Condividi tramite


Criteri di protezione estesa

La protezione estesa rappresenta un'iniziativa di sicurezza per la protezione da attacchi di tipo man-in-the-middle (MITM). Un attacco MITM è un rischio per la sicurezza nel quale l'autore dell'attacco rileva le credenziali di un client e le inoltra a un server.

Dimostrazione

Protezione estesa

Discussione

Quando le applicazioni eseguono l'autenticazione con i metodi Kerberos, Digest o NTLM utilizzando il protocollo HTTPS, viene innanzitutto stabilito un canale TLS (Transport Level Security) e l'autenticazione viene eseguita utilizzando un canale protetto. Non esiste tuttavia alcuna associazione tra la chiave di sessione generata da SSL e quella generata durante l'autenticazione e pertanto l'autore dell'attacco di tipo MITM può inserirsi tra il client e il server e iniziare a inoltrare le richieste dal client, anche quando il canale di trasporto è protetto, poiché il server non ha modo di sapere se il canale protetto è stato stabilito dal client o dall'autore dell'attacco di tipo MITM. La soluzione in questo scenario consiste nell'associare il canale TLS esterno al canale di autenticazione interno, in modo tale che il server possa determinare se si tratta di un attacco di tipo MITM.

Ee943697.note(it-it,VS.100).gifNota:
Questo esempio può essere utilizzato solo se ospitato in IIS. Non può essere utilizzato su Cassini - Visual Studio Development Server in quanto Cassini non supporta HTTPS.

Ee943697.note(it-it,VS.100).gifNota:
Questa funzionalità è attualmente disponibile solo in Windows 7. La procedura seguente è specifica di Windows 7.

Per impostare, compilare ed eseguire l'esempio

  1. Installare Internet Information Services da Pannello di controllo, Installazione applicazioni, Funzionalità Windows.

  2. Installare l'autenticazione di Windows in Funzionalità Windows, Internet Information Services, Servizi Web, Sicurezza e Autenticazione di Windows.

  3. Installare Attivazione di Windows Communication Foundation HTTP in Funzionalità Windows, Microsoft .NET Framework 3.5.1 e Attivazione di Windows Communication Foundation HTTP.

  4. In questo esempio il client deve stabilire un canale protetto con il server, di conseguenza è necessario che sia presente un certificato del server che può essere installato da Gestione Internet Information Services.

    1. Aprire Gestione IIS. Aprire Certificati server disponibile nella scheda delle funzionalità quando è selezionato il nodo radice (nome del computer).

    2. Ai fini dimostrativi di questo esempio, creare un certificato autofirmato. Se non si desidera che venga visualizzato un messaggio relativo alla sicurezza del certificato, installare il certificato nell'archivio Autorità di certificazione radice attendibili.

  5. Aprire il riquadro Azioni per il sito Web predefinito. Fare clic su Modifica sito, Binding. Aggiungere HTTPS come tipo, se non già presente, con numero di porta 443. Assegnare il certificato SSL creato nel passaggio precedente.

  6. Compilare il servizio. In questo modo viene creata automaticamente una directory virtuale in IIS e vengono copiati i file con estensione dll e svc e il file di configurazione per il servizio da ospitare nel Web.

  7. Aprire Gestione IIS. Fare clic con il pulsante destro del mouse sulla directory virtuale (ExtendedProtection) creata nel passaggio precedente. Selezionare Converti in applicazione.

  8. Aprire il modulo Authentication in Gestione IIS relativo alla directory virtuale e abilitare Autenticazione di Windows.

  9. Aprire Impostazioni avanzate in Autenticazione di Windows per questa directory virtuale e impostare l'opzione su Richiesta.

  10. È possibile testare il servizio eseguendo l'accesso all'URL HTTPS da una finestra del browser (fornire un nome di dominio completo). Se si desidera accedere a tale URL da un computer remoto, verificare che il firewall sia aperto per tutte le connessioni HTTP e HTTPS in entrata.

  11. Aprire il file di configurazione del client e specificare un nome di dominio completo per l'attributo dell'indirizzo del client o dell'endpoint sostituendo <<full_machine_name>>.

  12. Eseguire il client. Per comunicare con il servizio, il client stabilisce un canale protetto e utilizza la protezione estesa.

Ee943697.Important(it-it,VS.100).gif Nota:
È possibile che gli esempi siano già installati nel computer. Verificare la directory seguente (impostazione predefinita) prima di continuare.

<UnitàInstallazione>:\WF_WCF_Samples

Se questa directory non esiste, vedere la pagina relativa agli esempi di Windows Communication Foundation (WCF) e Windows Workflow Foundation (WF) per .NET Framework 4 per scaricare tutti gli esempi Windows Communication Foundation (WCF) e WF. Questo esempio si trova nella directory seguente.

<UnitàInstallazione>:\WF_WCF_Samples\WCF\Basic\Services\Security\ExtendedProtection