Los escenarios que mencionas serían todos un problema con SAML y serían con cualquier método de SSO. Si alguien tiene acceso de root en un servidor o ha adquirido las claves privadas, la seguridad del sistema se ve comprometida de manera significativa, si no completamente.
Cuando está delegando la autenticación, cualquier compromiso en la confianza puede invalidar parte o todo el proceso de aseguramiento. Si una clave privada ha sido comprometida, ninguna afirmación hecha por el idP puede ser confiable.
Dicho esto, si un atacante obtiene privilegios de root en un servidor, es probable que tenga problemas mucho mayores con los que lidiar. En el caso del compromiso RSA SecurID, varias personas han intentado minimizar el impacto y están diciendo que no matará a SecurID. Sin embargo, estas personas pasan por alto el hecho de que el hecho de que estos piratas informáticos tuvieran un acceso tan amplio para hacer lo que hicieron les dificultaría a RSA demostrar que podemos confiar en sus productos de autenticación.