Написание защищенного клиента или сервера RPC
В этом разделе приведены рекомендации по написанию защищенного клиента или сервера RPC.
Сведения в этом разделе относятся к Windows 2000 и Windows XP. Этот раздел относится ко всем последовательности протоколов, включая ncalrpc. Разработчики склонны думать, что ncalrpc не является вероятной целью для атаки, что не верно на сервере терминалов, где потенциально сотни пользователей имеют доступ к службе, и компрометации или даже отключения службы может привести к получению дополнительного доступа.
Этот раздел состоит из следующих разделов:
- Какой поставщик безопасности использовать
- Управление проверкой подлинности клиента
- Выбор уровня проверки подлинности
- Выбор параметров QOS безопасности
- RpcServerRegisterAuthInfo не запрещает неавторизованных пользователей
- Обратные вызовы
- Пустые сеансы
- Использование флага /robust
- Методы IDL для улучшения интерфейса и проектирования методов
- Строгие дескрипторы контекста и тип строгого контекста
- Не доверяй своему сверстнику
- Не использовать безопасность конечных точек
- Будьте осторожны с другими конечными точками RPC, работающими в том же процессе
- Убедитесь, что сервер является тем, кто он утверждает,
- Использование основных последовательностей протоколов
- Насколько защищен сервер RPC?
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по