1 / 10

Security.NET Was darf mein Code? DEV-3

Security.NET Was darf mein Code? DEV-3. Michael Willers michael.willers@devcoach.de. In diesem Vortrag. Warum ein neues Modell? Wie funktioniert es? Wie setzt man es in der Praxis ein?. In der Übersicht. Evidence. Membership Condition. Membership Condition. Code Group. Code Group.

lynn
Télécharger la présentation

Security.NET Was darf mein Code? DEV-3

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security.NETWas darf mein Code?DEV-3 Michael Willers michael.willers@devcoach.de

  2. In diesem Vortrag... • Warum ein neues Modell? • Wie funktioniert es? • Wie setzt man es in der Praxis ein?

  3. In der Übersicht... Evidence Membership Condition Membership Condition Code Group Code Group Permission Set Permission Set P P P P P P P P

  4. Auswerten von Code Groups 1. 1.1 1.2 1.2.2. 1.1.2 1.2.1 1.1.1 1.2.2.2 1.1.1.2 1.2.2.1 1.1.1.1

  5. 1 R1 3 Jeder Aufrufer hat eigene Rechte 1 Methode 1 P Methode 4 fordert Permission P an 2 R2 Sämtliche Aufrufer auf dem Stackmüssen diese Permission haben 3 P Methode 2 R3 Methode 3 P R4 2 Methode 4 P Der Stackwalk

  6. Demand und LinkDemand... A Fully Trusted A Fully Trusted C Partially Trusted B Fully Trusted D Fully Trusted D Fully Trusted E Fully Trusted E Fully Trusted (Link-) Demand for FullTrust

  7. Tipps • Vermeiden Sie LinkDemands grundsätzlich! • Vermeiden Sie Assert wann immer es irgendwie geht! • Wenn Sie den Zugriff auf eigene Ressourcen kontrollieren wollen, sollten Sie eine eigene Permission implementieren

  8. Tipps • Setzen Sie bei allen Assemblies, die Sie ausliefern Strong Names ein(à Sicherheit)! • Definieren Sie eine eigene Sandbox für Ihren Code und nutzen Sie dabei den Strong Name oder ein Zertifikat als Merkmal(àEvidence)! • Achten Sie auf mögliche Sicherheitslücken(àAssert und LinkDemand)!!!

  9. Zusammenfassung • Code Access Security bietet ein Sicherheitsmodell für mobilen Code, das auf dem Betriebssystem aufsetzt • Code wird in einer Sandbox ausgeführt, die selektiven Zugriff auf Systemressourcen erlaubt • Der Administrator definiert über Sicherheitsrichtlinen, welche Zugriffe erlaubt sind

  10. Danke für Ihre Aufmerksamkeit  www.devcoach.de

More Related