Написание защищенного клиента или сервера RPC
В этом разделе приведены рекомендации по написанию безопасного клиента или сервера RPC.
Сведения, приведенные в этом разделе, применяются к Windows 2000. Этот раздел применяется ко всем последовательности протоколов, включая ncalrpc. Разработчики, как правило, думают , что ncalrpc не является вероятным объектом для атаки, которая не является правдой на сервере терминала, где потенциально сотни пользователей имеют доступ к службе, и компрометации или даже снижения службы могут привести к получению дополнительного доступа.
Этот раздел разделен на следующие разделы:
- Какой поставщик безопасности следует использовать
- Управление проверкой подлинности клиента
- Выбор уровня проверки подлинности
- Выбор параметров QOS безопасности
- RpcServerRegisterAuthInfo не запрещает несанкционированным пользователям
- Обратные вызовы
- Пустые сеансы
- Использование /надежного флага
- Методы IDL для улучшения интерфейса и проектирования методов
- Строгие и строгие дескрипторы контекста типа
- Не доверяйте своему однорангового узла
- Не используйте безопасность конечных точек
- Будьте осторожны с другими конечными точками RPC, работающими в том же процессе
- Убедитесь, что сервер является тем, кто он утверждает, что он должен быть
- Использование основных последовательностей протоколов
- Как безопасна моя RPC-сервер сейчас?