För kännedom.
Viktigast är nog uppdateringen av 4.3.1 -> 4.3.2 för er som kör CAS.
// Björn M.
> Begin forwarded message:
>
> From: "Cantor, Scott via alert" <alert(a)shibboleth.net>
> Subject: Spring bug necessitates IdP patches
> Date: 14 March 2024 at 15:04:32 CET
> To: "alert(a)shibboleth.net" <alert(a)shibboleth.net>
> Cc: "Cantor, Scott" <cantor.2(a)osu.edu>
> Reply-To: alert(a)shibboleth.net
>
> FYI,
>
> There's a Spring bug [1] I reviewed a while ago that I mis-triaged, we have a limited exposure to it in the CAS support in the IdP.
>
> They re-opened that bug/advisory just now and patched Spring 6.1 again, which we missed by a day so unfortunately we have to issue a 5.1.1 to pick that up, but more impactfully I guess, we'll need to prepare a 4.3.2 patch to update Spring 5.3 there.
>
> It's probably good I overlooked it as it's not terribly serious and it would have required a second patch round anyway since they didn't fully fix it before.
>
> Anyway, we will get a 5.1.1 out pretty quickly and then take a bit of time to issue the 4.3.2 update so we can make that the (hopefully) final rollup of V4 that we weren't planning on doing.
>
> If you don't use the CAS support, you have no exposure to this. Even if you do it's likely not very big a deal but there is probably some risk of a redirection/SSRF attack out of the IdP.
>
> -- Scott
>
> [1] https://spring.io/security/cve-2024-22259
>
> --
> To unsubscribe from this list send an email to alert-unsubscribe(a)shibboleth.net
Hej,
Här kommer information om att Shibboleth IdP 5.1.0 har släppts idag.
Pål
________________________________
Från: announce <announce-bounces(a)shibboleth.net> för Cantor, Scott via announce <announce(a)shibboleth.net>
Skickat: den 13 mars 2024 15:17
Till: announce(a)shibboleth.net <announce(a)shibboleth.net>
Kopia: Cantor, Scott <cantor.2(a)osu.edu>
Ämne: Shibboleth Identity Provider V5.1.0 now available
The Shibboleth Project is pleased to announce that V5.1.0 of the Identity Provider software, the first significant update to the 5.x branch, is now available.
The native and Windows installation packages are in the usual place [1] and the Release Notes are at [2]. The list of changes is a bit more lengthy than some updates, so we strongly advise reviewing them before proceeding and while testing.
Notably the new TLS defaults and CSP additions, some of which are active by default, may be of relevance in some unusual cases.
As is standard practice, V5.0.0 becomes unsupported with this release so any future security patches will be on the 5.1 branch.
Thanks,
-- Scott
[1] https://shibboleth.net/downloads/identity-provider/latest5/
[2] https://shibboleth.atlassian.net/wiki/spaces/IDP5/pages/3199500367/
--
To unsubscribe from this list send an email to announce-unsubscribe(a)shibboleth.net
För kännedom.
Se även
https://wiki.sunet.se/display/SWAMID/SWAMID+Webinar+11+april+-+Uppgradering…
// Björn M.
> Begin forwarded message:
>
> From: "Cantor, Scott via announce" <announce(a)shibboleth.net>
> Subject: Shibboleth Identity Provider V5.1.0 now available
> Date: 13 March 2024 at 15:17:53 CET
> To: "announce(a)shibboleth.net" <announce(a)shibboleth.net>
> Cc: "Cantor, Scott" <cantor.2(a)osu.edu>
> Reply-To: users(a)shibboleth.net
>
> The Shibboleth Project is pleased to announce that V5.1.0 of the Identity Provider software, the first significant update to the 5.x branch, is now available.
>
> The native and Windows installation packages are in the usual place [1] and the Release Notes are at [2]. The list of changes is a bit more lengthy than some updates, so we strongly advise reviewing them before proceeding and while testing.
>
> Notably the new TLS defaults and CSP additions, some of which are active by default, may be of relevance in some unusual cases.
>
> As is standard practice, V5.0.0 becomes unsupported with this release so any future security patches will be on the 5.1 branch.
>
> Thanks,
> -- Scott
>
> [1] https://shibboleth.net/downloads/identity-provider/latest5/
> [2] https://shibboleth.atlassian.net/wiki/spaces/IDP5/pages/3199500367/
>
>
> --
> To unsubscribe from this list send an email to announce-unsubscribe(a)shibboleth.net
*All MFA are equal, but some MFA are more equal than others.*
Vi har sett ett behov av att kunna kommunicera vilken typ av
säkerhetsnyckel som vi tillåter.
Det kan vara bra att veta om man ska göra ett större inköp, eller om man
ska starta upp ett projekt/en större tjänst där man ska börja kräva
inloggning med säkerhetsnyckel.
Vi använder Fido Alliance metadata för att göra uppslag på godkända
säkerhetsnycklar och gör ett eget urval baserat på att vi vill att de ska
kräva att användaren är vid enheten när den aktiveras (för att undvika
bedrägliga inloggningar).
Utdrag från vår FAQ:
Choosing a Security Key......Further technical information:
- The key must perform an attestation and exist in the metadata,
- it must not contain any other status in the metadata than a few
variants of: "fido certified",
- it must support any of the following user verification methods:
"faceprint_internal",
"passcode_external", "passcode_internal", "handprint_internal",
"pattern_internal", "voiceprint_internal", "fingerprint_internal",
"eyeprint_internal",
- and must not support any other key protection than: "remote_handle",
"hardware", "secure_element", "tee".
*Länk till FAQ*
https://eduid.se/faq
titta under avsnittet för att öka säkerheten på ditt eduID-konto så hittar
ni förklaring till typ av nycklar vi godkänner, samt visar upp metadatat
för de nycklar vi godkänner från Fido Alliance.
-- Zacharias
Hej på er alla,
Skickar vidare denna inbjudan till vårens Sunetdagar på Uppsala universitet
den 23–25 april.
Hoppas vi ser så många som möjligt av er där.
Anmälan och program: https://sunetdagarna.se
Pål
[image: Text "Sunetdagarna 2024" på bakgrund. Orangea fiberoptiska kablar
mot svart bakgrund]
<https://evt.ungpd.com/Issues/c013f601-09e9-4569-8fc9-1545ecdfe7d5/Click?Con…>
*Välkommen till Sunetdagarna – en mötesplats för dig som arbetar med nät,
identitet, säkerhet och IT-tjänster. *
*Datum: *23–25 april 2024
*Plats:* Uppsala universitet
*Anmälan: *Konferensen är kostnadsfri men platserna är begränsade så vänta
inte för länge med din anmälan. Anmälan stänger den 5 april klockan 13.00.
Program och anmälan på sunetdagarna.se (länk).
<https://evt.ungpd.com/Issues/c013f601-09e9-4569-8fc9-1545ecdfe7d5/Click?Con…>
Vi kommer stänga av funktionen för att verifiera med hjälp av pass och
resehandling via leverantören Svipe. Detta efter att vi inte har förlängt
avtalet som går ut nu.
För de med pass eller nationellt ID-kort från EU eller UK kan de även
fortsatt verifiera sitt eduID-konto genom att hos Freja skapa ett konto med
pass och resehandling skapa ett konto som i sin tur går att använda för att
verifiera ett eduID-konto. Deras lista över godkända länders resehandlingar
växer kontinuerligt, allt eftersom de får godkännande av DIGG.
Vi arbetar för att så snart som möjligt hitta en lösning där vi kan ta emot
verifiering med pass och resehandling från även de länder som funktionen
genom Svipe tidigare har täckt in.
--
Hej på er alla,
Här kommer även en påminnelse från Shibbolethkonsortiet angående Shibboleth
IdP 4 End-of-Life.
Scott nämner IdP 5.1.0 nedan och enligt den information jag fått bör den
släppas under mars.
Pål
---------- Forwarded message ---------
Från: Cantor, Scott via announce <announce(a)shibboleth.net>
Date: fre 1 mars 2024 17:39
Subject: Reminder: Shibboleth Identity Provider V4 EOL is Sept 1, 2024
To: announce(a)shibboleth.net <announce(a)shibboleth.net>
This is a courtesy reminder that the V4 branch of the IdP software will be
end of life 6 months from today on Sept 1, 2024.
We may produce a roll up patch for V4.3 to update dependencies and the like
and apply a few bug fixes before that point, but that hasn't been
determined as of yet, as we're focused on getting 5.1 out the door right
now.
Either way, the EOL date is definitely firm at this point, there are no
reasons why that would change.
-- Scott
--
To unsubscribe from this list send an email to
announce-unsubscribe(a)shibboleth.net
Hej!
Jag kikar på möjligheterna att släppa eduPersonOrcid från vår IdP.
ORCiD ID finns i organisationen men det krävs viss utveckling för att IdPn ska få tillgång till det och jag skulle behöva motivera den insatsen/kostnaden.
Vilka (viktiga/nyttiga) tjänster använder ni som kräver/nyttjar attributet eduPersonOrcid vid en IdP-inloggning?
/Eric
När du skickar e-post till Karolinska Institutet (KI) innebär detta att KI kommer att behandla dina personuppgifter. Här finns information om hur KI behandlar personuppgifter<https://ki.se/medarbetare/integritetsskyddspolicy>.
Sending email to Karolinska Institutet (KI) will result in KI processing your personal data. You can read more about KI’s processing of personal data here<https://ki.se/en/staff/data-protection-policy>.
Hej.
Jag testade vår IdP mot eduGAIN:s release-check idag och stötte på lite
oklarheter.
Främst funderar jag kring entitetskategorin REFEDS Research and Scholarship
och släppandet av eduPersonAssurance som vi ju har som tillägg i SWAMID.
När jag testar vår IdP mot eduGAIN så klagar de på att jag släpper attribut
som inte efterfrågas (eduPersonAssurance i detta fallet).
Vi har grundat vårt attributfilter på SWAMID:s exempel i SAML IdP Best
Current Practices
https://wiki.sunet.se/display/SWAMID/Example+of+a+standard+attribute+filter+
for+Shibboleth+IdP+v4+and+above? Kan jag med gott samvete konfigurera vår
IdP att bara släppa eduPersonAssurance till relying parties där SWAMID är
registration authority på liknande sätt som vi hanterar
personalIdentityNumber för CoCo. Detta eftersom eduPersonAssurance i R&S är
en utökning inom SWAMID eller missar jag något då? Eller förväntas jag
alltid släppa det för R&S i min egenskap av IdP inom SWAMID?
Är det någon annan som reflekterat kring detta?
Dessutom kan jag nämna att https://release-check.edugain.org/ tvärt emot
SWAMID:s release-check förväntar sig en grunduppsättning attribut i de fall
ingen entitetskategori specificerats för relying party:n
Med vänlig hälsning
/Johan
_________________________________________
Johan Hjortskull
Systemarkitekt
Linnéuniversitetet
IT-avdelningen
391 82 Kalmar / 351 95 Växjö
0772-28 80 00 Växel
Lnu.se
Vi sätter kunskap i rörelse för en hållbar samhällsutveckling.
Linnéuniversitetet ett modernt, internationellt universitet i Småland.
Vi behandlar personuppgifter enligt reglerna i Dataskyddsförordningen, se
<https://lnu.se/mot-linneuniversitetet/kontakta-och-besoka/personuppgifter/>
Lnu.se/personuppgifter.
Hej.
Vi har nu lagt till en liten men nyligen efterfrågad funktion.
Då all Metadata finns på mdq.swamid.se <http://mdq.swamid.se/> som enskilda filer (via MDQ) vill man kunna hämta enstaka entityID och inte behöva hämta hela feeden.
För att underlätta finns numera en länk under "Signed XML in SWAMID” på respektiver entitet i toolet.
// Björn M.