1

現在、Azure ACS を実装するプロジェクトに取り組んでいます。基本的な作業が完了し、Azure ACS が identityProvider と NameIdentifier を含む SAML 情報を送信していることに気付きました。2 を使用して、すべてのユーザーの一意性を確立できます。

現在、これら 2 つのデータは中央データベースにプレーン テキスト形式で保存されています。identityProvider の場合は大したことではありませんが、Nameidentifier は違うと思います。セキュリティ上の理由から、データベース/ログで NameIdentifier を暗号化する必要がありますか?それともやり過ぎですか? ハッカーが NameIdentifier 情報を使用して正当なユーザーになりすますことはできますか?

4

2 に答える 2

1

いいえ、NameIdentifier だけでは、ユーザーになりすますのに十分ではありません。攻撃者は、ID プロバイダーの秘密鍵を使用してデジタル署名を偽造する必要もあります。

NameIdentifier は個人を特定できるプライベートな情報を構成する場合があります。つまり、攻撃者は NameIdentifier を追跡して特定のユーザーを特定できる可能性があります。これが、一部の (すべてではない) ID プロバイダーが RP ごとに NameIdentifier をハッシュする理由です。しかし、非常に厳格なプライバシー ポリシーがない限り、暗号化する必要はないと思います。つまり、プライバシー上の理由から名前や電子メールなどの他の個人情報を暗号化する場合は、NameIdentifier も暗号化します。

于 2012-06-20T13:31:39.910 に答える
0

私の個人的な経験に基づくと、さまざまな理由で保存中に誰かが IP や Nameidentifier を暗号化しているのを見たことがありません。Nameidentifier は、IP によって発行される一意の ACS 要求ごとに既にハッシュされたトークン値です。

于 2012-06-20T00:30:49.993 に答える