다음을 통해 공유


데이터에 대한 보안 고려 사항

WCF(Windows Communication Foundation)에서 데이터를 처리할 때는 여러 가지 위협 범주를 고려해야 합니다. 다음 표에서는 데이터 처리와 관련하여 가장 중요한 위협 종류를 보여 줍니다. WCF에서는 이러한 위협을 완화하는 데 사용할 수 있는 도구를 제공합니다.

  • 서비스 거부
    신뢰할 수 없는 데이터를 받을 경우 이 데이터가 시간이 오래 걸리는 계산을 야기하여 받는 쪽에서 메모리, 스레드, 사용 가능한 연결, 프로세서 주기 등과 같은 과도한 양의 다양한 리소스에 액세스하게 될 수 있습니다. 서버에 대한 서비스 거부 공격이 발생하면 서버의 작동이 중단되고 서버가 다른 올바른 클라이언트에서 보낸 메시지를 처리하지 못할 수 있습니다.
  • 악의적인 코드 실행
    신뢰할 수 없는 데이터가 들어오면 받는 쪽에서 의도하지 않게 코드를 실행하게 됩니다.
  • 정보 공개
    원격 공격자는 받는 쪽이 의도하는 것보다 많은 정보를 공개하는 방식으로 요청에 응답하도록 합니다.

사용자 제공 코드 및 코드 액세스 보안

WCF(Windows Communication Foundation) 인프라에서는 여러 곳에서 사용자가 제공한 코드를 실행합니다. 예를 들어, DataContractSerializer serialization 엔진은 사용자 제공 속성 set 접근자 및 get 접근자를 호출할 수 있으며, WCF 채널 인프라에서는 또한 Message 클래스의 사용자 제공 파생 클래스를 호출할 수도 있습니다.

코드를 작성할 때는 보안상 취약한 부분이 없도록 해야 합니다. 예를 들어, 데이터 멤버 속성이 정수 형식인 데이터 계약 형식을 만들고 set 접근자 구현에서 속성 값을 기반으로 배열을 할당하는 경우 악의적인 메시지에 이 데이터 멤버에 대한 매우 큰 값이 포함되어 있으면 서비스 거부 공격을 받을 가능성이 있습니다. 일반적으로 들어오는 데이터를 기반으로 할당을 수행하거나 사용자 제공 코드에서 시간이 오래 걸리는 처리를 수행하는 것은 피해야 합니다(특히 들어오는 데이터의 양이 적어도 처리 시간이 오래 걸릴 수 있는 경우). 사용자 제공 코드의 보안 분석을 수행할 때는 모든 실패의 경우(즉, 예외가 throw되는 모든 코드 분기)도 고려해야 합니다.

사용자 제공 코드의 한 예로 각 작업에 대한 서비스 구현 내에 있는 코드를 들 수 있습니다. 이 경우 서비스 구현의 보안에 대해서도 신경을 써야 합니다. 작업을 구현할 때 실수로 보안을 설정하지 않아서 서비스 거부 공격에 노출되는 경우도 많습니다. 문자열을 받아서 데이터베이스에서 이름이 해당 문자열로 시작하는 고객의 목록을 반환하는 작업을 예로 들 수 있습니다. 용량이 큰 데이터베이스로 작업하는 경우 전달되는 문자열이 단지 한 글자인 경우 사용자 코드가 사용 가능한 메모리 전체 크기보다 큰 메시지를 만들려고 해서 전체 서비스가 실패할 수 있습니다. OutOfMemoryException은 .NET Framework에서 복구할 수 없으며 항상 응용 프로그램의 종료를 야기합니다.

다양한 확장 지점에 악의적인 코드가 들어가지 않도록 해야 합니다. 부분 신뢰에서 실행하거나, 부분적으로 신뢰할 수 있는 어셈블리의 형식을 처리하거나, 부분적으로 신뢰할 수 있는 코드에서 사용할 수 있는 구성 요소를 만드는 경우 특히 그렇습니다. 자세한 내용은 뒷부분의 "부분 신뢰 위협"을 참조하십시오.

부분 신뢰에서 실행하는 경우 데이터 계약 serialization 인프라에서는 데이터 계약 프로그래밍 모델의 제한된 하위 집합만 지원합니다. 예를 들어, SerializableAttribute 특성을 사용한 전용 데이터 멤버 또는 형식은 지원되지 않습니다. 자세한 내용은 부분 신뢰를 참조하십시오.

의도하지 않은 정보 공개 방지

보안을 염두에 두고 serialize 가능 형식을 디자인하는 경우 정보 공개는 고려해야 할 중요한 사항입니다.

다음 사항에 주의하십시오.

  • DataContractSerializer 프로그래밍 모델에서는 serialization 동안 형식 또는 어셈블리 외부의 개인 및 내부 데이터가 노출될 수 있습니다. 또한 스키마를 내보내는 동안 형식의 셰이프가 노출될 수 있으므로 형식의 serialization 프로젝션을 이해해야 합니다. 노출되지 않도록 하려면 serialize하지 않도록 설정해야 합니다. 예를 들어, 데이터 계약의 경우 DataMemberAttribute 특성을 적용하지 않을 수 있습니다.
  • 사용하는 serializer에 따라 같은 형식에 여러 개의 serialization 프로젝션이 있을 수 있습니다. 같은 형식이 DataContractSerializer에 사용한 경우와 XmlSerializer에 사용한 경우에 노출하는 데이터 집합이 다를 수도 있습니다. 실수로 잘못된 serializer를 사용하면 정보가 공개될 수 있습니다.
  • 레거시 RPC(원격 프로시저 호출)/인코딩 모드에서 XmlSerializer를 사용하면 보내는 쪽의 개체 그래프의 셰이프가 받는 쪽에 실수로 노출될 수 있습니다.

서비스 거부 공격 방지

할당량

받는 쪽에서 많은 양의 메모리를 할당하도록 하면 서비스 거부 공격이 발생할 수 있습니다. 이 단원에서는 용량이 큰 메시지로 인해 발생하는 메모리 소비 문제를 주로 설명하지만 다른 공격이 발생할 수도 있습니다. 예를 들어, 메시지의 처리 시간이 과도하게 오래 걸릴 수 있습니다.

서비스 거부 공격은 주로 할당량을 사용하여 완화시킬 수 있습니다. 할당량을 초과하면 대개 QuotaExceededException 예외가 throw됩니다. 할당량이 없는 경우에는 악의적인 메시지가 사용 가능한 모든 메모리에 액세스하여 OutOfMemoryException 예외가 발생하거나 사용 가능한 모든 스택에 액세스하여 StackOverflowException이 발생할 수 있습니다.

할당량 초과 시나리오는 복구가 가능합니다. 실행 중인 서비스에서 발생한 경우 현재 처리 중인 메시지를 삭제하면 서비스를 계속 실행하면서 메시지를 더 처리할 수 있습니다. 그러나 메모리 부족 및 스택 오버플로 시나리오는 .NET Framework에서 복구할 수 없습니다. 이러한 예외가 발생하면 서비스가 종료됩니다.

WCF의 할당량은 사전 할당과 관계가 없습니다. 예를 들어, 다양한 클래스에 있는 MaxReceivedMessageSize 할당량이 128KB로 설정된 경우 각 메시지에 자동으로 128KB가 할당되는 것은 아닙니다. 실제로 할당되는 양은 실제로 들어오는 메시지 크기에 따라 다릅니다.

많은 할당량을 전송 계층에서 사용할 수 있습니다. 이러한 할당량은 사용 중인 특정 전송 채널(HTTP, TCP 등)에서 적용됩니다. 이 항목에서는 이러한 할당량 중 일부에 대해 설명하며 자세한 내용은 전송 할당량에 나와 있습니다.

스트리밍을 사용하지 않는 경우 메모리 소비 제한

큰 메시지에 대한 보안 모델은 스트리밍 사용 여부에 따라 달라집니다. 스트리밍을 사용하지 않는 기본적인 경우에는 메시지가 메모리에 버퍼링됩니다. 이 경우 TransportBindingElement 또는 시스템 제공 바인딩에서 MaxReceivedMessageSize 할당량을 사용하면 액세스할 수 있는 최대 메시지 크기를 제한하여 용량이 큰 메시지 문제를 방지할 수 있습니다. 서비스는 여러 개의 메시지를 동시에 처리할 수 있으며 이 경우 메시지는 모두 메모리에 들어갑니다. 스로틀 기능을 사용하여 이 위협을 완화합니다.

MaxReceivedMessageSize는 메시지당 메모리 소비량에 대한 상한을 지정하지는 않지만 상수 계수 이내로 제한합니다. 예를 들어, MaxReceivedMessageSize가 1MB인 경우 1MB의 메시지를 받아서 deserialize하면 deserialize된 개체 그래프를 포함하기 위해 추가 메모리가 필요하기 때문에 총 메모리 소비량은 1MB를 훨씬 초과합니다. 따라서 들어오는 데이터가 많지 않아도 대량의 메모리를 소비할 수 있는 serialize 가능한 형식은 만들지 않는 것이 좋습니다. 예를 들어, 선택적인 데이터 멤버 필드가 50개이고 추가로 개인 필드 100개가 있는 데이터 계약 "MyContract"를 XML 생성 "<MyContract/>"로 인스턴스화할 수 있습니다. 이 XML은 150개 필드에 해당되는 메모리에 액세스합니다. 데이터 멤버는 기본적으로 선택 사항입니다. 이러한 형식이 배열의 일부인 경우에는 문제가 복잡해집니다.

MaxReceivedMessageSize만으로는 모든 서비스 거부 공격을 방지하기에 충분하지 않습니다. 예를 들어, 들어오는 메시지에서 deserializer에 여러 층으로 중첩된 개체 그래프(한 개체에 포함된 개체에 또 개체가 포함되는 등)의 deserialize를 요구할 수 있습니다. DataContractSerializerXmlSerializer는 모두 중첩된 방식으로 메서드를 호출하여 이러한 그래프를 deserialize합니다. 메서드 호출이 너무 많이 중첩되면 StackOverflowException을 복구하지 못할 수 있습니다. MaxDepth 할당량을 설정하여 이 항목의 뒷부분 "안전한 XML 사용" 단원에 설명된 대로 XML 중첩의 수준을 제한하면 이 위협을 완화할 수 있습니다.

이진 XML 인코딩을 사용하는 경우에는 특히 MaxReceivedMessageSize에 추가로 할당량을 설정하는 것이 중요합니다. 이진 인코딩을 사용하는 것은 압축과 비슷한 면이 있습니다. 들어오는 메시지의 바이트 수가 적어도 표현하는 데이터는 많을 수 있습니다. 따라서 MaxReceivedMessageSize 제한에 맞는 메시지도 완전히 확장된 상태에서는 훨씬 더 많은 메모리를 차지할 수 있습니다. 이러한 XML 관련 위협을 완화하려면 이 항목 뒷부분의 "안전한 XML 사용" 단원에 설명된 대로 모든 XML 판독기 할당량을 올바르게 설정해야 합니다.

스트리밍 시 메모리 소비 제한

스트리밍할 때 MaxReceivedMessageSize를 작게 설정하여 서비스 거부 공격으로부터 시스템을 보호할 수 있습니다. 그러나 스트리밍과 관련된 보다 복잡한 시나리오도 가능합니다. 예를 들어, 파일 업로드 서비스에서 사용 가능한 전체 메모리보다 큰 파일을 받는 경우가 있습니다. 이 경우 데이터가 거의 메모리에 버퍼링되지 않고 메시지가 디스크로 직접 스트리밍될 것을 예상하고 MaxReceivedMessageSize를 매우 큰 값으로 설정합니다. 그러나 이때 악의적인 메시지로 인해 WCF에서 데이터를 스트리밍하는 대신 버퍼링하게 되면 MaxReceivedMessageSize는 더 이상 사용 가능한 모든 메모리에 액세스하는 메시지로부터 시스템을 보호하지 못합니다.

이 위협을 완화하기 위해 다양한 WCF 데이터 처리 구성 요소에는 버퍼링을 제한하는 특정 할당량 설정이 있습니다. 이 중 가장 중요한 것은 다양한 전송 바인딩 요소 및 표준 바인딩에 대한 MaxBufferSize 속성입니다. 스트리밍 시 메시지당 할당하려는 최대 메모리 크기를 고려해서 이 할당량을 설정해야 합니다. 이 설정은 MaxReceivedMessageSize와 마찬가지로 메모리 소비량에 대한 절대 최대값을 지정하지 않으며 상수 계수 이내로 제한합니다. 또한 MaxReceivedMessageSize와 마찬가지로 여러 메시지를 동시에 처리하는 경우를 생각해야 합니다.

MaxBufferSize 세부 정보

MaxBufferSize 속성은 WCF에서 수행하는 모든 대량 버퍼링을 제한합니다. 예를 들어, WCF에서는 항상 SOAP 헤더와 SOAP 오류를 버퍼링하고 MTOM(Message Transmission Optimization Mechanism) 메시지에서 읽기 순서가 자연스럽지 않은 것으로 판단되는 모든 MIME 부분도 버퍼링합니다. 이 설정은 이러한 모든 경우 버퍼링 크기를 제한합니다.

WCF에서는 버퍼링을 수행할 수 있는 다양한 구성 요소에 MaxBufferSize 값을 전달하여 이 작업을 수행합니다. 예를 들어, Message 클래스의 일부 CreateMessage 오버로드에서는 maxSizeOfHeaders 매개 변수를 사용합니다. WCF에서는 MaxBufferSize 값을 이 매개 변수에 전달하여 SOAP 헤더 버퍼링 크기를 제한합니다. Message 클래스를 직접 사용하는 경우 이 매개 변수를 설정하는 것이 중요합니다. 일반적으로 WCF에서 할당량 매개 변수를 받는 구성 요소를 사용하는 경우에는 이러한 매개 변수가 보안상 갖는 의미를 이해하고 올바르게 설정해야 합니다.

MTOM 메시지 인코더에는 또한 MaxBufferSize 설정이 있습니다. 표준 바인딩을 사용하는 경우 이 설정은 자동으로 전송 수준 MaxBufferSize 값으로 설정됩니다. 그러나 MTOM 메시지 인코더 바인딩 요소를 사용하여 사용자 지정 바인딩을 생성하는 경우에는 MaxBufferSize 속성을 스트리밍을 사용할 때 안전한 값으로 설정해야 합니다.

XML 기반 스트리밍 공격

MaxBufferSize만으로는 스트리밍이 예상되는 경우에 WCF에 버퍼링이 적용되는 것을 막기에 부족합니다. 예를 들어, WCF XML 판독기는 새 요소를 읽기 시작할 때 항상 전체 XML 요소 시작 태그를 버퍼링합니다. 이렇게 하면 네임스페이스와 특성이 올바르게 처리됩니다. MaxReceivedMessageSize가 크게(예: 큰 파일을 직접 디스크로 스트리밍하는 시나리오가 가능하도록) 구성된 경우 메시지 본문 전체가 거대한 XML 요소 시작 태그인 악의적인 메시지가 구성될 수 있습니다. 이 메시지를 읽으려고 하면 OutOfMemoryException이 발생합니다. 이는 XML 기반의 여러 서비스 거부 공격 중 하나로서 이러한 공격은 모두 이 항목 뒷부분의 "안전한 XML 사용" 단원에 설명된 대로 XML 판독기 할당량을 사용하여 완화할 수 있습니다. 스트리밍을 사용할 때는 이러한 할당량을 모두 설정하는 것이 특히 중요합니다.

스트리밍과 버퍼링 프로그래밍 모델 혼합

동일한 서비스에서 스트리밍과 비스트리밍 프로그래밍 모델을 혼합하여 사용하는 경우 여러 가지 공격이 발생할 수 있습니다. Stream을 받는 작업과 일부 사용자 정의 형식의 배열을 받는 작업의 두 가지 작업이 있는 서비스 계약을 가정할 수 있습니다. 또한 첫 번째 작업에서 큰 스트림을 처리할 수 있도록 MaxReceivedMessageSize가 큰 값으로 설정되었다고 가정합니다. 그러나 이 경우 용량이 큰 메시지가 두 번째 작업으로도 전송될 수 있으며 작업이 호출되기 전에 deserializer가 데이터를 메모리에 배열로 버퍼링할 수 있습니다. 그러면 deserializer에서 작업에 사용하는 메시지 본문의 크기가 MaxBufferSize 할당량으로 제한되지 않아 서비스 거부 공격이 발생할 수 있습니다.

이러한 이유로 동일한 계약에서 스트리밍 기반 작업과 비스트리밍 작업을 혼합하지 않는 것이 좋습니다. 두 가지 프로그래밍 모델을 반드시 혼합해야 하는 경우에는 다음 주의 사항에 따르십시오.

  • ServiceBehaviorAttributeIgnoreExtensionDataObject 속성을 true로 설정하여 IExtensibleDataObject 기능을 끕니다. 그러면 계약에 속한 멤버만 deserialize됩니다.
  • DataContractSerializerMaxItemsInObjectGraph 속성을 안전한 값으로 설정합니다. 이 할당량은 ServiceBehaviorAttribute 특성에서나 구성을 통해서도 사용할 수 있습니다. 이 할당량은 한 deserialize 에피소드에서 deserialize되는 개체의 수를 제한합니다. 일반적으로 메시지 계약에 있는 각 작업 매개 변수 또는 메시지 본문은 한 에피소드로 deserialize됩니다. 배열을 deserialize할 때는 각 배열 항목이 개별 개체로 계산됩니다.
  • 모든 XML 판독기 할당량을 안전한 값으로 설정합니다. MaxDepth, MaxStringContentLengthMaxArrayLength에 주의하고 비스트리밍 작업의 문자열을 피해야 합니다.
  • 알려진 형식의 목록을 검토하며 이러한 형식은 언제든지 인스턴스화할 수 있다는 것에 주의합니다. 이 항목 뒷부분의 "의도하지 않은 형식이 로드되는 것을 방지" 단원을 참조하십시오.
  • 많은 데이터를 버퍼링하는 IXmlSerializable 인터페이스를 구현하는 형식을 사용하지 마십시오. 이러한 형식을 알려진 형식의 목록에 추가하지 마십시오.
  • XmlElement, XmlNode 배열, Byte 배열 또는 계약에서 ISerializable을 구현하는 형식을 사용하지 마십시오.
  • XmlElement, XmlNode 배열, Byte 배열 또는 알려진 형식 목록에서 ISerializable을 구현하는 형식을 사용하지 마십시오.

위의 주의 사항은 비스트리밍 작업에서 DataContractSerializer를 사용하는 경우에 적용됩니다. XmlSerializer에는 MaxItemsInObjectGraph 할당량을 보호하는 기능이 없기 때문에 이를 사용하는 경우 같은 서비스에서 스트리밍 및 비스트리밍 프로그래밍 모델을 혼합해서는 안 됩니다.

느린 스트림 공격

스트리밍 서비스 거부 공격의 범주에는 메모리 소비가 포함되지 않으며, 대신 느린 데이터 발신자 또는 수신자가 포함됩니다. 데이터를 보내거나 받는 작업을 기다리는 동안 스레드 및 사용 가능한 연결 등의 리소스가 소모됩니다. 이러한 상황은 악의적인 공격의 결과로 발생하거나 올바른 발신자/수신자의 네트워크 연결이 느린 경우 발생할 수 있습니다.

이러한 공격을 완화하려면 전송 시간 제한을 올바르게 설정합니다. 자세한 내용은 전송 할당량을 참조하십시오. 둘째로, WCF에서 스트리밍 작업을 할 때 동기 Read 또는 Write 작업을 사용하지 마십시오.

안전하게 XML 사용

참고

이 단원에서는 XML에 대한 내용을 다루지만 이 정보는 JSON(JavaScript Object Notation) 문서에도 적용됩니다. 할당량도 JSON과 XML 간의 매핑을 사용하여 비슷하게 작동합니다.

보안 XML 판독기

XML Infoset은 WCF에서 모든 메시지 처리의 기본을 구성합니다. 신뢰할 수 없는 소스로부터 XML 데이터를 받을 경우에는 완화해야 할 여러 가지 서비스 거부 공격이 발생할 수 있습니다. WCF에서는 특수한 보안 XML 판독기를 제공합니다. 이러한 판독기는 WCF에서 표준 인코딩 중 하나(텍스트, 이진 또는 MTOM)를 사용하는 경우 자동으로 만들어집니다.

이러한 판독기의 보안 기능 중 일부는 항상 활성화되어 있습니다. 예를 들어, 판독기는 서비스 거부 공격의 소스가 될 가능성이 있으므로 올바른 SOAP 메시지에 표시되어서는 안 되는 DTD(문서 종류 정의)를 처리하지 않습니다. 다른 보안 기능에는 구성해야 할 판독기 할당량이 포함되며, 이에 대해서는 다음 단원에서 설명합니다.

사용자 지정 인코더를 작성하거나 Message 클래스로 직접 작업하는 경우와 같이 XML 판독기에서 직접 작업할 때는 신뢰할 수 없는 데이터로 작업할 가능성이 있는 경우 항상 WCF 보안 판독기를 사용하십시오. XmlDictionaryReader 클래스에 있는 CreateTextReader, CreateBinaryReader 또는 CreateMtomReader의 정적 팩터리 메서드 오버로드 중 하나를 호출하여 보안 판독기를 만듭니다. 판독기를 만들 때 보안 할당량 값을 전달합니다. Create 메서드 오버로드를 호출하지 마십시오. 이러한 오버로드는 WCF 판독기를 만들지 않으며 대신 이 단원에서 설명한 보안 기능으로 보호되지 않는 판독기를 만듭니다.

판독기 할당량

보안 XML 판독기에는 5개의 구성 가능한 할당량이 있습니다. 일반적으로 이러한 할당량은 인코딩 바인딩 요소 또는 표준 바인딩에서 ReaderQuotas 속성을 사용하거나 판독기를 만들 때 전달된 XmlDictionaryReaderQuotas 개체를 사용하여 구성합니다.

MaxBytesPerRead

이 할당량은 요소 시작 태그와 해당 특성을 읽을 때 단일 Read 작업에서 읽는 바이트 수를 제한합니다. 비스트리밍 작업의 경우 요소 이름 자체는 할당량 계산에서 제외됩니다. MaxBytesPerRead가 중요한 이유는 다음과 같습니다.

  • 요소 이름과 해당 특성은 읽을 때 항상 메모리에 버퍼링됩니다. 따라서 스트리밍이 예상되는 경우에 스트리밍 모드에서 과다한 버퍼링이 일어나는 것을 방지하려면 이 할당량을 올바르게 설정해야 합니다. 발생하는 실제 버퍼링 크기에 대한 자세한 내용은 MaxDepth 할당량 단원을 참조하십시오.
  • XML 특성이 너무 많으면 특성 이름의 고유성을 확인해야 하기 때문에 처리 시간이 과도하게 오래 걸릴 수 있습니다. MaxBytesPerRead는 이러한 위협을 완화합니다.

MaxDepth

이 할당량은 XML 요소의 최대 중첩 깊이를 제한합니다. 예를 들어, 문서 “<A><B><C/></B></A>”는 중첩 깊이가 3입니다. MaxDepth가 중요한 이유는 다음과 같습니다.

  • MaxDepthMaxBytesPerRead와 상호 작용합니다. 판독기는 항상 현재 요소와 모든 상위 요소의 데이터를 메모리에 유지하기 때문에 판독기의 최대 메모리 소비량은 이 두 설정을 곱한 값에 비례합니다.
  • 여러 층으로 중첩된 개체 그래프를 deserialize할 때 deserializer가 전체 스택에 액세스하여 복구할 수 없는 StackOverflowException이 throw될 수 있습니다. XML 중첩과 DataContractSerializerXmlSerializer 모두의 개체 중첩 사이에는 직접적인 상관 관계가 있습니다. MaxDepth를 사용하면 이 위협을 완화할 수 있습니다.

MaxNameTableCharCount

이 할당량은 판독기의 nametable 크기를 제한합니다. nametable에는 XML 문서를 처리할 때 표시되는 특정 문자열(예: 네임스페이스 및 접두사)이 포함됩니다. 이러한 문자열은 메모리에 버퍼링되기 때문에 스트리밍이 예상되는 경우 과도한 버퍼링을 방지하려면 이 할당량을 설정합니다.

MaxStringContentLength

이 할당량은 XML 판독기에서 반환하는 최대 문자열 크기를 제한합니다. 이 할당량은 XML 판독기 자체에서는 메모리 소비량을 제한하지 않지만 판독기를 사용하는 구성 요소의 메모리 소비량을 제한합니다. 예를 들어, DataContractSerializerMaxStringContentLength로 보안이 설정된 판독기를 사용하는 경우에는 이 할당량보다 큰 문자열을 deserialize하지 않습니다. XmlDictionaryReader 클래스를 직접 사용할 경우 일부 메서드는 이 할당량을 준수하지 않으며 문자열을 읽도록 특별히 설계된 메서드(예: ReadContentAsString 메서드)만 이 할당량을 준수합니다. 판독기에 대한 Value 속성은 이 할당량의 영향을 받지 않기 때문에 이 할당량이 제공하는 보호가 필요한 경우에는 사용해서는 안 됩니다.

MaxArrayLength

이 할당량은 바이트 배열을 포함하여 XML 판독기가 반환하는 기본 형식 배열의 최대 크기를 제한합니다. 이 할당량은 XML 판독기 자체의 메모리 소비량은 제한하지 않지만 판독기를 사용하는 모든 구성 요소의 메모리 소비량을 제한합니다. 예를 들어, DataContractSerializerMaxArrayLength로 보안이 설정된 판독기를 사용하는 경우에는 이 할당량보다 큰 바이트 배열을 deserialize하지 않습니다. 단일 계약에서 스트리밍 및 버퍼링 프로그래밍 모델을 혼합하려는 경우에는 이 할당량을 설정하는 것이 중요합니다. XmlDictionaryReader 클래스를 직접 사용하는 경우에는 특정 기본 형식의 배열을 크기에 관계없이 읽도록 특별히 설계된 메서드(예: ReadInt32Array)만 이 할당량을 준수합니다.

이진 인코딩과 관련된 위협

WCF에서 지원하는 이진 XML 인코딩에는 사전 문자열 기능이 포함됩니다. 큰 문자열을 몇 바이트만 사용하여 인코딩할 수 있습니다. 이렇게 하면 성능은 크게 향상되지만 완화해야 할 새로운 서비스 거부 위협이 발생합니다.

사전에는 정적 사전과 동적 사전의 두 가지 종류가 있습니다. 정적 사전은 이진 인코딩에서 짧은 코드로 표현할 수 있는 긴 문자열이 포함된 기본 제공 목록입니다. 이 문자열 목록은 판독기를 만들 때 고정되며 수정할 수 없습니다. WCF에서 기본적으로 사용하는 정적 사전의 문자열 중 심각한 서비스 거부 위협을 야기할 정도로 큰 것은 없지만 이러한 문자열이 사전 확장 공격에 사용될 수는 있습니다. 사용자가 직접 정적 사전을 제공하는 고급 시나리오에서 큰 사전 문자열을 사용하는 경우에는 특히 주의해야 합니다.

동적 사전 기능을 통해 메시지에서 직접 문자열을 정의하고 짧은 코드에 연결할 수 있습니다. 문자열과 코드 사이의 이러한 매핑은 그 뒤의 메시지에서 문자열을 다시 보낼 필요 없이 이미 정의된 코드를 활용할 수 있도록 전체 통신 세션 동안 메모리에 보존됩니다. 이러한 문자열의 길이는 임의로 지정되기 때문에 정적 사전에 사용되는 것보다 큰 위협을 야기할 수 있습니다.

완화가 필요한 첫 번째 위협은 동적 사전(문자열과 코드 사이의 매핑 테이블)이 너무 커질 가능성입니다. 이 사전은 여러 메시지에 걸쳐 확장될 수 있기 때문에 각 메시지에만 별도로 적용되는 MaxReceivedMessageSize 할당량으로 보호할 수 없습니다. 따라서 BinaryMessageEncodingBindingElement에 사전의 크기를 제한하는 별도의 MaxSessionSize 속성이 존재합니다.

대부분의 다른 할당량과 달리, 이 할당량은 메시지를 쓸 때에도 적용됩니다. 메시지를 읽는 동안 할당량이 초과되면 일반적인 경우와 마찬가지로 QuotaExceededException이 throw됩니다. 메시지를 쓰는 동안 할당량이 초과되면 할당량을 초과하는 모든 문자열은 동적 사전 기능을 사용하지 않고 그대로 작성됩니다.

사전 확장 위협

사전 확장으로부터 심각한 이진 관련 공격이 발생할 수 있습니다. 문자열 사전 기능을 본격적으로 사용하는 경우에는 작은 이진 형식이 완전히 확장된 텍스트 형식에서 매우 큰 메시지로 바뀔 수도 있습니다. 동적 사전 문자열의 확장 비율은 동적 사전 문자열이 전체 사전의 최대 크기를 초과하지 않도록 MaxSessionSize 할당량에 의해 제한됩니다.

MaxNameTableCharCount, MaxStringContentLengthMaxArrayLength 속성은 메모리 소비만 제한합니다. 보통은 메모리 사용이 이미 MaxReceivedMessageSize에 의해 제한되기 때문에 스트리밍을 사용하지 않는 경우 따로 위협을 완화할 필요가 없습니다. 그러나 MaxReceivedMessageSize에서는 확장 전의 바이트 수를 계산합니다. 이진 인코딩을 사용할 때 메모리 소비는 MaxReceivedMessageSize를 초과할 수 있으며 MaxSessionSize 비율로만 제한됩니다. 따라서 이진 인코딩을 사용하는 경우에는 항상 모든 판독기 할당량(특히 MaxStringContentLength)을 설정하는 것이 중요합니다.

이진 인코딩을 DataContractSerializer와 함께 사용할 때 IExtensibleDataObject 인터페이스를 사전 확장 공격에 악용할 수 있습니다. 이 인터페이스는 기본적으로 계약에 속해 있지 않은 임의의 데이터에 무제한의 저장소를 제공합니다. MaxSessionSizeMaxReceivedMessageSize를 곱한 값이 문제를 야기하지 않을 정도로 낮은 할당량을 설정한 경우에는 이진 인코딩을 사용할 때 IExtensibleDataObject 기능을 비활성화합니다. ServiceBehaviorAttribute 특성에서 IgnoreExtensionDataObject 속성을 true로 설정합니다. 또는 IExtensibleDataObject 인터페이스를 구현하지 않습니다. 자세한 내용은 이후 버전과 호환되는 데이터 계약을 참조하십시오.

할당량 요약

다음 표에는 할당량에 대한 지침이 요약되어 있습니다.

조건 설정할 중요 할당량

스트리밍 없음이나 작은 메시지 스트리밍, 텍스트 또는 MTOM 인코딩

MaxReceivedMessageSize, MaxBytesPerReadMaxDepth

스트리밍 없음이나 작은 메시지 스트리밍, 이진 인코딩

MaxReceivedMessageSize, MaxSessionSize 및 모든 ReaderQuotas

큰 메시지 스트리밍, 텍스트 또는 MTOM 인코딩

MaxBufferSize 및 모든 ReaderQuotas

큰 메시지 스트리밍, 이진 인코딩

MaxBufferSize, MaxSessionSize 및 모든 ReaderQuotas

  • 스트리밍을 사용하는 경우에는 큰 메시지나 작은 메시지를 스트리밍하는지에 관계없이 항상 전송 수준 시간 제한을 설정하고 동시 읽기/쓰기를 사용하지 말아야 합니다.
  • 할당량을 정하기 어려울 때는 개방적으로 놓아두지 말고 안전한 값을 설정하십시오.

악의적인 코드 실행 방지

다음 일반 위협 클래스에서는 코드를 실행하여 의도하지 않은 결과를 일으킬 수 있습니다.

  • deserializer가 악의적이거나, 안전하지 않거나, 보안과 관련된 형식을 로드합니다.
  • 들어오는 메시지에서는 deserializer에 대해 일반적으로는 안전한 형식의 인스턴스가 의도하지 않은 결과를 일으키도록 구성합니다.

다음 단원에서는 이러한 위협에 대해 자세히 설명합니다.

DataContractSerializer

XmlSerializer에 대한 보안 정보는 관련 설명서를 참조하십시오. XmlSerializer의 보안 모델은 DataContractSerializer의 경우와 비슷하며 세부 내용에서만 주로 다릅니다. 예를 들어, XmlIncludeAttribute 특성은 KnownTypeAttribute 특성 대신 형식 포함에 사용됩니다. 그러나 XmlSerializer의 고유한 위협 몇 가지에 대해서는 이 항목의 뒷부분에서 설명합니다.

의도하지 않은 형식이 로드되는 것을 방지

형식이 악의적이든, 보안 관련 부작용이 있을 뿐이든지에 관계없이 의도하지 않은 형식을 로드하면 심각한 결과가 발생할 수 있습니다. 형식에 악용할 수 있는 보안 취약성이 포함되어 있거나, 생성자 또는 클래스 생성자에서 보안 관련 작업을 수행하거나, 메모리 사용량이 커서 서비스 거부 공격을 일으키거나, 복구할 수 없는 예외를 throw할 수도 있습니다. 형식에는 형식이 로드되면 인스턴스가 만들어지기 전에 바로 실행되는 클래스 생성자가 있을 수 있습니다. 그렇기 때문에 deserializer에서 로드할 수 있는 형식 집합을 제어하는 것이 중요합니다.

DataContractSerializer는 느슨하게 결합된 방식으로 deserialize됩니다. 여기서는 들어오는 데이터로부터 CLR(공용 언어 런타임) 형식과 어셈블리 이름을 읽지 않습니다. 이는 XmlSerializer의 동작과 비슷하지만 NetDataContractSerializer, BinaryFormatterSoapFormatter의 동작과는 다릅니다. 느슨한 결합에서는 원격 공격자가 임의의 형식을 이용하여 메시지에 형식 이름을 지정하는 것만으로 로드되도록 할 수 없기 때문에 어느 정도 안전을 강화할 수 있습니다.

DataContractSerializer에서는 항상 현재 계약에 따라 예상되는 형식을 로드할 수 있습니다. 예를 들어, 데이터 계약에 Customer 형식의 데이터 멤버가 있으면 DataContractSerializer에서 이 데이터 멤버를 deserialize할 때 Customer 형식을 로드할 수 있습니다.

또한 DataContractSerializer에서는 다형성을 지원합니다. 데이터 멤버를 Object로 선언할 수 있지만 들어오는 데이터에 Customer 인스턴스가 포함될 수도 있습니다. 이는 다음 메커니즘 중 하나를 통해 deserializer에 Customer 형식이 "알려진" 경우에만 가능합니다.

  • 형식에 적용되는 KnownTypeAttribute 특성.
  • 형식 목록을 반환하는 메서드를 지정하는 KnownTypeAttribute 특성.
  • ServiceKnownTypeAttribute 특성.
  • KnownTypes 구성 섹션.
  • serializer를 직접 사용하는 경우에는 알려진 형식 목록이 생성 중에 DataContractSerializer에 명시적으로 전달됩니다.

이러한 각 메커니즘은 deserializer에서 로드할 수 있는 형식을 더 추가하여 노출 영역을 넓힙니다. 알려진 형식 목록에 악의적이거나 의도하지 않은 형식이 추가되지 않도록 이러한 각각의 메커니즘을 제어해야 합니다.

알려진 형식이 범위 내에 있으면 계약에서 실제로 사용이 금지되어 있는 경우에도 언제든지 로드하고 형식의 인스턴스를 만들 수 있습니다. 예를 들어, 위 메커니즘 중 하나를 사용하여 알려진 형식 목록에 "MyDangerousType" 형식을 추가하는 경우를 가정할 수 있습니다. 이는 다음을 의미합니다.

  • MyDangerousType이 로드되고 클래스 생성자가 실행됩니다.
  • 문자열 데이터 멤버가 있는 데이터 계약을 deserialize하는 경우에도 악의적인 메시지로 인해 MyDangerousType 인스턴스가 만들어질 수 있습니다. 속성 setter와 같은 MyDangerousType 내의 코드가 실행될 수 있습니다. 그러고 나면 deserializer에서 이 인스턴스를 문자열 데이터 멤버에 할당하려고 하고 실패하며 예외를 일으킵니다.

알려진 형식 목록을 반환하는 메서드를 쓰거나 DataContractSerializer 생성자에 직접 목록을 전달할 때는 목록을 준비하는 코드가 안전하며 신뢰할 수 있는 데이터만 다루는지 확인해야 합니다.

구성에 알려진 형식을 지정하는 경우에는 구성 파일이 안전한지 확인해야 합니다. 구성에는 항상 강력한 이름을 사용하되(형식이 상주하는 서명된 어셈블리의 공개 키 지정) 로드할 형식의 버전은 지정하지 마십시오. 가능한 경우에는 형식 로더에서 자동으로 최신 버전을 선택합니다. 구성에서 특정 버전을 지정하면, 형식에 이후 버전에서 수정이 가능한 보안 취약성이 있지만 버전이 구성에 명시적으로 지정되어 있기 때문에 여전히 취약한 버전을 로드할 위험성이 있습니다.

알려진 형식이 너무 많으면 또 다른 결과가 발생할 수 있습니다. DataContractSerializer가 serialize 또는 deserialize해야 하는 각 형식의 항목과 함께 serialization/deserialization 코드의 캐시를 응용 프로그램 도메인에 만들기 때문입니다. 응용 프로그램 도메인이 실행되고 있는 동안에는 이 캐시를 결코 지울 수 없습니다. 따라서 응용 프로그램에 사용되는 알려진 형식이 많다는 것을 알고 있는 공격자는 이 모든 형식을 deserialize하여 캐시에 과도한 메모리가 사용되게 만들 수 있습니다.

형식이 의도하지 않은 상태가 되는 것을 방지

형식에 적용해야 할 내부 일관성 제약 조건이 있을 수 있습니다. deserialization 중에 이러한 제약 조건을 무시하지 않도록 주의해야 합니다.

다음 형식 예는 우주선의 기밀식 출입구 상태를 나타내며 안쪽 문과 바깥쪽 문을 동시에 열어 둘 수 없다는 제약 조건을 적용합니다.

공격자는 이와 같이 악의적인 메시지를 보내서 제약 조건을 피해 개체를 잘못된 상태가 되도록 할 수 있으며 이로 인해 의도하지 않은 예기치 못한 결과가 발생할 수 있습니다.

<SpaceStationAirlock>
    <innerDoorOpen>true</innerDoorOpen>
    <outerDoorOpen>true</outerDoorOpen>
</SpaceStationAirlock>

다음과 같은 사항에 주의하면 이러한 상황을 피할 수 있습니다.

  • DataContractSerializer에서 대부분의 클래스를 deserialize할 때는 생성자가 실행되지 않습니다. 따라서 생성자에서 수행하는 상태 관리를 사용하지 마십시오.
  • 콜백을 사용하여 개체가 유효한 상태에 있는지 확인합니다. OnDeserializedAttribute 특성으로 표시된 콜백은 deserialization이 완료된 후에 실행되며 전체 상태를 확인하고 수정할 수 있기 때문에 특히 유용합니다. 자세한 내용은 버전 독립적 Serialization 콜백을 참조하십시오.
  • 속성 setter의 특정 호출 순서를 사용하도록 데이터 계약 형식을 디자인하지 마십시오.
  • SerializableAttribute 특성으로 표시된 레거시 형식은 주의해서 사용해야 합니다. 이 중에는 신뢰할 수 있는 데이터용으로만 .NET Framework Remoting에 사용하도록 디자인된 것이 많습니다. 이 특성으로 표시된 기존 형식은 상태 안전을 고려하지 않은 디자인일 가능성이 있습니다.
  • 상태 안전에 관해서는 데이터의 존재를 보장하기 위해 DataMemberAttribute 특성의 IsRequired 속성을 사용하지 마십시오. 데이터는 항상 null, zero 또는 invalid일 수 있습니다.
  • 신뢰할 수 없는 데이터 소스에서 deserialize된 개체 그래프를 먼저 검사하지 않고 신뢰해서는 안 됩니다. 각 개체의 상태가 일관되어도 개체 그래프 전체는 그렇지 않을 수 있습니다. 또한 개체 그래프 유지 모드가 비활성화되어 있더라도 deserialize된 그래프에 같은 개체에 대한 참조가 여러 개 있거나 순환 참조가 있을 수 있습니다. 자세한 내용은 Serialization 및 Deserialization을 참조하십시오.

안전한 NetDataContractSerializer 사용

NetDataContractSerializer는 형식에 대한 밀접한 결합을 사용하는 serialization 엔진입니다. 이는 BinaryFormatterSoapFormatter와 비슷합니다. 즉, 들어오는 데이터로부터 .NET Framework 어셈블리 및 형식 이름을 읽어 인스턴스화할 형식을 결정합니다. 이 엔진은 WCF의 일부이지만 이 serialization 엔진을 넣을 방법이 제공되어 있지는 않기 때문에 사용자 지정 코드를 작성해야 합니다. NetDataContractSerializer는 주로 .NET Framework 원격에서 WCF를 마이그레이션하는 작업을 편하게 수행하기 위해 제공됩니다. 자세한 내용은 Serialization 및 Deserialization에 있는 관련 단원을 참조하십시오.

메시지 자체에서 로드할 형식을 지정할 수 있기 때문에 NetDataContractSerializer 메커니즘은 본질적으로 안전하지 않으며 신뢰할 수 있는 데이터에만 사용해야 합니다. 형식을 제한하는 안전한 형식 바인더를 작성하여 안전한 형식만 로드할 수도 있습니다(Binder 속성 사용).

신뢰할 수 있는 데이터와 함께 사용하는 경우라도, 들어오는 데이터에서 로드할 형식을 불충분하게 지정할 수가 있습니다. 특히 AssemblyFormat 속성이 Simple로 설정되어 있으면 더욱 그렇습니다. 응용 프로그램의 디렉터리나 전역 어셈블리 캐시에 액세스할 수 있는 사람은 로드할 형식을 악의적인 형식으로 대체할 수 있습니다. 사용 권한을 올바르게 설정하여 항상 응용 프로그램 디렉터리와 전역 어셈블리 캐시의 보안을 보장해야 합니다.

일반적으로 부분적으로 신뢰할 수 있는 코드에서 NetDataContractSerializer 인스턴스에 액세스하거나 그 외의 방식으로 서로게이트 선택기(ISurrogateSelector) 또는 serialization 바인더(SerializationBinder)를 제어하는 경우 코드에서 serialization/deserialization 프로세스를 상당 부분 제어할 수 있습니다. 예를 들어 임의의 형식을 삽입하거나, 정보 노출을 일으키거나, 결과 개체 그래프 또는 serialize된 데이터를 변조하거나, 결과적으로 serialize된 스트림을 오버플로시킬 수 있습니다.

NetDataContractSerializer와 관련된 다른 보안 문제는 악의적인 코드 실행 위협이 아닌 서비스 거부입니다. NetDataContractSerializer를 사용할 때는 항상 MaxItemsInObjectGraph 할당량을 안전한 값으로 설정해야 합니다. 크기가 이 할당량에 의해서만 제한되는 개체 배열을 할당하는, 작은 악의적인 메시지를 쉽게 작성할 수 있습니다.

XmlSerializer 관련 위협

XmlSerializer 보안 모델은 DataContractSerializer의 경우와 비슷합니다. 그러나 XmlSerializer에 고유하게 나타나는 위협도 있습니다.

XmlSerializer에서는 런타임에 실제로 serialize 및 deserialize를 수행하는 serialization 어셈블리를 생성하며 이러한 어셈블리는 임시 파일 디렉터리에 생성됩니다. 다른 프로세스 또는 사용자에게 해당 디렉터리에 대한 권한이 있는 경우에는 serialization/deserialization 코드를 임의의 코드로 덮어쓸 수도 있습니다. 그러면 XmlSerializer에서 serialization/deserialization 코드 대신 보안 컨텍스트를 사용하여 이 코드를 실행합니다. 이 문제를 방지하려면 임시 파일 디렉터리에서 사용 권한이 올바르게 설정되었는지 확인해야 합니다.

XmlSerializer에는 실행 시에 새로 생성하는 대신 미리 생성된 serialization 어셈블리를 사용하는 모드가 있습니다. 이 모드는 XmlSerializer에서 적절한 serialization 어셈블리를 찾을 수 있을 때마다 트리거됩니다. XmlSerializer에서는 serialize할 형식이 포함된 어셈블리에 사용된 것과 같은 키를 사용하여 serialization 어셈블리가 서명되었는지 확인합니다. 그러면 악의적인 어셈블리가 serialization 어셈블리로 위장하는 것을 방지할 수 있습니다. 그러나 serialize 가능 형식이 포함된 어셈블리가 서명되지 않은 경우에는 XmlSerializer에서 이 확인을 수행할 수 없으며 이름만 정확하면 지정된 어셈블리를 그냥 사용합니다. 그러면 악의적인 코드를 실행할 수 있습니다. serialize 가능한 형식이 포함된 어셈블리에 항상 서명을 하거나 응용 프로그램의 디렉터리 및 전역 어셈블리 캐시에 대한 액세스를 엄격하게 제어하여 악의적인 어셈블리가 들어오는 것을 막아야 합니다.

XmlSerializer는 서비스 거부 공격을 받을 수 있습니다. XmlSerializer에는 DataContractSerializer에서 사용할 수 있는 것과 같은 MaxItemsInObjectGraph할당량이 없습니다. 따라서 오로지 메시지 크기로만 제어되는 임의 개수의 개체를 deserialize합니다.

부분 신뢰 위협

부분 신뢰로 실행되는 코드와 관련된 위협에 대해 다음 사항을 고려해야 합니다. 이러한 위협에는 부분적으로 신뢰할 수 있는 악의적인 코드, 그리고 다른 공격 시나리오와 결합된 부분적으로 신뢰할 수 있는 악의적인 코드(예: 특정 문자열을 생성한 다음 deserialize하는 부분 신뢰 코드)가 포함됩니다.

  • serialization 구성 요소를 사용할 때는 serialization 시나리오 전체가 어설션 범위 내에 있고 신뢰할 수 없는 데이터나 개체를 처리하지 않는 경우에도 이러한 식의 사용 전에 권한을 어설션하면 안 됩니다. 보안 취약성으로 이어질 수 있기 때문입니다.
  • 부분적으로 신뢰할 수 있는 코드에서 확장 지점(서로게이트), serialize되는 형식 또는 기타 방법을 통해 프로세스를 제어하는 경우, 부분 신뢰된 코드는 serializer에서 대량의 데이터를 serialize된 스트림으로 출력하여 이 스트림의 수신자에게 DoS(서비스 거부)를 일으킬 수 있습니다. DoS 위협에 민감한 대상의 데이터를 serialize하는 경우에는 부분적으로 신뢰할 수 있는 형식을 serialize하거나 기타 방식으로 부분적으로 신뢰할 수 있는 형식의 serialization 제어를 허용하지 말아야 합니다.
  • 부분적으로 신뢰할 수 있는 코드에서 DataContractSerializer 인스턴스에 액세스하거나 기타 방식으로 데이터 계약 서로게이트를 제어하도록 허용하면 serialization/deserialization 프로세스를 상당 부분 제어할 수 있습니다. 예를 들어 임의의 형식을 삽입하거나, 정보 노출을 일으키거나, 결과 개체 그래프 또는 serialize된 데이터를 변조하거나, 결과적으로 serialize된 스트림을 오버플로시킬 수 있습니다. 이에 해당하는 NetDataContractSerializer 위협에 대한 설명은 "안전한 NetDataContractSerializer 사용" 단원을 참조하십시오.
  • DataContractAttribute 특성이 형식(또는 [Serializable]로 표시되어 있지만 ISerializable이 아닌 형식)에 적용되면 deserializer에서는 모든 생성자가 public이 아니거나 요청에 의해 보호되지 않더라도 이러한 형식의 인스턴스를 만들 수 있습니다.
  • deserialize된 데이터가 신뢰되었고 알려진 모든 형식이 신뢰할 수 있는 형식인 것이 확실한 경우가 아니면 deserialization 결과를 신뢰하지 마십시오. 부분 신뢰에서 실행되는 경우에는 알려진 형식이 응용 프로그램 구성 파일에서 로드되지 않지만 컴퓨터 구성 파일에서는 로드됩니다.
  • 서로게이트가 추가된 DataContractSerializer 인스턴스를 부분적으로 신뢰할 수 있는 코드에 전달하면 코드에서 서로게이트의 수정 가능한 설정을 변경할 수 있습니다.
  • deserialize된 개체의 경우 XML 판독기나 그 내부의 데이터가 부분적으로 신뢰할 수 있는 코드에서 왔으면 deserialize된 결과 개체를 신뢰할 수 없는 데이터와 마찬가지로 취급해야 합니다.
  • ExtensionDataObject 형식에 공개 멤버가 없다고 해서 그 내부의 데이터가 안전한 것은 아닙니다. 예를 들어, 권한이 있는 데이터 소스에서 일부 데이터가 들어 있는 개체로 deserialize한 다음 해당 개체를 부분적으로 신뢰할 수 있는 코드로 전달하면 부분적으로 신뢰할 수 있는 코드에서 개체를 serialize하여 ExtensionDataObject에서 데이터를 읽을 수 있습니다. 권한이 있는 데이터 소스에서 나중에 부분적으로 신뢰할 수 있는 코드로 전달할 개체로 deserialize하는 경우에는 IgnoreExtensionDataObjecttrue로 설정하는 것이 좋습니다.

기타 상태 관리 고려 사항

개체 상태 관리에 대해 설명이 필요한 고려 사항이 몇 가지 더 있습니다.

  • 스트리밍 전송에서 스트림 기반의 프로그래밍 모델을 사용할 때 메시지 처리는 메시지가 도착하는 즉시 이루어집니다. 메시지 발신자가 스트리밍 도중에 콘텐츠가 더 예상되는 상황에서 보내기 작업을 중단하면 코드는 예측할 수 없는 상태가 될 수 있습니다. 일반적으로 스트림이 완전할 것으로 기대하지 말고 스트림 기반 작업에서 스트림이 중단된 경우에 복원할 수 없는 작업은 수행하지 마십시오. 스트리밍 본문 뒤의 메시지 형식이 잘못된 경우에도 마찬가지입니다. SOAP 봉투의 끝 태그가 없거나 두 번째 메시지 본문이 있는 경우를 예로 들 수 있습니다.
  • IExtensibleDataObject 기능을 사용하면 중요한 데이터가 공개될 수 있습니다. IExtensibleObjectData를 통해 신뢰할 수 없는 소스에서 데이터 계약으로 데이터를 받아들이고 나중에 메시지가 서명되는 보안 채널을 통해 해당 데이터를 다시 내보내면 전혀 알지 못하는 데이터를 보증하게 될 수 있습니다. 또한 알려진 데이터와 알려지지 않은 데이터를 모두 고려하면 보내는 전반적인 상태가 잘못될 수도 있습니다. 확장 데이터 속성을 선택적으로 null로 설정하거나 IExtensibleObjectData 기능을 선택적으로 비활성화하여 이러한 상황을 방지할 수 있습니다.

스키마 가져오기

일반적으로 스키마를 가져와서 형식을 생성하는 과정은 웹 서비스에서 ServiceModel Metadata Utility Tool (Svcutil.exe)를 사용하여 클라이언트 클래스를 생성할 때와 같이 디자인할 때만 발생합니다. 그러나 보다 고급 시나리오에서는 런타임에 스키마를 처리할 수도 있습니다. 이 경우 서비스 거부 위험에 노출될 수 있습니다. 일부 스키마는 가져오는 데 시간이 오래 걸릴 수 있습니다. 신뢰할 수 없는 소스에서 스키마가 들어올 가능성이 있는 경우에는 이러한 시나리오에서 XmlSerializer 스키마 가져오기 구성 요소를 사용하지 마십시오.

ASP.NET AJAX 통합과 관련된 위협

사용자가 WebScriptEnablingBehavior 또는 WebHttpBehavior를 구현할 때 WCF에서는 XML 및 JSON 메시지를 모두 수락할 수 있는 끝점을 노출합니다. 그러나 XML 판독기와 JSON 판독기에서 모두 사용하는 판독기 할당량 집합은 하나밖에 없습니다. 일부 할당량 설정은 이 중 하나의 판독기에는 적합하지만 다른 판독기에는 너무 클 수 있습니다.

WebScriptEnablingBehavior를 구현할 때 사용자는 끝점에서 JavaScript 프록시를 노출할 수 있습니다. 다음과 같은 보안 문제를 고려해야 합니다.

  • JavaScript 프록시를 검사하여 서비스에 대한 정보(작업 이름, 매개 변수 이름 등)를 가져올 수 있습니다.
  • JavaScript 끝점을 사용하는 경우 중요한 정보와 개인 정보를 클라이언트 웹 브라우저 캐시에 보존할 수 있습니다.

구성 요소 참조

WCF는 유연하며 사용자 지정이 가능한 시스템입니다. 이 항목에 있는 내용의 대부분에서는 가장 일반적인 WCF 사용 시나리오를 중점적으로 다루었습니다. 그러나 WCF에서 다른 방식으로 다양하게 제공하는 구성 요소를 작성해야 하는 경우도 있습니다. 이러한 구성 요소를 사용하는 경우의 보안 영향에 대해 알아야 합니다. 특히 다음과 같습니다.

  • XML 판독기를 사용해야 하는 경우에는 다른 판독기 대신 XmlDictionaryReader 클래스에서 제공하는 판독기를 사용합니다. 안전한 판독기는 CreateTextReader, CreateBinaryReader 또는 CreateMtomReader 메서드를 사용하여 만들어집니다. Create 메서드를 사용하지 마십시오. 판독기는 항상 안전한 할당량으로 구성해야 합니다. WCF에 있는 serialization 엔진은 WCF에서 제공되는 보안 XML 판독기를 사용하는 경우에만 안전합니다.
  • DataContractSerializer를 사용하여 신뢰할 수 없는 데이터를 deserialize할 때는 항상 MaxItemsInObjectGraph 속성을 설정해야 합니다.
  • 메시지를 만들 때 MaxReceivedMessageSize 에서 제공하는 보호가 충분하지 않은 경우에는 maxSizeOfHeaders 매개 변수를 설정합니다.
  • 인코더를 만들 때는 항상 MaxSessionSizeMaxBufferSize 등의 관련 할당량을 구성합니다.
  • XPath 메시지 필터를 사용할 때는 NodeQuota를 설정하여 필터에서 방문하는 XML 노드의 수를 제한합니다. 여러 노드를 방문하지 않으면 계산 시간이 오래 걸리는 XPath 식은 사용하지 마십시오.
  • 일반적으로 할당량을 수락하는 구성 요소를 사용하는 경우에는 보안상의 영향을 이해하고 안전한 값으로 설정해야 합니다.

참고 항목

참조

DataContractSerializer
XmlDictionaryReader
XmlSerializer

개념

데이터 계약 알려진 형식