Vettori di attacco con risposta di asserzione SAML crittografata

0

Sto testando un'applicazione web che utilizza SAMO SSO. La risposta SAML ha firma e viene verificata correttamente se i dati vengono manomessi. Ma ho notato che quando la firma viene rimossa, l'autenticazione completa su SP ha esito positivo. In generale, è chiaro qual è il problema / vulnerabilità qui, ma i dati di asserzione sono crittografati, quindi non sono in grado di modificare alcun dato.

Posso ad esempio accedere con utente a livello di amministratore, memorizzare la risposta e lasciarla scadere. Quindi eseguo l'accesso con l'utente di livello inferiore, interrompi la risposta e modifica i valori IssueInstant ecc. Per ottenere la scadenza e copiare i valori crittografati degli utenti a livello di amministratore, ma poi ottengo la risposta che l'asserzione è scaduta. Quindi sembra che l'asserzione includa il proprio tempo di scadenza e che sia all'interno dei dati crittografati.

Nell'attaccante di scenario sopra descritto, ovviamente, otterresti l'accesso alla vecchia risposta SAML dell'amministratore in qualche modo (accesso alla cache del browser dell'amministratore o con accesso ad alcuni registri) ma non è molto pertinente.

Quindi la domanda è che possono ancora esserci degli scenari di attacco reali senza la possibilità di rompere la crittografia usata dell'asserzione o la crittografia attenua completamente il controllo della firma non valido?

    
posta MKT 12.12.2018 - 21:17
fonte

1 risposta

0

È necessario firmare la risposta SAML o l'asserzione SAML e verificare la firma.

Una firma XML consente di confermare l'identità del mittente e di rilevare eventuali modifiche al codice XML firmato. Ciò garantisce l'integrità di XML.

Altrimenti, l'SP non ha modo di sapere chi ha inviato la risposta o l'asserzione SAML e se è stato modificato dopo la firma.

Nel tuo scenario è possibile che l'asserzione cifrata sia firmata e che l'SP stia verificando la firma dell'asserzione. Tuttavia, è insolito che sia la risposta e l'asserzione SAML siano firmate, quindi mi chiederei se l'asserzione sia effettivamente firmata.

La crittografia dell'asserzione SAML garantisce la privacy, ma chiunque abbia accesso alla chiave pubblica dello SP può creare e crittografare un'asserzione.

    
risposta data 13.12.2018 - 01:28
fonte

Leggi altre domande sui tag