Muszę wdrożyć logowanie jednokrotne przy użyciu SAML w witrynie mojej firmy (jako strona ufająca). Istotną częścią kursu jest weryfikacja podpisu. Oto część podpisu przykładowego SAML od naszej firmy partnerskiej (strona potwierdzająca):
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:SignedInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" xmlns:ds="http://www.w3.org/2000/09/xmldsig#"/>
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" xmlns:ds="http://www.w3.org/2000/09/xmldsig#"/>
<ds:Reference URI="#_2152811999472b94a0e9644dbc932cc3" xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:Transforms xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" xmlns:ds="http://www.w3.org/2000/09/xmldsig#"/>
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ec:InclusiveNamespaces PrefixList="ds saml samlp xs" xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#"/>
</ds:Transform>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" xmlns:ds="http://www.w3.org/2000/09/xmldsig#"/>
<ds:DigestValue xmlns:ds="http://www.w3.org/2000/09/xmldsig#">bW1Os7+WykqRt5h0mdv9o3ZF0JI=</ds:DigestValue>
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
cgrAN4T/UmobhrkkTi3miiRfbo0Z7aakSZjXuTWlZlu9jDptxPNbOFw8ZbYKZYyuW544wQqgqpnG
gr5GBWILSngURjf2N45/GDv7HMrv/NRMsRMrgVfFsKbcAovQdLAs24O0Q9CH5UdADai1QtDro3jx
nl4x7HaWIo9F8Gp/H1c=
</ds:SignatureValue>
<ds:KeyInfo>
<ds:X509Data>
<ds:X509Certificate>MIIElzCCA3+gAwIBAgIQNT2i6HKJtCXFUFRB8qYsZjANBgkqhkiG9w0BAQUFADB3MQswCQYDVQQG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</ds:X509Certificate>
</ds:X509Data>
</ds:KeyInfo>
</ds:Signature>
Nie rozumiem tylko, dlaczego certyfikat znajduje się w podpisie?
Mam na myśli to, że zwykle otrzymuję certyfikat od firmy w bezpieczny sposób, więc wiem, że certyfikat pochodzi od niej. A kiedy weryfikacja podpisu się powiedzie, wiem, że podpisała go nasza firma partnerska.
Ale jeśli certyfikat znajduje się w podpisie odpowiedzi SAML, każdy mógł go wysłać! Wiem tylko, że odpowiedź nie została sfałszowana. Ale chodzi o to, że nie mam pojęcia, kto wysłał SAML.
Czy ktoś może mi wyjaśnić, jak to działa?
źródło
Powodem, dla którego klucz został określony, jest to, że metadane dla dostawcy tożsamości mogą określać wiele kluczy podpisywania, a klucz do użycia można określić, dołączając go do podpisu. SAML 2.0 wymaga, aby jeśli klucz nie został określony za pomocą parametru
Assertion
, można go wywnioskować na podstawie kontekstu (z metadanych strony potwierdzającej).Na przykład możesz mieć to w swoich metadanych dla strony zgłaszającej:
Każdy podpisywany element XML może określać, który klucz jest używany do podpisu. Jednak w przypadku SAML 2.0 ten klucz podpisu musi (na przykład) odpowiadać kluczowi zdefiniowanemu w Metadanych dla strony generującej podpis. Jeśli klucz dostarczony z podpisem nie jest zaufany (w tym przypadku nie jest określony w Metadanych), system SAML musi wygenerować błąd podczas weryfikacji podpisu.
źródło
<KeyDescriptor use="signing">
elementy certyfikatów IdP, które zostaną zaakceptowane przez SP.Publiczna część certyfikatu podpisywania znajduje się w komunikacie SAML. Służy to do sprawdzania podpisu samego tokena i oczywiście umożliwia odbiorcom określenie, kto wydał token, i odpowiednie traktowanie go.
Fakt, że jest tam, jest częścią specyfikacji podpisu cyfrowego XML, nie jest to tak naprawdę nic specyficznego dla SAML. Jak bez certyfikatu można było stwierdzić, skąd pochodzi token i jak można go zweryfikować?
XmlDSig określa inne metody, możesz zidentyfikować klucz podpisywania według tematu, numeru seryjnego, skrótu itp., Ale zakłada się, że strona odbierająca ma certyfikat publiczny. W przypadku SAML może tak nie być, stąd osadzenie publicznej części certyfikatu X509.
źródło
Issuer
elementu i zapisać na nim certyfikat tego wystawcy, a następnie wybrać ten certyfikat, na podstawie którego sprawdzisz podpis tej wiadomości.