Benutzer-Werkzeuge

Webseiten-Werkzeuge


saml

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

saml [2024/07/19 00:42]
admin angelegt
saml [2025/04/23 12:59] (aktuell)
jango
Zeile 1: Zeile 1:
 +SAML (Security Assertion Markup Language) ist ein XML-basiertes Protokoll und Industriestandard, der eine zentralisierte Authentifizierung von Clients für den Zugang zu föderierten Sicherheitsdomänen ermöglicht. SAML erleichtert den Endnutzern den Zugang zu Anwendungen und Diensten, da die Notwendigkeit mehrerer Anmeldungen und Kennwörter entfällt. SAML vereinfacht auch den Verwaltungsaufwand, da weniger Anrufe beim Helpdesk wegen Passwortproblemen eingehen und der Lebenszyklus von Benutzereinheiten besser kontrolliert werden kann.
  
 +Eine grundlegende SAML-Implementierung besteht aus einem Client, einem Service Provider (SP) und einem Identity Provider (IdP). Das folgende Diagramm zeigt die Kommunikationsflüsse zwischen den Entitäten.
 +
 +{{samlflowdiagram.png}}
 +
 +Der SAML-Authentifizierungsfluss basiert auf zwei Entitäten:
 +
 +  * Service Providers (SP) – Der SP empfängt die Authentifizierung vom IdP und gewährt dem Benutzer die Autorisierung.
 +  * Identity Providers (IdP) – Der IdP authentifiziert einen Benutzer und sendet seine Anmeldeinformationen zusammen mit seinen Zugriffsrechten für den Dienst an den SP.
 +
 +
 +SAML-Anfrage:
 +
 +  * ID – Identifikator für eine bestimmte SAML-Anfrage.
 +  * Issuer – Der Name des Service Providers (SP).
 +  * NameID – Der Benutzername/E-Mail-Adresse oder Telefonnummer, die zur Identifizierung eines Benutzers verwendet wird.
 +  * AssertionConsumerServiceURL – Die SAML-URL-Schnittstelle des SP, wohin der IdP das Authentifizierungstoken sendet.
 +
 +SAML-Antwort:
 +
 +  * Assertion – Ein XML-Dokument mit den Details des Benutzers. Dies enthält den Zeitstempel des Benutzeranmeldevorgangs und die verwendete Authentifizierungsmethode (z. B. 2-Faktor-Authentifizierung, Kerberos usw.).
 +  * Signature – Eine Base64-codierte Zeichenfolge, die die Integrität der Assertion schützt.
 +
 +Schlüsselgenerierung:
 +
 +Der Identity Provider (IdP) generiert einen privaten Schlüssel und einen öffentlichen Schlüssel. Er signiert die Assertion mit dem privaten Schlüssel. Der öffentliche Schlüssel wird mit dem Service Provider (SP) geteilt, der ihn verwendet, um die SAML-Antwort zu überprüfen und den Benutzer anzumelden.
 +
 +Von Hackern ausgenutzte SAML-Schwachstellen:
 +
 +  * Signatur nicht überprüft – Wenn jemand in der Lage ist, die Benutzer-ID (Benutzername) in der SAML-Antwort zu ändern und sich als jemand anderes anzumelden, aufgrund des Mangels an einem Signaturüberprüfungsprozess.
 +  * Signatur nur überprüft, wenn sie vorhanden ist – Wenn jemand den Wert der Benutzer-ID ändert und die Signatur entfernt, bevor die Antwort vom Browser empfangen wird, und dennoch in der Lage ist, sich als Opfer anzumelden.
 +  * Kommentareinschleusung – Ein Benutzer kann mit einem XML-Kommentar in der Benutzer-ID registriert werden, z. B.: "email: prerit<!--notprerit-->@test.com". Beim Verarbeiten der SAML-Antwort ignoriert der SP den Kommentar und meldet uns als Opfer an.
 +  * SAML-Replay – Der Angreifer erfasst die SAML-Antwort und verwendet sie mehrmals, um sich als Opfer anzumelden.
saml.txt · Zuletzt geändert: 2025/04/23 12:59 von jango