¿Cuáles son las vulnerabilidades potenciales en un enfoque de SSO basado en SAML?

1

¿Qué nivel de acceso necesitaría obtener un atacante para comprometer un sistema SSO basado en SAML?

¿Sería suficiente robar la clave privada utilizada para firmar solicitudes SAML? ¿Qué pasaría si un atacante tuviera una raíz en el servidor que generaba las solicitudes SAML? ¿Podrían luego replicar el envío de las solicitudes en su propia máquina o los proveedores de identidad tienen más trucos bajo la manga?

Estoy tratando de sopesar los pros y los contras de varios enfoques de SSO.

¡Gracias!

    
pregunta Charles Offenbacher 28.03.2012 - 18:02
fuente

1 respuesta

2

Los escenarios que mencionas serían todos un problema con SAML y serían con cualquier método de SSO. Si alguien tiene acceso de root en un servidor o ha adquirido las claves privadas, la seguridad del sistema se ve comprometida de manera significativa, si no completamente.

Cuando está delegando la autenticación, cualquier compromiso en la confianza puede invalidar parte o todo el proceso de aseguramiento. Si una clave privada ha sido comprometida, ninguna afirmación hecha por el idP puede ser confiable.

Dicho esto, si un atacante obtiene privilegios de root en un servidor, es probable que tenga problemas mucho mayores con los que lidiar. En el caso del compromiso RSA SecurID, varias personas han intentado minimizar el impacto y están diciendo que no matará a SecurID. Sin embargo, estas personas pasan por alto el hecho de que el hecho de que estos piratas informáticos tuvieran un acceso tan amplio para hacer lo que hicieron les dificultaría a RSA demostrar que podemos confiar en sus productos de autenticación.

    
respondido por el Mark Burnett 30.03.2012 - 09:32
fuente

Lea otras preguntas en las etiquetas