Écriture d’un client ou d’un serveur RPC sécurisé
Cette section fournit des recommandations de bonnes pratiques pour écrire un client ou serveur RPC sécurisé.
Les informations de cette section s’appliquent à partir de Windows 2000 Cette section s’applique à toutes les séquences de protocole, y compris ncalrpc. Les développeurs ont tendance à penser que ncalrpc n’est pas une cible probable pour une attaque, ce qui n’est pas vrai sur un serveur terminal où potentiellement des centaines d’utilisateurs ont accès à un service, et compromettre ou même interrompre un service peut conduire à obtenir un accès supplémentaire.
Cette section est divisée en les rubriques suivantes :
- Quel fournisseur de sécurité utiliser
- Contrôler l’authentification du client
- Choisir un niveau d’authentification
- Choisir des options de QOS de sécurité
- RpcServerRegisterAuthInfo n’empêche pas les utilisateurs non autorisés
- Rappels
- Sessions Null
- Utiliser l’indicateur /robust
- Techniques IDL pour une meilleure conception d’interface et de méthode
- Handles de contexte stricts et type stricts
- Ne faites pas confiance à votre pair
- N’utilisez pas la sécurité de point de terminaison
- Méfiez-vous des autres points de terminaison RPC fonctionnant dans le même processus
- Vérifiez que le serveur est bien celui qu’il prétend être
- Utilisez des séquences de protocole classiques
- Mon serveur RPC est-il désormais sécurisé ?