Seguridad en COM

La seguridad en COM se basa firmemente en la seguridad proporcionada por Windows y los mecanismos de seguridad RPC subyacentes. La seguridad COM se basa en la autenticación (el proceso de comprobación de la identidad de un autor de la llamada) y la autorización (el proceso de determinar si un autor de la llamada está autorizado para hacer lo que está pidiendo). Hay dos tipos principales de seguridad en COM: seguridad de activación y seguridad de llamadas. La seguridad de activación determina si un cliente puede iniciar un servidor en absoluto. Una vez iniciado un servidor, puede usar la seguridad de las llamadas para controlar el acceso a los objetos de un servidor.

En este modelo de seguridad, los servidores administran y ayudan a proteger objetos, los clientes obtienen acceso a los objetos a través de servidores y los servidores pueden intentar acceder al suplantar al cliente.

El sistema implementa el protocolo de autenticación Kerberos v5 y el paquete de seguridad de Schannel. También incluye características como la suplantación de nivel de delegado, la autenticación mutua, la capacidad de establecer niveles de autenticación para un AppID en el registro y el ocultamiento. Con la seguridad COM, puede implementar objetos que puedan realizar operaciones con privilegios sin poner en peligro la seguridad.

Dado que hay una amplia gama de características de seguridad COM disponibles, es útil determinar inicialmente qué tipo de seguridad necesita la aplicación. Para la mayoría de las aplicaciones, establecer un nivel aceptable de seguridad puede ser un proceso indoloro, pero también puede usar la seguridad COM para admitir escenarios de seguridad muy complejos.

Puede establecer la seguridad en todo el mundo, ya sea mediante Dcomcnfg.exe para establecer el registro o llamando a CoInitializeSecurity. Dos interfaces principales, IClientSecurity e IServerSecurity (y funciones auxiliares asociadas), permiten establecer la seguridad de nivel de llamada en el programa.

Para obtener más información sobre la seguridad COM, consulte los temas siguientes: