Evento
Apr 29, 2 PM - Apr 30, 7 PM
Únete ao evento virtual final de Windows Server do 29 ao 30 de abril para sesións técnicas en profundidade e en directo Q&A cos enxeñeiros de Microsoft.
Rexistrarse agoraEste explorador xa non é compatible.
Actualice a Microsoft Edge para dispoñer das funcionalidades máis recentes, as actualizacións de seguranza e a asistencia técnica.
El servicio de Llamada a procedimiento remoto (RPC) protege las interfaces RPC de forma predeterminada para reducir ataques. La clave del Registro RestrictRemoteClients
permite modificar el comportamiento de todas las interfaces RPC del sistema y se puede usar para eliminar el acceso anónimo remoto a las interfaces RPC del sistema, con algunas excepciones. Puede aplicar otros controles de interfaz mediante la clave del Registro EnableAuthEpResolution
de la que se habla en este artículo. Las restricciones de la interfaz RPC se pueden configurar tanto para desarrolladores de aplicaciones RPC como para administradores del sistema.
Cuando se usa RestrictRemoteClients
en el servidor:
Es necesario que los clientes RPC usen la seguridad RPC al ponerse en contacto con las aplicaciones de servidor. Este es el mejor método para mitigar las amenazas de seguridad.
Excluya la configuración RPC de requerir autenticación estableciendo la marca RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH durante el registro. Esto configura que RPC permita conexiones anónimas a las aplicaciones.
La habilitación de RestrictRemoteClients
es útil para mitigar los gusanos que dependen de saturaciones de búfer que se puedan aprovechar de forma remota a través de conexiones anónimas. Es posible que las aplicaciones RPC que esperan recibir llamadas desde clientes RPC anónimos remotos no se ejecuten correctamente al usar esta característica. Como resultado, las aplicaciones que usan DCOM (modelo de objetos de componente distribuido) podrían no funcionar correctamente si se establece este valor.
Las llamadas RPC a través de protocolos sin conexión producirán un error si esta clave está habilitada. Las llamadas RPC seguras a través de protocolos sin conexión, como UDP (protocolo de datagramas de usuario) e IPX (intercambio de paquetes de trabajo de Internet), ncadq_ip_udp
y ncadg_ipx
respectivamente, usan un nivel de seguridad inferior a las llamadas a través de protocolos orientados a la conexión en los que estas llamadas siempre se consideran no seguras para los fines de esta directiva.
Para permitir llamadas de cliente RPC mediante protocolos sin conexión, mantenga el valor RestrictRemoteClients
establecido en deshabilitado.
Cuando se registra una interfaz mediante RpcServerRegisterIf
, RPC permite que la aplicación de servidor restrinja el acceso a la interfaz a través de una devolución de llamada de seguridad. La clave del Registro RestrictRemoteClients
obliga a RPC a realizar comprobaciones de seguridad adicionales para todas las interfaces, incluso si la interfaz no tiene ninguna devolución de llamada de seguridad registrada.
Los clientes RPC que usan la secuencia de protocolo de canalización con nombre (ncacn_np
) están exentos de todas las restricciones descritas en esta sección. La secuencia de protocolo de canalización con nombre no se puede restringir debido a problemas significativos de compatibilidad con versiones anteriores.
RestrictRemoteClients
también se puede controlar mediante programación en el encabezado rpcdce.h de API (Interfaz de programación de aplicaciones).
Para editar estas directivas mediante el editor de GPO (Objeto de directiva de grupo):
Haga clic en Iniciar> tipo gpedit.msc> presione Intro para abrir el Editor de directiva de grupo local.
Para habilitar el equivalente de configuración RestrictRemoteClients
, vaya a Configuración del equipo\Plantillas administrativas\Sistema\Llamada a procedimiento remoto\Restricciones para clientes RPC no autenticados y, a continuación, seleccione una de las siguientes opciones:
Cualquier cambio en cualquiera de estas opciones de configuración requiere que un reinicio del sistema surta efecto.
Advertencia
¹ No use este valor sin pruebas significativas. Para obtener más información, vea Restricciones para clientes RPC no autenticados.
La clave EnableAuthEpResolution
permite que el tiempo de ejecución del cliente RPC use NTLM (NT LAN Manager) para autenticarse en el asignador de extremos si está habilitado. Esta consulta autenticada solo tiene lugar si la llamada de cliente RPC real usa la autenticación RPC.
Los clientes RPC realizan llamadas a un servidor RPC que tiene un punto de conexión dinámico registrado con la autenticación de cliente del Asignador de extremos de RPC habilitada que se consultan en nombre de llamadas autenticadas mediante la autenticación NTLM.
Los clientes RPC que intentan realizar una llamada mediante un punto de conexión dinámico consultarán primero el Asignador de extremos de RPC en el servidor para determinar a qué punto de conexión debe conectarse. Esta consulta se realiza de forma anónima, incluso si la llamada del cliente RPC se realiza mediante seguridad RPC. La interfaz del Asignador de extremos de RPC no será accesible de forma anónima si la configuración RestrictRemoteClients
está habilitada.
Para editar estas directivas mediante el editor de GPO (Objeto de directiva de grupo):
Haga clic en Iniciar> tipo gpedit.msc> presione Intro para abrir el Editor de directiva de grupo local.
Para habilitar el equivalente de la configuración EnableAuthEpResolution
, vaya a Configuración del equipo\Plantillas administrativas\Sistema\Llamada a procedimiento remoto\Habilitar autenticación de cliente del Asignador de extremos de RPC y, a continuación, seleccione una de las dos opciones disponibles:
Cualquier cambio en cualquiera de estas opciones de configuración requiere que un reinicio del sistema surta efecto.
Importante
Las siguientes opciones de directiva de grupo que se encuentran en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad no se pueden usar con EnableAuthEpResolution
:
Se recomienda alejarse de NTLM para proteger mejor su entorno. Si se enfrenta a una opción entre restringir NTLM y usar EnableAuthEpResolution
, el enfoque recomendado es restringir NTLM en su entorno.
Estas marcas de registro de interfaz se han creado para que los desarrolladores de aplicaciones protejan con más facilidad las interfaces de RPC:
RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH
Cuando se registra esta marca, el tiempo de ejecución de RPC invoca la devolución de llamada de seguridad registrada para todas las llamadas, independientemente de la configuración de seguridad de llamadas. Sin esta marca, RPC rechaza todas las llamadas no autenticadas antes de que lleguen a la devolución de llamada de seguridad. Esta marca solo funciona cuando se registra una devolución de llamada de seguridad.
RPC_IF_SEC_NO_CACHE
Se registra una devolución de llamada de seguridad para una interfaz con el fin de restringir el acceso a esa interfaz. La devolución de llamada de seguridad típica suplanta al cliente para determinar si el cliente tiene derechos suficientes para realizar una llamada a la interfaz. Si una identidad de cliente determinada pasa una devolución de llamada de seguridad una vez, normalmente pasa la misma devolución de llamada de seguridad siempre.
RPC_IF_LOCAL_ONLY
Cuando se registra una interfaz con esta marca, RPC rechaza las llamadas realizadas por clientes RPC remotos. Además, las llamadas locales a través de todas las secuencias de protocolo ncadg_
* y todas las secuencias de protocolo ncacn_
* (excepto las canalizaciones con nombre, mediante ncacn_np
) también se rechazan. Si se realiza una llamada en ncacn_np
, RPC solo permite la llamada si no procede de SRV (Protocolo de ubicación del servicio), que filtra todas las llamadas remotas. Las llamadas Ncalrpc
siempre se permiten.
El uso de estas marcas queda a discreción del desarrollador de aplicaciones. Los desarrolladores de aplicaciones RPC se proporcionan con herramientas de seguridad adicionales para ayudar a proteger la interfaz RPC, ya que estas marcas no cambiarán ninguna aplicación existente o harán que se ejecuten incorrectamente.
Evento
Apr 29, 2 PM - Apr 30, 7 PM
Únete ao evento virtual final de Windows Server do 29 ao 30 de abril para sesións técnicas en profundidade e en directo Q&A cos enxeñeiros de Microsoft.
Rexistrarse agoraFormación
Módulo
Protección de cuentas de usuario de Windows Server - Training
Proteja el entorno de Active Directory mediante la protección de las cuentas de usuario, incluidas aquellas con privilegios mínimos, y su inserción en el grupo Usuarios protegidos. Aprenda cómo limitar el ámbito de autenticación y corregir las cuentas potencialmente inseguras.
Certificación
Demuestre los aspectos básicos de la seguridad de los datos, la administración del ciclo de vida, la seguridad de la información y el cumplimiento para proteger una implementación de Microsoft 365.