Freigeben über


Sichern von Peerkanalanwendungen

Wie für andere Bindungen unter WinFX ist Sicherheit für NetPeerTcpBinding standardmäßig aktiviert, und transport- und nachrichtenbasierte Sicherheit (oder beides) wird unterstützt. In diesem Thema werden diese beiden Typen von Sicherheit erläutert. Der Typ der Sicherheit wird vom Sicherheitsmodus-Tag in der Bindungsspezifikation (SecurityMode) angegeben.

Transportbasierte Sicherheit

Peerkanal unterstützt zwei Arten von Authentifizierungs-Anmeldeinformationen für die Transportsicherung, die beide das Festlegen der ClientCredentialSettings.Peer-Eigenschaft auf die zugeordnete ChannelFactory erfordern:

  • Password: Clients verwenden das Wissen eines geheimen Kennworts, um Verbindungen zu authentifizieren. Wenn dieser Anmeldeinformationstyp verwendet wird, muss ClientCredentialSettings.Peer.MeshPassword ein gültiges Kennwort enthalten und optional eine X509Certificate2-Instanz.

  • Zertifikat Eine bestimmte Anwendungsauthentifizierung wird verwendet. Wenn dieser Anmeldeinformationstyp verwendet wird, müssen Sie eine konkrete Implementierung von X509CertificateValidator in ClientCredentialSettings.Peer.PeerAuthentication verwenden.

Nachrichtenbasierte Sicherheit

Mit der Nachrichtensicherheit kann eine Anwendung ausgehende Nachrichten signieren, sodass alle Empfänger überprüfen können, dass die Nachricht von einer vertrauenswürdigen Partei gesendet und nicht manipuliert wurde. Derzeit unterstützt Peerkanal nur X.509-Anmeldeinformations-Nachrichtensignierung.

Bewährte Methoden

  • In diesem Abschnitt wird die empfohlene Vorgehensweise zum Sichern von Peerkanalanwendungen erläutert.

Aktivieren von Sicherheit mit Peerkanalanwendungen

Aufgrund der Verteilungseigenschaft der Peerkanalprotokolle ist es schwierig, Netzmitgliedschaft, Vertraulichkeit und Datenschutz in einem ungesicherten Netz zu erzwingen. Es ist auch wichtig, die Kommunikation zwischen Clients und dem Auflösungsdienst zu sichern. Verwenden Sie unter Peer Name Resolution-Protokoll (PNRP) sichere Namen, um Spoofing und andere häufige Angriffe zu vermeiden. Sichern Sie einen benutzerdefinierten Auflösungsdienst durch Aktivieren der Sicherheit auf den Verbindungsclients, die den Auflösungsdienst kontaktieren, einschließlich der nachrichten- und transportbasierten Sicherheit.

Verwenden des möglichst stärksten Sicherheitsmodells

Verwenden Sie z. B. das zertifikatbasierte Authentifizierungsmodell, wenn jeder Mesh-Member einzeln identifiziert werden muss. Wenn das nicht möglich ist, verwenden Sie die kennwortbasierte Authentifizierung, die aktuellen Empfehlungen folgt, um sie sicher zu halten. Dies umfasst die Freigabe von Kennwörtern nur für vertrauenswürdige Benutzer, die Übertragung von Kennwörtern in einem sicheren Medium, häufiges Ändern von Kennwörtern und Verwenden sicherer Kennwörter (mindestens acht Zeichen, mit mindestens einem Buchstaben in Groß- und Kleinschreibung, einer Ziffer und einem Sonderzeichen).

Kein Akzeptieren selbstsignierter Zertifikate

Akzeptieren Sie nie auf Antragstellernamen basierende Zertifikatanmeldeinformationen. Beachten Sie, dass jeder Benutzer ein Zertifikat erstellen kann, und jeder einen Namen auswählen kann, den Sie überprüfen. Überprüfen Sie Zertifikate basierend auf dem Ausgeben von Autoritätsanmeldeinformationen (entweder ein vertrauenswürdiger Aussteller oder eine Stammzertifizierungsstelle), um mögliches Spoofing zu vermeiden.

Verwenden der Nachrichtenauthentifizierung

Verwenden Sie die Nachrichtenauthentifizierung, um zu überprüfen, ob eine Nachricht von einer vertrauenswürdigen Quelle stammt und bei der Übertragung nicht manipuliert wurde. Ohne Nachrichtenauthentifizierung ist es für einen böswilligen Client einfach, Nachrichten im Mesh zu spoofen oder zu manipulieren.

Peerkanal-Codebeispiele

Peerkanalszenarien

Siehe auch