Scrittura di un client o un server RPC sicuro
In questa sezione vengono fornite indicazioni sulle procedure consigliate per la scrittura di un client o un server RPC sicuro.
Le informazioni contenute in questa sezione si applicano da Windows 2000 in poi. Questa sezione si applica a tutte le sequenze di protocollo, incluso ncalrpc. Gli sviluppatori tendono a pensare che ncalrpc non sia un obiettivo probabile per un attacco, che non è vero in un server terminal in cui potenzialmente centinaia di utenti hanno accesso a un servizio e compromettere o persino ridurre un servizio può portare ad acquisire un accesso aggiuntivo.
Questa sezione è suddivisa negli argomenti seguenti:
- Quale provider di sicurezza usare
- Controllo dell'autenticazione client
- Scelta di un livello di autenticazione
- Scelta delle opzioni QOS di sicurezza
- RpcServerRegisterAuthInfo non nega utenti non autorizzati
- Callback
- Sessioni Null
- Usare il flag /robust
- Tecniche IDL per una migliore progettazione di interfacce e metodi
- Handle di contesto strict e type strict
- Non considerare attendibile il peer
- Non usare la sicurezza degli endpoint
- Fare attenzione ad altri endpoint RPC in esecuzione nello stesso processo
- Verificare che il server sia chi dichiara di essere
- Usare sequenze di protocolli Mainstream
- Qual è ora la protezione del server RPC?