验证xml-crypto节点模块生成的xml签名的问题

时间:2015-07-28 22:02:47

标签: javascript c# node.js saml-2.0 xml-signature

我正在实现SAML 2.0 node.js身份提供程序。作为概念证明,我想表明该服务可供.net消费者或服务提供商使用。我正在使用node-samlp库。我遇到的问题是xml SAMLResponse是由npm包签名的,我正在尝试使用.net Web应用程序验证xml签名。验证失败......

这是我为了提供身份提供者服务而编写的javascript:

function postSuccess(req,res,next,userId){
    return ms.call('ms.ip.claims.getClaims').then(function(claims){
      return samlp.auth({
        cert: fs.readFileSync('c:\\temp\\test.pem').toString(),
        key: fs.readFileSync('c:\\temp\\test.key').toString(),
        signatureAlgorithm: 'rsa-sha1',
        digestAlgorithm:'sha1',
        getPostURL: function(wtrealm,wreply,req,callback){
          callback(null,req.samlRequest.AssertionConsumerServiceURL);
        },
        profileMapper: profileMapper,
        issuer: '<my-company>'
      })(req,res,next);
    });
}

这会生成SAMLResponse并将其成功发布回我的.net Web应用程序,但是当我尝试验证xml文件的签名时,我遇到了问题。

以下是.net方面的验证码:

            public bool IsValid(XmlDocument xmlDoc)
            {
                var cert = new X509Certificate2();
                cert.Import("c:\\temp\\test.pfx", "password", X509KeyStorageFlags.DefaultKeySet);
                var manager = new XmlNamespaceManager(xmlDoc.NameTable);
                manager.AddNamespace("ds", SignedXml.XmlDsigNamespaceUrl);
                var nodeList = xmlDoc.SelectNodes("//ds:Signature", manager);
                var signedXml = new SignedXml(xmlDoc);
                signedXml.SignedInfo.CanonicalizationMethod = SignedXml.XmlDsigExcC14NWithCommentsTransformUrl;
                signedXml.LoadXml((XmlElement)nodeList[0]);
                return signedXml.CheckSignature(cert, true);
            }

节点端使用的pem和密钥是从.net端的pfx证书生成的。我没有收到任何错误消息,只是signedXml.CheckSignature(cert,true)的错误结果。

任何建议的话都会非常感激。

1 个答案:

答案 0 :(得分:1)

要验证签名,您无需提供密码并从.pfx加载私钥。这意味着只需加载与node-samlp端相同的.pem,即可消除任何错误公钥的潜在问题。

我拿了你的示例代码并更改了这些代码:

var cert = new X509Certificate2();
cert.Import("c:\\temp\\test.pfx", "password", X509KeyStorageFlags.DefaultKeySet);

对此:

var cert = new X509Certificate2(@"C:\temp\samlp.test-cert.pem");

(该文件是node-samlp的provided with the test harness

使用下面的示例节点Idp(也主要是从node-samlp的测试工具中窃取)它运行良好:

var express = require('express');
var fs = require('fs');
var path = require('path');
var app = express();
var samlp = require('samlp');

var fakeUser = {
  id: '12345678',
  displayName: 'John Foo',
  name: { familyName: 'Foo', givenName: 'John' },
  emails: [ { type: 'work', value: 'jfoo@gmail.com' } ]
};

var options = {
  issuer:     'http://myidp',
  cert:       fs.readFileSync(path.join(__dirname, 'samlp.test-cert.pem')),
  key:        fs.readFileSync(path.join(__dirname, 'samlp.test-cert.key')),
  signatureAlgorithm: 'rsa-sha1',
  digestAlgorithm:'sha1',
  RelayState: 'test',
  getPostURL: function (wtrealm, wreply, req, cb) { 
    return cb( null, 'http://localhost:2181/AuthServices/Acs')
  },
  getUserFromRequest: function(req){ 
    return fakeUser 
  }
};

app.get('/samlp', samlp.auth(options));

var server = app.listen(3000, function () {
  var host = server.address().address;
  var port = server.address().port;

  console.log('Listening at http://%s:%s', host, port);
});

警告其他人稍后阅读:问题中的.Net代码只是一个概念证明。在现实生活中,你需要更多的东西来验证SAML断言并防止例如XML Signature Wrapping attacks。使用已建立的.Net SAMLP组件(例如KentorIT.AuthServices)或商业产品更为可取。 披露:我是AuthServices的贡献者(但不是所有者)。