섹션 8.3.7은 persistent
nameID 포맷 프라이버시 보호를 위해 사용되는 것을 말한다 :왜 SAML 영구 식별자가 '개인 정보 보호 메커니즘'으로 사용됩니까? 인 SAML 사양의 핵심
영구 식별자 프라이버시 보호기구로서 의도된다; 그 (것)들은 공동 식별자를 설치 한 공급자 이외에 공급자와 가진 명백한 원본에서 공유되면 안된다. 또한 적절한 제어 및 보호 기능이 없으면 로그 파일이나 유사한 위치에 나타나서는 안됩니다.
영구 식별자를 개인 정보 보호 메커니즘으로 사용하려는 의도를 이해하지 못했습니다. 특히 다른 NameID 유형 (이메일, SN, 정규화 된 이름, 커브 교장 등)은 모든 SP에서 동일합니다.
SP 고유의 고유 한 NameID는 어떻게 '개인 정보 보호 메커니즘'입니까? 특히 persistent
NameID 필드를 다른 유형보다 사용하여 어떤 공격 경로를 완화 할 수 있습니까 (특히 올바른 대상 제한 및 서명과 같은 보호 기능이있는 경우).
ok ... 이러한 식별자는 c (당신이 내게 준 예제에 따라) 연합 흐름 외부에서 사용될 수 있습니다. 그리고 흐름이 어떻게 작동하는지 실제로 묻지 않았습니다. 대신 보안 문제와 공격 경로에 대해 구체적으로 묻고있었습니다. 귀하의 응답에서 사양이 말하는 개인 정보 보호 메커니즘의 유일한 목적은 기밀성이라고 가정 한 것처럼 보입니다. 왜 이것이 중요한지에 대한 몇 가지 추론/예를 들려 줄 수 있습니까? 예를 들어, SP에서 공유 식별자를 사용할 때 공격 경로가 있습니까? – JoshC13
나는 프라이버시를 보호하기 위해 그것을 사용하는 역할을 이해하는 것이 충분히 분명하기를 희망했기 때문에 그 흐름을 사용하여 대답했다. 어떻게 도움이됩니까? 예를 들어 StackOverflow를 신뢰하고 Josh라는 이름을 제공하십시오. 그런 다음 StackOverflow를 IdP로 사용하여 다른 SP에 로그인하려고합니다. 영구 식별자를 사용하면 몇 가지를 보증 할 수 있습니다. – Thuan
1. SP로 반환되는 토큰에 실제 신원이 포함되지 않습니다. 토큰이 유출 된 경우 공격자는 자신이 보낸 토큰임을 알 수 없습니다. 2. SP가 귀하의 실제 신원을 알지 못합니다. 이렇게하면 SO 신원을 남용 할 수있는 기회가 줄어 듭니다. 3. SP 사이트가 손상되면 침입자가 SO 신원이 실제로 무엇인지 알 수 없게됩니다. 이 문제에 대한 내 경험에 기반하여 추가 할 수있는 것은이 모두입니다. – Thuan