Dienstverweigerung (Denial of Service)

Eine Dienstverweigerung tritt auf, wenn ein System derart überlastet ist, dass Nachrichten nicht verarbeitet werden können oder extrem langsam verarbeitet werden.

Übermäßiger Speicherverbrauch

Beim Lesen eines XML-Dokuments mit einer großen Anzahl von eindeutigen lokalen Namen, Namespaces oder Präfixen kann ein Problem auftreten. Wenn Sie eine von XmlReader abgeleitete Klasse verwenden und für jedes Element die Eigenschaft LocalName, Prefix oder <xref:System.Xml.XmlReader.NamespaceUri%2A> aufrufen, wird die zurückgegebene Zeichenfolge einer NameTable hinzugefügt. Die Größe der in der NameTable gespeicherten Auflistung nimmt nie ab, sodass ein virtueller Speicherverlust an Zeichenfolgenhandles eintritt.

Mögliche Gegenmaßnahmen:

  • Leiten Sie von der NameTable-Klasse ab, und erzwingen Sie ein maximales Größenkontingent. (Die Verwendung einer NameTable lässt sich nicht umgehen, und der Austausch einer vollen NameTable ist nicht möglich.)

  • Verwenden Sie nach Möglichkeit anstelle der genannten Eigenschaften die MoveToAttribute-Methode mit der IsStartElement-Methode. Diese Methoden geben keine Zeichenfolgen zurück und umgehen somit das Problem eines Überlaufs der NameTable-Auflistung.

Ein bösartiger Client sendet übermäßig viele Lizenzanforderungen an den Dienst

Wenn ein bösartiger Client einen Dienst mit übermäßig vielen Lizenzanforderungen überschwemmt, kann dies eine hohe Speicherauslastung auf dem Server bewirken.

Gegenmaßnahme: Verwenden Sie die folgenden Eigenschaften der LocalServiceSecuritySettings-Klasse:

  • MaxCachedCookies: Steuert die maximale Anzahl zeitlich begrenzter SecurityContextToken, die der Server nach einer SPNego- oder SSL-Aushandlung zwischenspeichert.

  • IssuedCookieLifetime: Steuert die Lebensdauer der SecurityContextTokens, die der Dienst nach der SPNego- oder SSL-Aushandlung ausstellt. Der Server speichert die SecurityContextToken für diesen Zeitraum zwischen.

  • MaxPendingSessions: Steuert die maximale Anzahl sicherer Konversationen, die auf dem Server erstellt werden, für die jedoch keine Anwendungsnachrichten verarbeitet wurden. Dieses Kontingent verhindert, dass Clients sichere Konversationen auf dem Dienst erstellen, sodass der Dienst den Zustand pro Client beibehält, sie jedoch nicht verwendet.

  • InactivityTimeout: Steuert die maximale Zeit, die der Dienst eine sichere Konversation aufrechterhält, ohne eine Anwendungsnachricht vom Client für die Konversation zu erhalten. Dieses Kontingent verhindert, dass Clients sichere Konversationen auf dem Dienst erstellen, sodass der Dienst den Zustand pro Client beibehält, sie jedoch nicht verwendet.

WSDualHttpBinding oder benutzerdefinierte Dualbindungen erfordern Clientauthentifizierung

Standardmäßig ist die Sicherheit für WSDualHttpBinding aktiviert. Es ist jedoch möglich, dass, wenn die Clientauthentifizierung durch Festlegen der ClientCredentialType-Eigenschaft auf MessageCredentialType deaktiviert ist, ein böswilliger Benutzer einen Denial-of-Service-Angriff auf einen dritten Dienst verursacht. Die Ursache dafür ist, dass ein böswilliger Benutzer den Dienst anweisen kann, einen Nachrichtenstream an einen dritten Dienst zu senden.

Legen Sie die Eigenschaft nicht auf None fest, um diese Gefahr zu umgehen. Bedenken Sie diese Möglichkeit auch beim Erstellen einer benutzerdefinierten Nachricht mit dualem Nachrichtenmuster.

Überwachungsereignisprotokoll kann ausgefüllt werden

Wenn ein böswilliger Benutzer erkennt, dass die Überwachung aktiviert ist, kann dieser Angreifer ungültige Nachrichten senden, die dazu führen, dass Überwachungseinträge geschrieben werden. Wenn das Überwachungsprotokoll auf diese Weise ausgefüllt wird, schlägt das Überwachungssystem fehl.

Legen Sie die SuppressAuditFailure-Eigenschaft auf true fest, und verwenden Sie die Eigenschaften der Ereignisanzeige zum Steuern des Überwachungsverhaltens, um diese Gefahr zu umgehen. Weitere Informationen finden Sie unter über die Verwendung der Ereignisanzeige zum Anzeigen und Verwalten von Ereignisprotokollen finden Sie unter Ereignisanzeige. Weitere Informationen finden Sie unter Überwachung.

Ungültige Implementierungen von IAuthorizationPolicy können zu Dienstfehlern führen

Das Aufrufen der Evaluate-Methode für eine fehlerhafte Implementierung der IAuthorizationPolicy-Schnittstelle kann Dienstfehler verursachen.

Gegenmaßnahme: Verwenden Sie ausschließlich vertrauenswürdigen Code. Verwenden Sie also nur selbst geschriebenen und getesteten Code oder Code von einem vertrauenswürdigen Anbieter. Lassen Sie nicht ohne gründliche Prüfung zu, dass nicht vertrauenswürdige Erweiterungen der IAuthorizationPolicy in Ihren Code geladen werden. Dies gilt für alle in einer Dienstimplementierung verwendeten Erweiterungen. WCF unterscheidet nicht zwischen Anwendungscode und Fremdcode, der über Erweiterungspunkte geladen wird.

Maximale Größe des Kerberos-Tokens muss möglicherweise geändert werden

Gehört ein Client zu vielen Gruppen (ungefähr 900, obwohl die tatsächliche Anzahl je nach den Gruppen variiert), kann ein Problem auftreten, wenn ein Nachrichtenheaderblock größer als 64 Kilobyte ist. In diesem Fall können Sie die maximale Größe des Kerberos-Tokens erhöhen. Informationen hierzu finden Sie im Microsoft Support-Artikel Internet Explorer Kerberos-Authentifizierung funktioniert nicht wegen nicht ausreichenden Puffers für die Verbindung zu IIS. Sie müssen unter Umständen auch die maximale WCF-Nachrichtengröße erhöhen, um sie an den größeren Kerberos-Token anzupassen.

Automatische Registrierung führt zu mehreren Zertifikaten mit gleichem Antragstellernamen für den Computer

Automatische Registrierung ist die Fähigkeit von Windows Server 2003, Benutzer und Computer automatisch für Zertifikate zu registrieren. Befindet sich ein Computer in einer Domäne mit aktivierter Funktion, wird ein X.509-Zertifikat mit dem beabsichtigten Zweck der Clientauthentifizierung automatisch erstellt und in den persönlichen Zertifikatspeicher des lokalen Computers eingefügt, wenn ein neuer Computer mit dem Netzwerk verbunden wird. Die automatische Registrierung verwendet jedoch den gleichen Antragstellernamen für alle Zertifikate, die sie im Cache erstellt.

Dies kann zu Fehlern beim Öffnen von WCF-Diensten in Domänen mit automatischer Registrierung führen. Die Ursache ist, dass die standardmäßigen Suchkriterien des Dienstes für X.509-Anmeldeinformationen mehrdeutig sein können, da mehrere Zertifikate mit dem vollqualifizierten DNS (Domain Name System) des Computers vorhanden sind. Ein Zertifikat stammt aus der automatischen Registrierung, das andere kann ein selbst ausgestelltes Zertifikat sein.

Verweisen Sie auf das richtige zu verwendende Zertifikat, indem Sie ein genaueres Suchkriterium für <serviceCredentials> verwenden, um diese Gefahr zu umgehen. Verwenden Sie z. B. die X509FindType-Option, und geben Sie das Zertifikat anhand seines eindeutigen Fingerabdrucks an (Hash).

Weitere Informationen finden Sie unter zur automatischen Registrierungsfunktion finden Sie unter Automatische Registrierung von Zertifikaten in Windows Server 2003.

Der letzte von mehreren für die Autorisierung verwendeten alternativen Antragstellernamen

In dem seltenen Fall, dass ein X.509-Zertifikat mehrere alternative Antragstellernamen enthält und Sie die Verwendung des alternativen Antragstellernamens autorisieren, kann die Autorisierung fehlschlagen.

Schutz von Konfigurationsdateien mit Zugriffssteuerungslisten

Sie können erforderliche und optionale Ansprüche im Code und in Konfigurationsdateien für von CardSpace ausgestellten Token angeben. Dies führt dazu, dass entsprechende Elemente in RequestSecurityToken-Nachrichten ausgegeben werden, die an den Sicherheitstokendienst gesendet werden. Ein Angreifer kann den Code oder die Konfiguration ändern, um erforderliche oder optionale Ansprüche zu entfernen, sodass der Sicherheitstokendienst möglicherweise einen Token ausstellt, der keinen Zugriff auf den Zieldienst gewährt.

Erfordern Sie zum Ändern der Konfigurationsdatei den Zugriff auf den Computer, um diese Gefahr zu umgehen. Verwenden Sie Zugriffssteuerungslisten zum Sichern von Konfigurationsdateien. WCF erfordert, dass sich Code im Anwendungsverzeichnis oder im globalen Assemblycache befindet, bevor er aus der Konfiguration geladen werden kann. Verwenden Sie Verzeichnis-Zugriffssteuerungslisten zum Sichern von Verzeichnissen.

Maximale Anzahl von sicheren Sitzungen für einen Dienst wurde erreicht

Wenn ein Client erfolgreich durch einen Dienst authentifiziert wird und eine sichere Verbindung mit dem Dienst eingerichtet wird, verfolgt der Dienst die Sitzung, bis sie vom Client abgebrochen wird oder abläuft. Jede eingerichtete Sitzung wird auf den Grenzwert für die maximale Anzahl gleichzeitiger aktiver Sitzungen mit dem Dienst angerechnet. Wenn dieser Grenzwert erreicht wird, werden Clients abgelehnt, die versuchen, eine neue Sitzung mit diesem Dienst zu erstellen, bis eine oder mehrere aktive Sitzungen ablaufen oder vom Client abgebrochen werden. Ein Client kann über mehrere Sitzungen mit einem Dienst verfügen, und jede dieser Sitzungen wird auf den Grenzwert angerechnet.

Hinweis

Wenn Sie statusbehaftete Sitzungen verwenden, trifft der vorhergehende Absatz nicht zu. Weitere Informationen finden Sie unter statusbehaftete Sitzungen finden Sie unter Vorgehensweise: Erstellen eines Tokens für den Sicherheitskontext einer sicheren Sitzung.

Legen Sie den Grenzwert für die maximale Anzahl aktiver Sitzungen und die maximale Lebensdauer für eine Sitzung über die SecurityBindingElement-Eigenschaft der SecurityBindingElement-Klasse fest, wenn Sie dieses Sicherheitsproblem vermeiden möchten.

Siehe auch

Sicherheitsüberlegungen
Veröffentlichung von Informationen
Ausweitung von Berechtigungen
Denial of Service
Wiederholungsangriffe
Verfälschungen
Nicht unterstützte Szenarien