Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
saml [2024/07/19 00:42] admin angelegt |
saml [2025/04/23 12:59] (aktuell) jango |
||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | SAML (Security Assertion Markup Language) ist ein XML-basiertes Protokoll und Industriestandard, | ||
+ | Eine grundlegende SAML-Implementierung besteht aus einem Client, einem Service Provider (SP) und einem Identity Provider (IdP). Das folgende Diagramm zeigt die Kommunikationsflüsse zwischen den Entitäten. | ||
+ | |||
+ | {{samlflowdiagram.png}} | ||
+ | |||
+ | Der SAML-Authentifizierungsfluss basiert auf zwei Entitäten: | ||
+ | |||
+ | * Service Providers (SP) – Der SP empfängt die Authentifizierung vom IdP und gewährt dem Benutzer die Autorisierung. | ||
+ | * Identity Providers (IdP) – Der IdP authentifiziert einen Benutzer und sendet seine Anmeldeinformationen zusammen mit seinen Zugriffsrechten für den Dienst an den SP. | ||
+ | |||
+ | |||
+ | SAML-Anfrage: | ||
+ | |||
+ | * ID – Identifikator für eine bestimmte SAML-Anfrage. | ||
+ | * Issuer – Der Name des Service Providers (SP). | ||
+ | * NameID – Der Benutzername/ | ||
+ | * AssertionConsumerServiceURL – Die SAML-URL-Schnittstelle des SP, wohin der IdP das Authentifizierungstoken sendet. | ||
+ | |||
+ | SAML-Antwort: | ||
+ | |||
+ | * Assertion – Ein XML-Dokument mit den Details des Benutzers. Dies enthält den Zeitstempel des Benutzeranmeldevorgangs und die verwendete Authentifizierungsmethode (z. B. 2-Faktor-Authentifizierung, | ||
+ | * Signature – Eine Base64-codierte Zeichenfolge, | ||
+ | |||
+ | Schlüsselgenerierung: | ||
+ | |||
+ | Der Identity Provider (IdP) generiert einen privaten Schlüssel und einen öffentlichen Schlüssel. Er signiert die Assertion mit dem privaten Schlüssel. Der öffentliche Schlüssel wird mit dem Service Provider (SP) geteilt, der ihn verwendet, um die SAML-Antwort zu überprüfen und den Benutzer anzumelden. | ||
+ | |||
+ | Von Hackern ausgenutzte SAML-Schwachstellen: | ||
+ | |||
+ | * Signatur nicht überprüft – Wenn jemand in der Lage ist, die Benutzer-ID (Benutzername) in der SAML-Antwort zu ändern und sich als jemand anderes anzumelden, aufgrund des Mangels an einem Signaturüberprüfungsprozess. | ||
+ | * Signatur nur überprüft, | ||
+ | * Kommentareinschleusung – Ein Benutzer kann mit einem XML-Kommentar in der Benutzer-ID registriert werden, z. B.: " | ||
+ | * SAML-Replay – Der Angreifer erfasst die SAML-Antwort und verwendet sie mehrmals, um sich als Opfer anzumelden. |