本主题讨论使用对等基础结构时的特定安全注意事项。
使用对等基础结构开发对等应用程序时,出于安全考虑,必须考虑目录权限、来宾对等网络服务的访问权限、信息泄露和安全服务提供商实现。
目录权限
对等网络服务将数据存储在用户的用户配置文件目录树中。 用户必须在配置文件的 应用程序数据 子树中具有写入权限。 默认情况下,此访问控制列表(ACL)已正确设置,但用户可以手动更改它。
对等网络服务的来宾访问
来宾帐户和 来宾 Windows 安全组的成员无权访问大多数对等服务。 应用程序应具有本地用户访问权限或更高版本。
信息泄露
信息泄露涉及地址、数据库和标识和组凭据。 以下部分标识并定义信息泄露。
地址泄露 对等名称解析协议(PNRP)是一种标识符解析服务,允许将对等名称标识符解析为 IP 地址。 与 DNS 类似,PNRP 发布 IP 地址,以便知道相应标识符的用户可以将其解析为该地址。
- 在 PNRP 中发布标识符意味着任何用户可以将标识符解析为已发布的 IP 地址,并确定发布标识的 PNRP 服务的 IP 地址。
- 对等分组基础结构会自动在 PNRP 中发布本地组实例的对等组名称。 连接到对等组时,知道组的对等名称的任何人都可以解析活动成员的地址,并知道每个用户的当前地址。
登录时,用户连接到其他对等组成员或对等图形节点的能力是对等网络的主要功能。 连接到对等组或图形时,用户的当前 IP 地址可以在对等组或图形中的状态记录中发布。 默认情况下,参与该对等组或图的任何人都可以枚举组或图形的成员,并确定成员的当前地址。 此功能是可配置的对等分组和对等图形属性。
数据库泄露对等分组和图形基础结构记录数据库存储在本地文件系统上。 任何具有本地文件系统(例如本地管理员)管理访问权限的 Windows 用户理论上都可以访问本地对等图或组数据库中的数据。 这与本地管理员访问本地计算机上的所有数据的能力一致。
标识和组凭据披露对等分组要求成员建立相互连接,以使用修改后的 X.509 证书链进行身份验证。 作为身份验证的一部分,交换每个成员的相应标识和组成员身份证书(GMC)链。
连接到对等组时,对等分组基础结构使用 PNRP 发布组对等名称。 作为正常 PNRP作的一部分,可以将该组的 GMC 链提供给其他 PNRP 实例,以证明授权发布组对等名称。
安全服务提供程序实现
对等图形基础结构与应用程序开发人员实现的安全服务提供程序(SSP)一样安全。 SSP 越强,对等图形应用程序的安全性越强。