Menulis Klien atau Server RPC Aman
Bagian ini memberikan rekomendasi praktik terbaik untuk menulis klien atau server RPC yang aman.
Informasi di bagian ini berlaku untuk Windows 2000 dan Windows XP. Bagian ini berlaku untuk semua urutan protokol, termasuk ncalrpc. Pengembang cenderung berpikir ncalrpc bukan target yang mungkin untuk serangan, yang tidak benar di server terminal di mana berpotensi ratusan pengguna memiliki akses ke layanan, dan mengorbankan atau bahkan menurunkan layanan dapat menyebabkan memperoleh akses tambahan.
Bagian ini dibagi menjadi topik berikut:
- Penyedia Keamanan mana yang akan digunakan
- Mengontrol Autentikasi Klien
- Memilih Tingkat Autentikasi
- Memilih Opsi QOS Keamanan
- RpcServerRegisterAuthInfo tidak menolak pengguna yang tidak sah
- Panggilan balik
- Sesi Null
- Gunakan Bendera /robust
- Teknik IDL untuk Antarmuka dan Desain Metode yang Lebih Baik
- Pegangan Konteks Ketat dan Jenis yang Ketat
- Jangan Percayai Serekan Anda
- Jangan Gunakan Keamanan Titik Akhir
- Waspadai Titik Akhir RPC Lain yang Berjalan dalam Proses yang Sama
- Verifikasi Server Adalah Siapa yang DiklaimNya
- Gunakan Urutan Protokol Mainstream
- Seberapa Aman Server RPC saya Sekarang?
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk