COM安全编程

本文深入探讨COM安全编程,涉及认证、访问控制和令牌管理。介绍了如何通过CoInitializeSecurity函数设置安全属性,包括认证服务、授权服务、主要名称和认证级别。通过示例展示了服务器和客户端的安全设置,强调了安全协商机制和CoCreateInstanceEx函数在激活远程组件中的作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 
 
COM安全的基础是Windows安全,在Windows中,安全的最小边界是进程,所以进程内组件通常不需要考虑安全,但是如果编写进程外组件,客户是否有权访问进程外的组件,就需要通过安全检查。
COM安全主要包括认证、访问控制和令牌管理:
检验发送消息者的身份的确就是他所声称的那个身份,并且消息也的确是他发送的。
我们可以选择认证协议,可以选择认证级别。下面的代码片断选择了Kerberos认证协议,并选择了在第一个方法调用时客户的安全凭证需要在服务器上认证
SOLE_AUTHENTICATION_SERVICE AuthSvc[1];
     AuthSvc[0].dwAuthnSvc=RPC_C_AUTHN_GSS_KERBEROS;
     AuthSvc[0].dwAuthzSvc=NULL;
     AuthSvc[0].pPrincipalName=NULL;
hr=::CoInitializeSecurity(pAccessCtl.p,1,AuthSvc,NULL,RPC_C_AUTHN_LEVEL_CONNECT,RPC_C_IMP_LEVEL_IDENTIFY ,NULL,EOAC_ACCESS_CONTROL,NULL);
1) 允许谁启动服务器进程
在注册表中组件的APPID键中有一项LaunchPermission,记录了系统中可以启动服务器进程的账号的二进制码,通常我们创建了EXE形式的组件后,注册表中并没有这一项,需要通过DCOMNCNFG.EXE来设置。如果启动进程时找不到这一项,会从HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Ole/中寻找DefaultLaunchPermission的值。如果连DefaultLaunchPermission都找不到,系统将拒绝任何激活请求。
2) 检验访问者是否具有权限访问服务器的对象
在注册表中组件的APPID键中有一项AccessPermission,记录了系统中可以访问服务器进程的账号的二进制码。同样我们可以通过DCOMNCNFG.EXE进行设置。如果跨进程调用时COM没有找到AccessPermission,就会查找机器范围内有无默认设置,通常找不到,这时,COM会创建一个新的访问控制列表,只允许SYSTEM账号访问。
启动服务器的进程权限检查总是通过注册表来设置,而访问进程的权限也可以通过调用
CoInitializeSecurity函数来解决。我们可以通过将IAccessControl接口作为第一个参数传递给该函数,同时指定dwCapabilities参数为EOAC_ACCESS_CONTROL。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值