据新闻报道,SolarWinds Orion 客户遭受了一些网络攻击。
一份报告在文章末尾说,SAML2.0 签名证书可能已被泄露。
从 SAML 服务提供商(就是我!)的角度来看,这意味着攻击者可以将断言(凭据)欺骗到我们的服务中。我们的客户绝对不希望这样。我们也没有。
我们的客户似乎很可能
- 使用 SAML 和
- 被那些袭击者击中
会想要在我们的系统和类似系统上更改他们的 SAML 公钥。迅速地!
浏览器 TLS 中内置的 CA 和证书吊销内容无济于事:这些 SAML 签名证书中有许多是自签名的;它们仅用于文档签名的加密密钥交换。
对于这种特定类型的信息安全紧急情况,是否有处理这种跨系统大规模证书更新的最佳实践?我什至想看看一些实际的做法......