Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ta sekcja zawiera zalecenia dotyczące najlepszych rozwiązań dotyczących pisania bezpiecznego klienta lub serwera RPC.
Informacje w tej sekcji dotyczą systemu Windows 2000. Ta sekcja dotyczy wszystkich sekwencji protokołów, w tym ncalrpc. Deweloperzy mają tendencję do myślenia, że ncalrpc nie jest prawdopodobnym celem ataku, co nie jest prawdą na serwerze terminalowym, gdzie potencjalnie setki użytkowników mają dostęp do usługi, a kompromitacja lub nawet zatrzymanie usługi może prowadzić do uzyskania dodatkowego dostępu.
Ta sekcja jest podzielona na następujące tematy:
- którego dostawcę zabezpieczeń używać
- Kontrolowanie uwierzytelniania klienta
- wybieranie poziomu uwierzytelniania
- Wybieranie opcji QoS dotyczących zabezpieczeń
- RpcServerRegisterAuthInfo nie odrzuca nieautoryzowanych użytkowników
- Wywołania zwrotne
- sesji null
- Użyj /robust flagi
- techniki IDL dla poprawy projektowania interfejsów i metod
- Surowe i typowo surowe uchwyty kontekstu
- Nie ufaj swojemu równemu
- Nie używaj zabezpieczeń punktu końcowego
- Bądź ostrożny na temat innych punktów końcowych RPC uruchomionych w tym samym procesie
- Sprawdź, czy serwer jest tym, za kogo się podaje
- używanie sekwencji protokołów ogólnie przyjętych
- Jak bezpieczny jest teraz mój serwer RPC?