Написание защищенного клиента или сервера RPC
В этом разделе приведены рекомендации по написанию безопасного клиента или сервера RPC.
Сведения, приведенные в этом разделе, применяются к Windows 2000. Этот раздел применяется ко всем последовательностям протоколов, включая ncalrpc. Разработчики обычно думают, что ncalrpc не является вероятной целью для атаки, что не соответствует действительности на терминальном сервере, где потенциально сотни пользователей имеют доступ к службе, а компрометация или даже вывод из строя службы могут привести к получению дополнительного доступа.
Этот раздел разделен на следующие разделы:
- Какой поставщик безопасности следует использовать
- Управление проверкой подлинности клиента
- Выбор уровня проверки подлинности
- Выбор параметров QOS безопасности
- RpcServerRegisterAuthInfo не отклоняет несанкционированных пользователей
- Обратные вызовы
- Пустые сеансы
- Использование флага /robust
- Методы IDL для улучшения интерфейса и проектирования методов
- Строгие и строгие дескрипторы контекста типа
- Не доверяйте своему сверстнику
- Не используйте безопасность конечных точек
- Будьте осторожны с другими конечными точками RPC, работающими в том же процессе
- Убедитесь, что сервер является тем, кто он утверждает, что он должен быть
- Использование основных последовательностей протоколов
- Насколько сейчас защищен мой RPC-сервер?