Vývoj zabezpečeného RPC klienta nebo serveru
Tato část obsahuje doporučení osvědčených postupů pro zápis zabezpečeného klienta nebo serveru RPC.
Informace v této části platí od systému Windows 2000 dále. Tato část platí pro všechny sekvence protokolu, včetně ncalrpc. Vývojáři si myslí, že ncalrpc není pravděpodobným cílem útoku, což není pravda na terminálovém serveru, kde potenciálně stovky uživatelů mají přístup ke službě, a ohrožení nebo dokonce snížení služby může vést k získání dodatečného přístupu.
Tato část je rozdělená do následujících témat:
- kterého zprostředkovatele zabezpečení použít
- Kontrola ověřování klientů
- Výběr úrovně ověřování
- volba možností QOS zabezpečení
- RpcServerRegisterAuthInfo neodmítá neoprávněné uživatele
- zpětné volání
- relace s hodnotou Null
- Použití příznaku /robust
- techniky IDL pro lepší návrh rozhraní a metody
- Striktní a typově striktní kontextové popisovače
- Nedůvěřujte svému vrstevníkovi
- Nepoužívat zabezpečení koncových bodů
- buďte opatrní s jinými koncovými body RPC běžícími ve stejném procesu
- Ověřte, že server je tím, za koho se vydává.
- Používejte standardní sekvence protokolu
- Jak zabezpečený je můj server RPC nyní?