Uwierzytelnianie w RPC Microsoftu

RPC Microsoftu udostępnia mechanizm uwierzytelniający, ale nie wszystkie systemy operacyjne potrafią go obsługiwać (obsługuje go Windows NT, ale Windows 95 i Windows 9 nie). W rezultacie tylko nieliczne aplikacje rzeczywiście używają uwierzytelniania RPC, ponieważ ogranicza to liczbę platform, na których może działać aplikacja, i wymaga dodatkowej pracy programistów. Aplikacje, które wymagają zabezpieczenia transmisji, posługują się RPC ponad SMB, zamiast używać RPC bezpośrednio ponad TCP/IP, i korzystają z uwierzytelniania SMB (SMB jest opisany dalej w tym rozdziale).

Charakterystyka filtrowania pakietów w RPC. Usługi oparte na RPC bardzo trudno kontrolować za pomocą filtrowania pakietów, ponieważ zwykle nie wiesz, jakiego portu będzie używała usługa w konkretnym komputerze jest też bardzo prawdopodobne, że używany port będzie się zmieniał po każdym uruchomieniu komputera. Nie wystarczy zablokowanie dostępu do serwera lokalizującego napastnik może pominąć fazę porozumiewania się z serwerem lokalizującym i po prostu wypróbować wszystkie porty TCP i UDP (sprawdzenie wszystkich 65 536 portów w konkretnym komputerze to kwestia minut), szukając odpowiedzi od serwera opartego na RPC, takiego jak NFS lub NIS.

Niektóre nowsze filtry pakietów mogą się porozumiewać z serwerem lokalizującym, aby ustalić położenie serwerów i filtrować ruch na podstawie tych informacji. Zauważ, że w przypadku usług opartych na UDP trzeba to weryfikować dla każdego pakietu z osobna. Filtr będzie się musiał kontaktować z serwerem lokalizującym po otrzymaniu każdego pakietu, gdyż po restarcie komputera usługa może się przenieść do innego portu. Ponieważ TCP jest protokołem połąc

Strony: 1 2

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>