Megosztás a következőn keresztül:


Információfelfedés

Az információk felfedése lehetővé teszi, hogy a támadó értékes információkat szerezzen a rendszerről. Ezért mindig vegye figyelembe, hogy milyen információkat jelenít meg, és hogy egy rosszindulatú felhasználó felhasználhatja-e azokat. Az alábbiakban felsoroljuk a lehetséges információfelfedési támadásokat, és mindegyikhez kínál megoldásokat.

Üzenetbiztonság és HTTP

Ha üzenetszintű biztonságot használ EGY HTTP átviteli rétegen keresztül, vegye figyelembe, hogy az üzenetszintű biztonság nem védi a HTTP-fejléceket. A HTTP-fejlécek védelmének egyetlen módja a HTTPS-átvitel használata HTTP helyett. A HTTPS-átvitel a teljes üzenetet, beleértve a HTTP-fejléceket is, a Secure Sockets Layer (SSL) protokoll használatával titkosítja.

Házirend-információk

A szabályzatok biztonságának megőrzése fontos, különösen olyan összevonási helyzetekben, ahol bizalmas kibocsátott jogkivonat-követelmények vagy tokenkibocsátó információk vannak közzétéve a szabályzatban. Ezekben az esetekben a javaslat az összevont szolgáltatás szabályzatvégpontjának védelme, hogy a támadók ne szerezzenek be információt a szolgáltatásról, például a kibocsátott jogkivonatban elhelyezendő jogcímek típusát, vagy átirányítsák az ügyfeleket rosszindulatú jogkivonat-kiállítókra. A támadók például úgy fedezhetik fel a felhasználónév-jelszó párokat, hogy újrakonfigurálják az összevont megbízhatósági láncot úgy, hogy egy középen belüli támadást végrehajtó kibocsátó leálljon. Azt is javasoljuk, hogy az összevont ügyfelek, akik a szabályzatok lekérésével szerzik be a kötéseiket, győződjön meg arról, hogy megbíznak a kapott összevont megbízhatósági láncban lévő kiállítókban. Az összevonási forgatókönyvekről további információt az Összevonás című témakörben talál.

A memóriaképek felfedhetik a jogcímadatokat

Ha egy alkalmazás meghibásodik, a Dr. Watson által létrehozott naplófájlok tartalmazhatják a jogcímadatokat. Ezeket az információkat nem szabad exportálni más entitásba, például támogatási csoportokba; ellenkező esetben a személyes adatokat tartalmazó jogcímadatok is exportálva lesznek. Ezt úgy háríthatja el, hogy nem küldi el a naplófájlokat ismeretlen entitásoknak.

Végpontcímek

A végpontcímek tartalmazzák a végponttal való kommunikációhoz szükséges információkat. A SOAP-biztonságnak teljes egészében tartalmaznia kell a címet az ügyfél és a kiszolgáló közötti szimmetrikus kulcs egyeztetéséhez kicserélt biztonsági egyeztetési üzenetekben. Mivel a biztonsági egyeztetés egy rendszerindítási folyamat, a címfejlécek nem titkosíthatók a folyamat során. Ezért a cím nem tartalmazhat bizalmas adatokat; ellenkező esetben információfeltáró támadásokhoz vezet.

Titkosítatlan átvitt tanúsítványok

Ha X.509-tanúsítványt használ egy ügyfél hitelesítéséhez, a rendszer a tanúsítványt a SOAP fejlécen belül, üresen helyezi át. Vegye figyelembe ezt a személyes azonosításra alkalmas információk (PII) lehetséges nyilvánosságra hozatalát. Ez nem jelent problémát a mód esetében TransportWithMessageCredential , ahol a teljes üzenet átvitelszintű biztonsággal van titkosítva.

Szolgáltatáshivatkozások

A szolgáltatáshivatkozás egy másik szolgáltatásra mutató hivatkozás. Egy szolgáltatás például átadhat egy szolgáltatáshivatkozást egy ügyfélnek egy művelet során. A szolgáltatáshivatkozás egy megbízhatósági identitás-ellenőrzővel is használható, egy belső összetevővel, amely biztosítja a célnév identitását, mielőtt információkat, például alkalmazásadatokat vagy hitelesítő adatokat ad meg a célnak. Ha a távoli megbízhatósági identitás nem ellenőrizhető vagy helytelen, a feladónak biztosítania kell, hogy ne legyenek olyan adatok, amelyek veszélyeztethetik önmagát, az alkalmazást vagy a felhasználót.

A kockázatcsökkentések közé tartoznak a következők:

  • A szolgáltatáshivatkozások megbízhatónak minősülnek. Ügyeljen arra, hogy a szolgáltatáshivatkozás-példányok átvitelekor gondoskodjon arról, hogy ne illetéktelenek legyenek.

  • Egyes alkalmazások olyan felhasználói élményt jelenthetnek, amely lehetővé teszi a megbízhatóság interaktív létrehozását a szolgáltatásreferenciában szereplő adatok és a távoli gazdagép által bizonyított megbízhatósági adatok alapján. A WCF bővíthetőségi pontokat biztosít egy ilyen létesítményhez, de a felhasználónak végre kell hajtania őket.

NTLM

A Windows tartományi környezetben a Windows-hitelesítés alapértelmezés szerint a Kerberos protokollt használja a felhasználók hitelesítésére és engedélyezésére. Ha a Kerberos-protokoll valamilyen okból nem használható, a rendszer tartalékként használja az NT LAN Managert (NTLM). Ezt a viselkedést letilthatja a tulajdonság falsebeállításávalAllowNtlm. Az NTLM engedélyezésével kapcsolatos problémák a következők:

  • Az NTLM elérhetővé teszi az ügyfél felhasználónevet. Ha a felhasználónevet bizalmasan kell kezelni, állítsa a AllowNTLM kötés tulajdonságát a következőre false: .

  • Az NTLM nem biztosít kiszolgálóhitelesítést. Ezért az ügyfél nem tudja biztosítani, hogy a megfelelő szolgáltatással kommunikáljon, amikor NTLM-et használ hitelesítési protokollként.

Ügyfél hitelesítő adatainak megadása vagy érvénytelen identitás kényszeríti az NTLM használatát

Ügyfél létrehozásakor, az ügyfél hitelesítő adatainak tartománynév nélküli megadása vagy érvénytelen kiszolgálóidentitás megadása esetén az NTLM használata a Kerberos protokoll helyett (ha a AllowNtlm tulajdonság értéke true). Mivel az NTLM nem hajtja végre a kiszolgálóhitelesítést, az információk közzétehetők.

Megadhatja például a Windows-ügyfél hitelesítő adatait tartománynév nélkül, ahogyan az a következő Visual C# kódban is látható.

MyChannelFactory.Credentials.Windows.ClientCredential = new System.Net.NetworkCredential("username", "password");

A kód nem ad meg tartománynevet, ezért az NTLM lesz használva.

Ha a tartomány meg van adva, de a végponti identitás funkcióval érvénytelen szolgáltatásnév van megadva, akkor az NTLM lesz használva. A végpontidentitás megadásáról további információt a Szolgáltatás identitása és hitelesítése című témakörben talál.

Lásd még