Frage

Es scheint, dass jemand auf ein- / ausgehenden .NET-Web-Service-SOAP-Nachrichten nur durch Fallenlassen in einer einfachen Soapextension in den Ordner ist schnüffelt und dann Sanitär es mich mit:

<soapExtensionTypes>
  <add type="MyLoggingSoapExtension, SoapLoggingTools" priority="0" group="High" />
<soapExtensionTypes>

Gibt es eine Möglichkeit SOAP-Erweiterungen von Laden zu verhindern oder in meiner app (durch ein Ereignis oder ein solcher Mechanismus) gefragt werden, ob es in Ordnung ist zu laden?

@Hurst: danke für die Antwort. Ich weiß, über Nachrichtenebene Verschlüsselung / WS-Security und hatte gehofft, nicht zu haben, diesen Weg zu gehen. Wir haben klassische ASP Kunden mit dem Service und öffnet eine kleine Welt des Schmerzes. Es gibt SSL-Zertifikate auf der Website der Web-Service läuft, aber ich hatte gehofft, irgendwie, dass ich den Client von bastelt mit Seife Erweiterungen entmutigen könnten, da sie Entwicklern, die eine gewisse Fähigkeit zu ‚spielen‘ haben.

War es hilfreich?

Lösung

Ich bin nicht sicher, was Sie durch Erweiterungen und ist Ordner bedeuten (ich würde vermuten, Sie .NET verwenden), so kann ich nicht beantworten über sie etc geladen werden.

Beachten Sie jedoch, dass SOAP ist so konzipiert, Intermediäre erlauben, die Header zu lesen und sie sogar zu modifizieren. (Führen Sie eine Suche nach „SOAP Aktive Intermediäre“). durch, dass zu urteilen, erwarte ich, dass es kein Grund für eine Technologie sein, indem zu vermeiden Snooping verhindert Code, um die SOAP vom Lesen .

Der richtige Weg, um sie zu schützen ist die Verwendung von " Sicherheit auf Nachrichtenebene ". (Dies ist im Gegensatz zu Transportebene Sicherheit , wie SSL, die nicht von Vermittlern schützt). Mit anderen Worten, verschlüsseln Sie Ihre eigenen Nachrichten vor dem Senden.

Ein verfügbarer Standard verwendete Nachrichtenebene Sicherheitsmechanismen zu implementieren, ist das WS-Security Protokoll. Auf diese Weise können Sie die Verschlüsselung der Nutzdaten und relevante Header unabhängig von Transport Ziel. Es ist komplexer, aber das ist, wie Sie über die Beschränkung des Zugangs zu gehen.

Andere Tipps

Total mit @Hurst zustimmen - wenn Sie anderen Lesen von Nachrichten Sie Message-Level-Verschlüsselung verwenden müssen verhindern wollen. Ansonsten selbst einfache NetMon kann der Draht Verkehr knacken über.

Natürlich, wenn jemand Zugriff auf die Maschine hat (den Zugriff auf / sind usw. genannt), auch Kryptographie kann nicht genug sein Schnüffler zu verhindern, indem Debugger z.B. In-Memory-Darstellungen der Nachricht lesen nach der Entschlüsselung.

Mit dem physischen Zugriff auf die Maschine - alle Wetten ab

.
Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top