Non considerare attendibile il peer
"Non fidarsi del peer" è una regola di sicurezza di base, ma spesso è trascurata. Non presupporre che l'altra parte in una comunicazione si comporta correttamente e non presuppone che il peer passerà i dati previsti. MIDL e RPC eseguono alcuni controlli per conto dell'utente, ma non tutti i controlli.
Conoscere quale aspetto dei parametri vengono verificati da MIDL o RPC e quali aspetti è necessario verificare autonomamente. Ad esempio, per gli handle di contesto in/out, RPC verifica che l'handle di contesto non sia un valore non null non valido. Consente valori Null e valori validi, ma molti sviluppatori non sono consapevoli che i valori Null vengono consentiti. Questa è una cosa da verificare.
Anche se in genere si considera attendibile il peer, assicurarsi di non introdurre nuovi percorsi in base al quale un computer o un account principale compromesso può attaccare altri computer. Si supponga che un utente scelga il suo compleanno come password e che venga indovinato da un utente malintenzionato. Anche dopo che le richieste dell'utente vengono autenticate e l'accesso ai dati è consentito, assicurarsi che non esistano vulnerabilità sfruttabili, tali sovraccarichi di stack che possono consentire a un utente malintenzionato di controllare il server e estendere la violazione della sicurezza.