Écriture d’un client ou d’un serveur RPC sécurisé
Cette section présente les meilleures pratiques recommandées pour l’écriture d’un client ou d’un serveur RPC sécurisé.
les informations contenues dans cette section s’appliquent à Windows 2000 et Windows XP. Cette section s’applique à toutes les séquences de protocole, y compris Ncalrpc. Les développeurs ont tendance à penser que Ncalrpc n’est pas une cible probable pour une attaque, ce qui n’est pas le cas sur un serveur Terminal Server où des centaines d’utilisateurs peuvent accéder à un service, et compromettre ou même arrêter un service peut aboutir à l’obtention d’un accès supplémentaire.
Cette section est composée des rubriques suivantes :
- Le fournisseur de sécurité à utiliser
- Contrôle de l’authentification du client
- Choix d’un niveau d’authentification
- Choix des options de QOS de sécurité
- Erreur courante : en supposant que RpcServerRegisterAuthInfo empêche les utilisateurs non autorisés d’appeler votre serveur
- Rappels
- Sessions null
- Utiliser l’indicateur/Robust
- Techniques IDL pour une meilleure conception d’interface et de méthode
- Handles de contexte strict et strict
- Ne pas faire confiance à votre homologue
- Ne pas utiliser la sécurité du point de terminaison
- Méfiez-vous des autres points de terminaison RPC s’exécutant dans le même processus
- Vérifier que le serveur est Qui il prétend être
- Utiliser des séquences de protocole courantes
- Quelle est la sécurité de mon serveur RPC maintenant ?