보안 원격 프로시저 호출 (RPC) 클라이언트 또는 서버 작성하기
이 섹션에서는 보안 RPC 클라이언트 또는 서버를 작성하기 위한 모범 사례 권장 사항을 제공합니다.
이 섹션의 정보는 Windows 2000부터 적용됩니다. 이 섹션은 ncalrpc를 비롯한 모든 프로토콜 시퀀스에 적용됩니다. 개발자는 ncalrpc가 공격의 가능한 대상이 아니라고 생각하는 경향이 있으며, 이는 잠재적으로 수백 명의 사용자가 서비스에 액세스할 수 있는 터미널 서버에서는 사실이 아니며 서비스를 손상시키거나 중단하면 추가 액세스 권한을 획득할 수 있습니다.
이 항목은 다음 주제로 나누어 집니다.
- 사용할 보안 공급자
- 클라이언트 인증 제어
- 인증 선택 등급
- 보안 QOS 옵션 선택
- RpcServerRegisterAuthInfo 는 권한이 없는 사용자를 거부하지 않습니다
- 콜백
- Null 세션
- /robust 플래그를 사용합니다
- 더 나은 인터페이스 및 메서드 디자인을 위한 IDL 기술
- Strict 및 Type Strict 컨텍스트 핸들
- 동료를 신뢰하지 마십시오
- Endpoint Security 사용 안 함
- 동일한 프로세스에서 실행되는 다른 RPC 엔드포인트에 주의해야 합니다.
- 서버가 주장하는 사람이 맞는지 확인
- 메인스트림 프로토콜 시퀀스 사용
- 내 RPC 서버는 현재 얼마나 안전한가요?