Estoy probando una aplicación web que usa SAML SSO. La respuesta de SAML tiene firma y se verifica correctamente si los datos se alteran. Pero me di cuenta de que cuando se quita la firma, la autenticación para SP se realiza correctamente. En general, está claro cuál es el problema / la vulnerabilidad aquí, pero los datos de aserción están cifrados, por lo que no puedo modificar ninguno de los datos.
Por ejemplo, puedo iniciar sesión con un usuario de nivel de administrador, almacenar la respuesta y dejar que caduque. Luego inicio sesión con un usuario de nivel inferior, detengo la respuesta y cambio los valores de IssueInstant etc. para obtener la caducidad y copio los valores de los usuarios del nivel de administrador en respuesta, pero luego recibo la respuesta de que la aserción ha expirado. Así que parece que la afirmación incluye el propio tiempo de caducidad y eso está dentro de los datos cifrados.
En el escenario anterior, el atacante por supuesto obtendría acceso a la antigua respuesta SAML del administrador de alguna manera (acceso al caché del navegador del administrador o con acceso a algunos registros), pero eso no es realmente relevante.
Entonces, ¿la pregunta es si todavía puede haber algunos escenarios reales de ataque sin la capacidad de romper el cifrado usado de la aserción o el cifrado mitiga completamente la verificación de firmas inválidas?