Schreiben eines sicheren RPC-Clients oder Servers
Dieser Abschnitt enthält Empfehlungen für bewährte Methoden zum Schreiben eines sicheren RPC-Clients oder -Servers.
Die Informationen in diesem Abschnitt gelten ab Windows 2000. Dieser Abschnitt gilt für alle Protokollsequenzen, einschließlich ncalrpc. Entwickler neigen dazu, zu denken, dass ncalrpc kein wahrscheinliches Ziel für einen Angriff ist, was auf einem Terminalserver nicht zutrifft, auf dem potenziell Hunderte von Benutzern Zugriff auf einen Dienst haben und kompromittiert oder sogar ein Dienst heruntergebracht wird, kann zu einem zusätzlichen Zugriff führen.
Dieser Abschnitt ist in folgende Themen unterteilt:
- Welcher Sicherheitsanbieter verwendet werden soll
- Steuern der Clientauthentifizierung
- Auswählen einer Authentifizierungsstufe
- Auswählen von QOS-Sicherheitsoptionen
- RpcServerRegisterAuthInfo verweigert nicht autorisierte Benutzer nicht
- Rückrufe
- Nullsitzungen
- Verwenden des Flags /stabil
- IDL-Techniken für bessere Schnittstellen- und Methodenentwürfe
- Strikte und typstrikte Kontext-Handles
- Do Not Trust Your Peer
- Endpunktsicherheit nicht verwenden
- Vorsicht mit anderen RPC-Endpunkten, die im selben Prozess laufen
- Überprüfen, ob der Server ist, wer er angibt zu sein
- Verwenden von Mainstreamprotokollsequenzen
- Wie sicher ist mein RPC-Server jetzt?