Поделиться через


Вопросы безопасности сборок

Обновлен: Ноябрь 2007

  • При создании сборки можно указать набор разрешений, который требуется для ее выполнения. От свидетельства зависит, предоставляются ли сборке определенные разрешения.

Существует два различных способа использования свидетельств.

  • Входное свидетельство объединяется со свидетельством, собранным загрузчиком для создания окончательного набора свидетельств, используемых для разрешения политики. К методам, использующим такую модель, относятся Assembly.Load, Assembly.LoadFrom и Activator.CreateInstance.

  • В качестве окончательного набора свидетельств для разрешения политики используется неизмененное входное свидетельство. К методам, использующим такую модель, относятся Assembly.Load(byte[]) и AppDomain.DefineDynamicAssembly().

Дополнительные разрешения могут предоставляться политикой безопасности, заданной на компьютере, где будет работать сборка. Для обработки в коде всех возможных исключений безопасности необходимо выполнить одно из следующих действий.

  • Добавить запрос разрешения для всех разрешений, которые должны быть у кода, и заранее обрабатывать сбои загрузки, которые происходят, если такие разрешения не предоставляются.

  • Не использовать запросы разрешения для получения необходимых разрешений для кода, но подготовиться к обработке исключений безопасности в случае, если разрешения не будут предоставлены.

    ab4eace3.alert_note(ru-ru,VS.90).gifПримечание.

    Безопасность является сложной областью, допускающей много вариантов настройки. Дополнительные сведения см. в разделе Основные понятия безопасности.

В момент загрузки свидетельство сборки используется в качестве входных данных для политики безопасности. Политика безопасности устанавливается как организацией и администратором компьютера, так и параметрами безопасности пользователя, и определяет набор разрешений, предоставленных всему управляемому коду при его выполнении. Политика безопасности может устанавливаться для издателя сборки (если у него есть средство для создания цифровой подписи), для веб-узла и зоны (в терминах Internet Explorer), откуда была загружена сборка, или для строгого имени сборки. Например, администратор компьютера может установить политику безопасности, разрешающую всему коду, загруженному с веб-узла и подписанному определенной компанией-производителем программного обеспечения, иметь доступ к базе данных на компьютере, но запрещающую запись на диск компьютера.

Сборки со строгими именами и средства цифровой подписи

Сборка может быть подписана двумя различными, но дополняющими друг друга методами: с помощью строгого имени или с помощью программы Средство подписи файлов (Signcode.exe) в .NET Framework версии 1.0 или 1.1, либо с помощью Программа подписывания Sign Tool (SignTool.exe) в более поздних версиях .NET Framework. При подписи сборки строгим именем в файл, содержащий манифест сборки, добавляется зашифрованный открытый ключ. Подпись строгим именем гарантирует уникальность имени, предотвращает подмену имени и после разрешения ссылки предоставляет вызывающему объекту определенное удостоверение.

Однако при использовании строгого имени отсутствует связанный с ним уровень доверия, что делает важным использование Средство подписи файлов (Signcode.exe) и Программа подписывания Sign Tool (SignTool.exe). У этих двух средств подписи должен быть издатель, который может доказать свою подлинность стороннему центру сертификации и получить сертификат. После этого указанный сертификат включается в файл и может использоваться администратором для решения о том, следует ли доверять подлинности кода.

Можно присвоить сборке и строгое имя, и цифровую подпись, созданные с помощью Средство подписи файлов (Signcode.exe) или Программа подписывания Sign Tool (SignTool.exe), или можно использовать их по отдельности. При использовании средств подписи можно подписывать одновременно только один файл; для сборки, состоящей из нескольких файлов, подписывается файл, содержащий манифест сборки. Строгое имя хранится в файле, содержащем манифест сборки, но цифровая подпись, созданная с помощью Средство подписи файлов (Signcode.exe) или Программа подписывания Sign Tool (SignTool.exe), хранится в зарезервированном месте переносимого исполняемого (PE) файла, содержащего манифест сборки. Подпись сборки с помощью Средство подписи файлов (Signcode.exe) или Программа подписывания Sign Tool (SignTool.exe) может использоваться (со строгим именем или без него), когда уже существует иерархия доверия, основанная на подписях Средство подписи файлов (Signcode.exe) или Программа подписывания Sign Tool (SignTool.exe), или когда в политике используется только часть ключа и не проверяется цепочка доверия.

ab4eace3.alert_note(ru-ru,VS.90).gifПримечание.

При использовании для сборки как строгого имени, так и подписи сначала необходимо назначить строгое имя.

Среда CLR также выполняет проверку хэша, поскольку манифест сборки содержит список составляющих сборку файлов, в который входит и хэш каждого файла на момент создания манифеста. После загрузки каждого файла его содержимое хэшируется и сравнивается с хэшем из манифеста сборки. Если эти данные не совпадают, загрузка сборки завершится ошибкой.

Поскольку строгое именование и подпись с помощью Средство подписи файлов (Signcode.exe) или Программа подписывания Sign Tool (SignTool.exe) гарантирует целостность, политику управления доступом для кода можно основать на этих двух видах свидетельства сборки. Строгое именование и подпись с помощью Средство подписи файлов (Signcode.exe) или Программа подписывания Sign Tool (SignTool.exe) гарантируют целостность благодаря цифровым подписям и сертификатам. Все перечисленные технологии — проверка хэша, использование строгих имен и цифровая подпись с помощью Средство подписи файлов (Signcode.exe) или Программа подписывания Sign Tool (SignTool.exe)— используются вместе, чтобы гарантировать, что сборка не была каким-либо образом изменена.

См. также

Основные понятия

Сборки со строгими именами

Ссылки

Программа подписывания Sign Tool (SignTool.exe)

Средство подписи файлов (Signcode.exe)

Другие ресурсы

Сборки в среде CLR