Escritura de un cliente RPC seguro o servidor
En esta sección se proporcionan recomendaciones de procedimientos recomendados para escribir un servidor o cliente RPC seguro.
La información de esta sección se aplica a partir de Windows 2000. Esta sección se aplica a todas las secuencias de protocolo, incluido ncalrpc. Los desarrolladores tienden a pensar que ncalrpc no es un objetivo probable para un ataque, lo que no es cierto en un servidor terminal donde potencialmente cientos de usuarios tienen acceso a un servicio, y comprometer o incluso hacer caer un servicio puede llevar a adquirir acceso adicional.
Esta sección se divide en los temas siguientes:
- Proveedor de seguridad que se debe utilizar
- Control de la autenticación de cliente
- Elección de un nivel de autenticación
- Elección de opciones de QOS de seguridad
- RpcServerRegisterAuthInfo no deniega usuarios no autorizados
- Devoluciones de llamada
- Sesiones nulas
- Uso de la marca /robust
- Técnicas IDL para mejorar la interfaz y el diseño de métodos
- Identificadores de contexto estrictos y de tipo estricto
- No confiar en el mismo nivel
- No utilizar la seguridad de punto de conexión
- Tenga cuidado con otros puntos de conexión RPC que se ejecutan en el mismo proceso
- Compruebe que el servidor es quien dice ser
- Usar secuencias de protocolo estándar
- ¿Es seguro ahora mi servidor RPC?