安卓篱笆

标题: 新型入侵技术Golden SAML现身 企业云资源安全如何保证 [打印本页]

作者: GuiTarvvm2098    时间: 2017-11-30 04:53
标题: 新型入侵技术Golden SAML现身 企业云资源安全如何保证
[attach]257[/attach]CyberArk实验室的安全专家设计了一种被称为Golden SAML的新型入侵技术,攻击者可以利用它来创建一个虚假的SAML身份认证对象。
SAML即安全声明标记语言,英文全称是Security Assertion Markup Language。它是一个基于XML的开放标准,用于在身份提供商和服务提供商之间交换认证和授权数据。
这就意味着攻击者可以通过伪造SAML身份验证对象来模拟一个企业身份,并拥有企业身份的所有权限,以便能够共享环境中访问有价值的云资源。
[attach]258[/attach]以SAML 2.0协议作为SSO(单点登录)认证机制的任何服务都受此攻击方法影响,例如Azure(基于云计算的操作系统)、AWS(业务流程管理开发平台)、vSphere(服务器虚拟化软件)等。
随着云平台的兴起,越来越多的企业将基础架构迁移到云平台上。在这种情况下,传统的AD(Active Directory,活动目录)已经不再是用户认证及授权的首选方案。当然,AD目前已经普遍被用于大型架构中的一个组成部分,比如Federation(联邦)。
Federation允许完全不同的环境之间建立信任关系,例如Microsoft AD、Azure、AWS等。这种信任关系,允许AD中的任何一个用户都可以通过SSO认证方来访问Federation中所有可信任的域。
Golden SAML这个名字很容易让我们联想到另外一种入侵技术——Golden Ticket,它由大名鼎鼎的Mimikatz密码读取工具(能够抓取采用Windows系统的计算机系统密码)开发者Benjamin Delpy发布。
Golden SAML与Golden Ticket非常类似,发起攻击并不依赖于SAML 2.0中的漏洞。另外,发起攻击的前提条件是必须首先获得域管权限,这也是为什么厂商没有对其修复的原因。
然而,在实际中攻击者可以通过很多方法来获得所需的域管权限。并且,可以利用这些权限潜伏在目标系统中长达数年发动持续性的攻击。
更不幸的是,只要攻击者采用了适当的方法来实施这种入侵技术,对于防御者来说很难发现这种恶意行为。而一但攻击者的攻击实施成功,具有高价值的云资源(如DC、AD FS或任何其他IdP设施)将面临风险。
本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。




欢迎光临 安卓篱笆 (http://www.okapk.cn/) Powered by Discuz! X3.2