Я пытаюсь выяснить, как сайт, который принимает входные данные OpenID, не может быть взломан простым обновлением файла hosts, чтобы указать на фиктивного поставщика OpenID.
Допустим, например, что я хочу взломать учетную запись Джо Смита, и для этого примера давайте представим, что его провайдер OpenID имеет значение http://jsmith.myopenid.com. Что помешает мне создать запись в моем файле hosts, указывая jsmith.myopenid.com на IP, который я контролирую.Затем я подделал бы аутентификацию и возвратил бы ответ, в котором говорилось, что пользователь успешно вошел в систему.
Я знаю, что в браузере будет предупреждение о несоответствии SSL, но, поскольку это мой браузер, я могу легко его проигнорировать.Откуда запрашивающий веб-сайт узнает, что ответ, который он получает, на самом деле получен с сайта, который был запрошен?
Это похоже на базовую атаку, и я уверен, что люди, стоящие за этим, включили решение для этого, я простоне должен искать правильный термин, чтобы найти ответ.