我正在使用xmlsec库来验证SAML断言的签名。我的代码几乎与xmlsec 网页上提供的verify4.c示例相同。
我正在链接 xmlsec-openssl 库,因此使用 openssl 作为加密引擎。
我期望 xmlsec 仅在使用我已加载到密钥管理器中的特定证书之一签名时才认为签名有效。
但是,如果使用可以由 openssl 验证的任何证书签名,则签名似乎被认为是有效的。这意味着有人可以通过从受信任的根 CA 购买证书并使用该证书签署他们想要的任何响应来伪造 SAML 响应。
不仅如此,该库提供的xmlsec1命令行工具似乎也在做同样的事情:
xmlsec1 --verify --dtd-file saml.dtd --pubkey-cert-pem my_cert.cer sample_saml_assertion.xml
...
OK
SignedInfo References (ok/all): 1/1
Manifests References (ok/all): 0/0
实际上,在理想情况下,只要我能够识别密钥的主题并因此确认它是由我预期的实体签名的,我就会很高兴使用任何有效的签名密钥。当 SAML 响应的发送者更改其签名密钥时,这将简化问题。但是我还没有找到一种简单的方法来提取用于验证签名的证书的详细信息。
如果做不到这一点,我可以让它只接受我在验证签名时指定的证书吗?