安全注意事项

本主题讨论使用对等基础结构时的特定安全注意事项。

使用对等基础结构开发对等应用程序时,出于安全原因,必须考虑目录权限、对对等网络服务的来宾访问、信息泄露和安全服务提供商实现。

目录权限

对等网络服务将数据存储在用户的用户配置文件目录树中。 用户必须在配置文件 的应用程序数据 子树中具有写入权限。 默认情况下,此访问控制列表 (ACL) 设置正确,但用户可以手动更改它。

对对等网络服务的来宾访问

来宾帐户和来宾Windows 安全中心组的成员无权访问大多数对等服务。 应用程序应具有本地用户访问权限或更高版本。

信息泄露

信息泄露涉及地址、数据库、标识和组凭据。 以下部分确定并定义信息泄露。

地址泄露 对等名称解析协议 (PNRP) 是一种标识符解析服务,允许将对等名称标识符解析为 IP 地址。 与 DNS 类似,PNRP 发布 IP 地址,以便知道相应标识符的用户能够将其解析为该地址。

  • 在 PNRP 中发布标识符意味着任何用户都可以将标识符解析为已发布的 IP 地址,并确定发布标识的 PNRP 服务的 IP 地址。
  • 对等分组基础结构自动发布 PNRP 中本地组实例的对等组名称。 连接到对等组时,知道该组的对等名称的任何人都可以解析活动成员的地址,并知道每个用户的当前地址。

用户能够在登录时连接到其他对等组成员或对等图节点,这是对等网络的主要功能。 连接到对等组或图形时,用户的当前 IP 地址可以在对等组或图形中的状态记录中发布。 默认情况下,参与该对等组或图形的任何人都可以枚举组或图形的成员,并确定成员的当前地址。 此功能是可配置的对等分组和对等图属性。

数据库泄露对等分组和图形基础结构记录数据库存储在本地文件系统上。 对本地文件系统具有管理访问权限 ((例如本地管理员) )的任何 Windows 用户理论上都可以访问本地对等关系图或组数据库中的数据。 这与本地管理员访问本地计算机上的任何数据的能力一致。

标识和组凭据泄露对等分组要求成员相互建立连接,以便使用修改后的 X.509 证书链进行身份验证。 在身份验证过程中,将交换每个成员的相应标识和组成员身份证书 (GMC) 链。

连接到对等组时,对等分组基础结构使用 PNRP 发布组对等名称。 作为正常 PNRP 操作的一部分,可以将该组的 GMC 链提供给其他 PNRP 实例,以证明发布组对等名称的授权。

安全服务提供程序实现

对等图形基础结构与应用程序开发人员实现的安全服务提供商 (SSP) 一样安全。 SSP 越强,对等图形应用程序的安全性越强。