Considerações de segurança no gRPC para ASP.NET Core
Observação
Esta não é a versão mais recente deste artigo. Para informações sobre a versão vigente, confira a Versão do .NET 8 deste artigo.
Aviso
Esta versão do ASP.NET Core não tem mais suporte. Para obter mais informações, confira .NET e a Política de Suporte do .NET Core. Para informações sobre a versão vigente, confira a Versão do .NET 8 deste artigo.
Importante
Essas informações relacionam-se ao produto de pré-lançamento, que poderá ser substancialmente modificado antes do lançamento comercial. A Microsoft não oferece nenhuma garantia, explícita ou implícita, quanto às informações fornecidas aqui.
Para informações sobre a versão vigente, confira a Versão do .NET 8 deste artigo.
Este artigo fornece informações sobre como proteger o gRPC com o .NET Core.
Segurança de transporte
As mensagens gRPC são enviadas e recebidas usando HTTP/2. Recomendações:
- O protocolo TLS deve ser usado para proteger mensagens em aplicativos gRPC de produção.
- Os serviços gRPC só devem escutar e responder via portas protegidas.
O TLS está configurado em Kestrel. Para obter mais informações sobre como configurar pontos de extremidade Kestrel, confira Configuração do ponto de extremidade Kestrel.
O TLS está configurado em Kestrel. Para obter mais informações sobre como configurar pontos de extremidade Kestrel, confira Configuração do ponto de extremidade Kestrel.
É possível combinar um proxy de terminação TLS com o TLS. Os benefícios de usar a terminação TLS devem ser levados em consideração quanto aos riscos de segurança de enviar solicitações HTTP não confiáveis entre aplicativos na rede privada.
Exceções
Geralmente, as mensagens de exceção são consideradas dados confidenciais e que não devem ser revelados a um cliente. Por padrão, o gRPC não envia ao cliente os detalhes de uma exceção gerada por um serviço gRPC. Em vez disso, o cliente recebe uma mensagem genérica indicando que ocorreu um erro. A entrega de mensagens de exceção para o cliente pode ser substituída (por exemplo, em desenvolvimento ou teste) por EnableDetailedErrors. As mensagens de exceção não devem ser expostas ao cliente em aplicativos de produção.
Limites de tamanho de mensagem
As mensagens de entrada para clientes e serviços gRPC são carregadas na memória. Os limites de tamanho da mensagem são um mecanismo para ajudar a impedir que o gRPC consuma recursos excessivos.
O gRPC usa os limites de tamanho por mensagem para gerenciar mensagens de entrada e saída. Por padrão, o gRPC limita as mensagens de entrada a 4 MB. Não há limite para mensagens de saída.
No servidor, os limites de mensagem do gRPC podem ser configurados para todos os serviços em um aplicativo com AddGrpc
:
public void ConfigureServices(IServiceCollection services)
{
services.AddGrpc(options =>
{
options.MaxReceiveMessageSize = 1 * 1024 * 1024; // 1 MB
options.MaxSendMessageSize = 1 * 1024 * 1024; // 1 MB
});
}
Os limites também podem ser configurados para um serviço individual usando AddServiceOptions<TService>
. Para obter mais informações sobre como configurar limites de tamanho de mensagem, confira Configuração do gRPC.
Validação do certificado do cliente
Os certificados do cliente são inicialmente validados quando a conexão é estabelecida. Por padrão, Kestrel não executa uma validação adicional do certificado do cliente de uma conexão.
Recomendamos que os serviços gRPC protegidos por certificados de cliente usem o pacote Microsoft.AspNetCore.Authentication.Certificate. A autenticação de certificação do ASP.NET Core executará uma validação adicional em um certificado do cliente, incluindo:
- O certificado tem um EKU (uso avançado de chave) válido
- Está dentro do período de validade
- Verificar a revogação de certificado