Schreiben eines sicheren RPC-Clients oder -Servers
In diesem Abschnitt finden Sie bewährte Empfehlungen zum Schreiben eines sicheren RPC-Clients oder -Servers.
Die Informationen in diesem Abschnitt gelten für Windows 2000 und Windows XP. Dieser Abschnitt gilt für alle Protokollsequenzen, einschließlich ncalrpc. Entwickler neigen dazu, zu denken, dass ncalrpc kein wahrscheinliches Ziel für einen Angriff ist, was nicht auf einem Terminalserver der Fall ist, auf dem möglicherweise Hunderte von Benutzern Zugriff auf einen Dienst haben, und das Kompromittieren oder sogar Herunterfahren eines Diensts kann dazu führen, zusätzlichen Zugriff zu erhalten.
Dieser Abschnitt ist in die folgenden Themen unterteilt:
- Welcher Sicherheitsanbieter verwendet werden soll
- Steuern der Clientauthentifizierung
- Auswählen einer Authentifizierungsebene
- Auswählen von Sicherheits-QOS-Optionen
- RpcServerRegisterAuthInfo verweigert nicht autorisierte Benutzer
- Rückrufe
- Null-Sitzungen
- Verwenden des /robust-Flags
- IDL-Techniken für einen besseren Schnittstellen- und Methodenentwurf
- Kontexthandles "Strict" und "Typ strikt"
- Vertrauen Sie Ihrem Peer nicht
- Endpunktsicherheit nicht verwenden
- Seien Sie vorsichtig mit anderen RPC-Endpunkten, die im gleichen Prozess ausgeführt werden
- Überprüfen Sie, ob der Server sein soll.
- Verwenden von Standardprotokollsequenzen
- Wie sicher ist mein RPC-Server jetzt?
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für