description><![CDATA[Es gibt auch Provider, bei denen das ausschließlich über Zertifikate läuft, certifi.ca z.B.]]></description>
			<content:encoded><![CDATA[<p>Es gibt auch Provider, bei denen das ausschließlich über Zertifikate läuft, certifi.ca z.B.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Stefan		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6548</link>

		<dc:creator><![CDATA[Stefan]]></dc:creator>
		<pubDate>Sat, 23 Feb 2008 19:52:24 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6548</guid>

					<description><![CDATA[Im Firefox bitte unbedingt dazu unter Preferences -&#062; Advanced -&#062;Encryption &quot;Ask me everytime&quot; auswählen! Ansonsten kann jede Domain das Zertifikat anfordern, was damit zum Super-Cookie wird. Mit der neuen Einstellung darf man dann zwar immer auf OK klicken, ist aber wesentlich sicherer.]]></description>
			<content:encoded><![CDATA[<p>Im Firefox bitte unbedingt dazu unter Preferences -&gt; Advanced -&gt;Encryption &#8222;Ask me everytime&#8220; auswählen! Ansonsten kann jede Domain das Zertifikat anfordern, was damit zum Super-Cookie wird. Mit der neuen Einstellung darf man dann zwar immer auf OK klicken, ist aber wesentlich sicherer.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Fabian Neumann		</title>
		<link>https://notiz.blog/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6547</link>

		<dc:creator><![CDATA[Fabian Neumann]]></dc:creator>
		<pubDate>Sat, 23 Feb 2008 19:48:48 +0000</pubDate>
		<guid isPermaLink="false">http://notizblog.org/2008/02/23/zero-sign-on-mit-openid-und-ssl/#comment-6547</guid>

					<description><![CDATA[Benutze ich schon eine ganze Weile aber paradoxerweise vertraue ich meinem Gehirn (Passwort merken) mehr als meiner Festplatte (Zertifikat sicher aufbewahren).  Das mit dem Zertifikatsbackup ist ne sinnvolle Notiz -- wenn man sich merkt, wo das Backup liegt...

Bei mir ist also der Passwortzugang zu MyOpenID weiterhin aktiviert. Obowohl ihn abzustellen, was in den Authentication Settings auch geht, die sicherste Methode wäre.]]></description>
			<content:encoded><![CDATA[<p>Benutze ich schon eine ganze Weile aber paradoxerweise vertraue ich meinem Gehirn (Passwort merken) mehr als meiner Festplatte (Zertifikat sicher aufbewahren).  Das mit dem Zertifikatsbackup ist ne sinnvolle Notiz &#8212; wenn man sich merkt, wo das Backup liegt&#8230;</p>
<p>Bei mir ist also der Passwortzugang zu MyOpenID weiterhin aktiviert. Obowohl ihn abzustellen, was in den Authentication Settings auch geht, die sicherste Methode wäre.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
