你的簽名安全嗎?
正常狀況下,對已簽名的數據做出任何修改的動作,都會被接收此message的Web Service輕易檢測到。但是,XSW(XML Signature Wrapping)攻擊,就是攻擊者在保持簽名有效的狀況下,更改部分簽名的內容。
這種攻擊是利用Application和驗證簽名的part使用message的不同部分改變message(好繞口)。
在Web Service驗證XML簽名的部分通過後,應用程式部分卻處理了攻擊者更改的部分訊息,這就使攻擊者bypass了原本簽名驗證所要達到的完整性和身分驗證性的保護。攻擊者將原始簽名內容移動到新建立的Wrapper node,在上面注入惡意內容,這部分也就是上述提過的 - 由應用程式部分處理攻擊者更改的訊息。
下面列出一些XSW攻擊的子類型和變種以及詳細資訊
PySAML2未遵循XML模式驗證SAML document,讓無效的XML document bypass驗證process,這是利用有問題的elements內部具有有效簽名的element,而這個驗證訊息被轉移到xmlsec1。因為只在document內尋找第一個簽名,所以不會再驗證document中每個簽名。