SSO by reverse proxy with SSL 投稿者:柏崎 礼生 2007/12/06 (木) 19:25:28 ◆ ▼ ◇ [qwerty]シングルサインオン (SSO) の実現手法として LDAP等による認証統合方式がありますが,
既存の業務システム等がある場合,それらを一斉に LDAP 認証へと移行させる事は困難なため,
特に対象となるシステムが Webシステムである場合は
リバースプロキシ式の SSOソリューションを用いるというのも結構あるお話かと思います.
その場合,構成は
+--------+ SSL +-----+ SSL +--------------+
| client +----------+ SSO +----------+ 対象システム |
+--------+ +-----+ +--------------+
とまあこんな感じになって,クライアントは SSOにログインし,
一度,対象システムのユーザ名とパスワードを SSOに登録すると,
次回からはクライアントが SSOにログインして,対象システムを選択すると
ログイン処理を SSOが代行し,クライアントからは SSO相手に操作を行うような形で
対象システムへの操作を進める事が出来る,
といった仕組みかと思います.
こういったシステムの場合に不安を感じる事として三点ほど思いつきました.
この手のお話に疎いものですから,漠然として根拠のない不安で,
単なる思いつきに過ぎませんが……
1. クライアントは対象システムと暗号通信をしているのに,SSO で平文に一旦復号されてしまうのが不安.
2. そもそもクライアントは対象システムと暗号通信をしているつもりなのに,
間に何かが (ここでは SSO) 入っているという構成は,PKI としてアリなのか.
man in the middle な構成と類似しているが,
中間者の存在をクライアントが認識していればそれは OK なのか.
3. もし SSOと対象システムとが適切な暗号通信をしていない場合
(対象システムの証明書がオレオレだったり)で,
かつ SSO がそれを黙認する事が可能な場合,
クライアントは SSO~対象システム間の通信が安全である事を
(ひいてはクライアント~対象システム間の通信が安全である事を)
確認出来ないのではないか.
実際にリバースプロキシ式の SSO システムで https 通信も OK というソリューションは
あまたある事ですし,1. や 2. は PKI に関する知識不足による杞憂,誤った不安かなとも思いますが,
これら不安に対する識者の皆様からの厳しいツッコミなど入れて頂ければ幸いです.