Startseite > Archiv > Den Lauschangriff abwehren

Den Lauschangriff abwehren

dotnetpro 12/2005 Von Manuel Stritt erschienen in dotnetpro 12/2005 auf Seite 78
Code: A0512Remoting
Keine Bewertung

Sicherheitsmechanismen im Zusammenspiel mit .NET Remoting Mit .NET Remoting lassen sich verteilte Anwendungen sehr einfach realisieren. Müssen Sicherheitsanforderungen erfüllt werden, stößt man jedoch schnell an Grenzen. dotnetpro zeigt die eingebauten Sicherheitsmechanismen von .NET Remoting, deren Grenzen und wie diese sich durch Erweitern des Frameworks überwinden lassen.

Artikel Download

Als Abonnent können Sie den gesamten Artikel als PDF abrufen und die zugehörigen Quelltexte direkt downloaden.

Sie sind bereits Abonnent? Dann registrieren Sie Ihr Abonnement jetzt online und greifen Sie sofort auf das komplette Artikelarchiv zu.

Einzelheft-Bestellung

Sie interessieren sich für diesen Artikel und haben noch kein Abonnement? Dann bestellen Sie doch einfach diese Ausgabe der dotnetpro als Einzelheft.

Das kostenlose Probeabonnement

Wenn Sie die dotnetpro kennenlernen wollen, ist das Probeabo genau richtig für Sie. Bestellen Sie gleich das Probeabo und lesen Sie die aktuelle sowie die kommende Ausgabe der dotnetpro. Der Clou: Das kostet Sie keinen Cent. Die beiden Hefte kommen frei Haus zu Ihnen nach Haus und Sie können die dotnetpro digital über die iPad-App lesen.


Das Abonnement mit zwölf Ausgaben pro Jahr und vielen Vorteilen

Die neue Ausgabe vor allen anderen in den Händen halten, voller Zugriff auf das Heftarchiv mit über 3000 Artikeln, voller Zugriff auf die Projekte zu den Artikeln, Digitalausgabe dotnetpro für das iPad, künftig auch für andere Plattformen: Das alles erhalten Sie mit einem Abonnement. Zwölfmal im Jahr schicken wir Ihnen die dotnetpro frei Haus. Gleich Abo bestellen und Wissensvorsprung sichern.


Sie finden diesen Artikel interessant? Dann helfen Sie anderen ihn zu finden und kicken Sie ihn bei www.dotnet-kicks.de!

Tags

078_remote_lau_ws_kf_ws   1024   20000   2002   2004   2005   200579   200581   200583   200585   2005www   59059   7777   7803   78078_remote_lau_ws_kf_ws   7812   7903   79078_remote_lau_ws_kf_ws   8003   80078_remote_lau_ws_kf_ws   8012   8103   81078_remote_lau_ws_kf_ws   8203   82078_remote_lau_ws_kf_ws   8212   8303   83078_remote_lau_ws_kf_ws   8403   84078_remote_lau_ws_kf_ws   8412   8503   85078_remote_lau_ws_kf_ws   8603   86078_remote_lau_ws_kf_ws   8612   A0512Remoting   Abbildung   Abbildung1   Abbildung2   aber   abhängigerSoftware   Abschnitt   Abteilungsleiter   abwehren   Activator   AddRange   Advanced   aktiven   aktivieren   aktiviert   aktiviertwerden   algo   algorithm   alle   Allerdings   allowed   Alternative   analog   anderen   andernfalls   anfällig   Angestellter   Angreifer   anschließend   Anweisung   Anwen   Anwendung   Anwendungen   Application   Apress   Apress2002   args   Array   ArrayList   Artikel   Artikeln   asymmetrische   AsyncProcessRequest   AsyncProcessResponse   auch   aufgerufen   Aufruf   Aufwand   ausführen   ausge   ausgeführt   ausgegeben   ausgelegt   ausgewertet   Ausle   Auslesen   Austausch   auszulesen   Authen   Authenti   Authentication   AuthenticationType   authentifiziert   Authentifizierung   Authentifizierungs   Authentifizierungsmecha   Authentifizierungsmechanis   Authentifizierungsmöglichkeit   automatisch   Autor   BaseChannelSinkWithProperties   Basic   beachten   beeinflussen   BEGIN   behandelt   beides   beim   Beispiel   BeispielimplementierungderSchnittstelleIPrincipal   Beispielsimplemen   BeiWiedereinspielat   Benutzer   Benutzerinfor   Benutzerinformationen   Benutzerkonten   Benutzern   Benutzername   Benutzernamen   BenutzernameundPasswortaufClient   Berechti   bereits   bereitstellen   beschränken   beschränkt   Beschränkung   Beschreibung   beschrieben   besitzen   besitzt   besondere   besteht   bestimmte   bestimmten   beteiligten   Betrachtung   Betriebssystem   bezie   bidirektionale   bidirektionalen   bietet   bilität   binär   Bleibt   Blick   bool   bourg2004   break   buch   buffer   bufSize   Build   byte   Callbacks   CallContext   Case   catch   Challenge   Channel   ChannelData   Channels   ChannelServices   char   chen   chende   cipal   cken   class   ClaudiaEckert   Client   Clientanfragen   ClientProvider   clientProviders   ClientStart   Code   Codeblöcke   Codemanipulationen   Collections   conf   config   Configuration   Configure   Console   Const   Contains   Convert   Create   CreateDecryptor   CreateEncryptor   CreateSink   Cryptography   CryptoStream   CryptoStreamMode   Current   CurrentPrincipal   CurrentPrinzipal   dabei   dacht   dadurch   damit   dann   darauf   darf   darstellt   dass   dasselbe   data   Datei   Daten   Datenbank   Datenfluss   Datenstrom   davon   dazu   de12   definiert   Delimiter   delimStr   Delphi   DenLauschangriff   denselben   derdieVerschlüs   derdieVerschlüsse   deren   derenGrenzenundwiediesesich   derSchlüsseleingelesen   dert   deshalb   dessen   deutlichen   DieKlasseEncDecStream   DieKlasseServerProviderliestSchlüsseleinundfügtdieVerschlüsselungssenkeindenDatenflussein   DieKlasseUserPasswordIdentimplementiertdieSchnittstelleIIdentity   dies   diese   diesem   diesen   dieser   dieses   DieVerschlüsselungssenke   direkt   doch   doMethod   Dort   dotnet   dotnetpro   dotnetpro9   dotnetprozeigtdie   dows   Drittherstellern   dungen   durch   durchaus   DurchdieKlasseClientProviderwirddieVerschlüsselungssenkeaufClient   durchErweiterndesFrameworksüberwindenlassen   dyna   Ebenen   effizient   Eigen   eigene   eigenen   eigener   Eigenschaft   EigenschaftName   eigentli   eigentliche   EinClientauthentifiziertsichgegenüberdemServer   eine   einem   einemString   einen   einer   eines   einfach   einfließt   eingebautenSicherheitsmechanismenvon   eingebunden   eingefügt   eingegangen   eingeschränkt   eingesetzt   einige   Einschränkun   Einschränkungen   EinServer   einsetzen   Einspielen   einzubinden   Empfänger   empfiehlt   EncClientSink   EncDecStream   encIV   encKey   encryptStream   EncServerSink   EncSink   endregion   enthaltene   enthaltenen   entschlüsseln   entschlüsselt   Entschlüsselung   entsprechen   entsprechende   entweder   entwicklerundBera   Equals   Erbeschäftigtsich   erfolgt   ergeben   erhält   erkennen   erklärt   erlaubt   erreichen   erreichenihnuntermanuel   erreicht   erst   erste   erstellen   erstellte   erstellten   ersten   ErstudiertInformatikander   erwähnt   erwähnten   erweitern   erweitert   Erweiterung   Erweiterungen   erzeugen   erzeugt   erzeugte   erzeugten   erzeugtwerden   essich   etwa   etwas   Exception   existieren   Exists   FahrschulefürFernverkehr   falls   false   Fazit   fentliche   fikat   File   FileName   Findet   Firmenstrukturen   fizierung   Flexi   Flexibilität   FlushFinalBlock   Folgenden   Form   formationen   Formatter   found   Frame   Framework   Frameworks   frei   Fritz   FromBase64String   frühe   fügt   führliche   führt   Funk   funktioniert   FürVerzeichnissekönnenimInternet   geändert   gedacht   Gedanken   gegangen   gegeben   gegebene   Gegenseite   gegenüber   Geheim   geheimen   Geheimnis   gehen   gehos   gehostet   gehosteten   geht   gemacht   genannte   genannten   genau   Genauer   Generate   GenerateIV   GenerateKey   generell   generieren   Geschäftsan   Geschäftslogik   geschieht   gesetzt   gesetzten   gespeichert   gestellten   GetChannelData   GetChannelSinkProperties   GetData   GetObject   GetRequestStream   GetResponseStream   gewährt   gezeigt   gezeigten   gezwungen   gibt   gilt   Glücklicherweise   Grenzen   Grenzensprengen   große   Grund   Grundkenntnisse   Grundlagen   Grundlagenvon   gültiges   gung   haben   halb   haltenen   halter   Hand   handelt   Hash   Hashtable   Headers   heimen   heitsanforderungenerfülltwerden   heitsmechanismen   hier   hierarchische   hierbei   hierfür   Hilfe   hinaus   hinrei   hinzu   hostet   Hosting   HTTP   HttpChannel   HTTPS   hungsweise   IChannelDataStore   IChannelReceiver   IChannelSender   IClientChannelSink   IClientChannelSinkProvider   IClientChannelSinkStack   IClientResponseChannelSinkStack   ICollection   Idee   iden   Ident   Identitä   Identität   Identitäten   Identitäts   identity   IDictionary   IIdentity   ILogicalThreadAffinative   IMathTest   IMessage   immer   imple   Implemen   implementieren   implementiert   Implementierung   ImplementierungeinerVerschlüsselungs   ImplementierungeinerVerschlüsselungssenke   Implementierungen   impliziert   indd   Informationen   InformationServerAuthentifizierungsmechanismen   ingorammer   Inhalt   Initialisierungsvektor   innerhalb   input   InputStream   Insbesondere   installiert   Instanz   integrated   interne   InternetInformationSer   interpretiert   IPrin   Iprincipal   IsAuthenticated   ISBN1   ISBN3   IServerChannelSink   IServerChannelSinkProvider   IServerChannelSinkStack   IServerResponseChannelSinkStack   IsIn   IsInRole   ITransportHeaders   JasonBocketal   Javaund   jedem   jedoch   jekts   jetzt   jeweiligen   jeweils   Kanal   Kanäle   kann   kehrt   kein   keine   keinen   keit   kennen   kennt   Keyfile   KeyMaker   KeySize   klappt   Klartext   Klasse   Klassen   kombi   kombinieren   komfortabel   kommunizierensoll   Komponenten   Konfiguration   Konfigurationeines   KonfigurationeinesClients   Konfigurationsdatei   Konfigurationsdateien   können   könnte   konvertierter   Konzepte   kopiert   korrekt   kritisch   Kryptographiemechanis   lang   LarsRoith   lassen   lässt   laubt   laufen   ledig   legitimiert   leicht   leider   Length   lenzugehörigkeiten   letzte   letzteres   leware   lich   lichen   lichkeit   liefert   lierbare   Liest   Line   lisiert   Listing   localhost   Login   löst   lungsalgorithmen   lungsalgorithmus   lungsschicht   lungssenkeverwendet   macht   Main   MakeKey   ManuelStrittistun   MarshalByRefObject   Math   MathTest   mationen   matter   Mechanismen   Mechanismus   Mechanismusein   mehr   mehrere   Member   MemoryStream   mentieren   mentiert   mentierungen   Message   Messaging   Meta   Metho   Methode   Methoden   Methodenaufruf   Methodenaufrufe   MethodenzumVer   Microsoft   Midd   misch   Mitdem   mitdemDiplomabzuschließen   miteinander   mitgeteilt   Mitlesen   mittels   mitWindows   möchte   Mode   möglich   Möglichkeit   Möglichkeiten   möglicht   moting   Mult   munikation   muss   müssen   MüssenSicher   nach   nachdem   nachgelesen   Nachricht   nächste   nächsten   näher   naleingefügt   Name   Namensraum   Namespace   nämlich   nationen   Neben   NETFramework   NETFramwork   NETRemo   NETRemoting   NETRemotingFrameworkselbster   NETRemotinglassensichverteilteAnwendungensehreinfachrealisieren   NETSecurity   Netz   Netzwerk   Netzwerkverkehr   neue   Next   NextChannelSink   nextProvider   NextSink   nicht   nichtaberder   nipulieren   nismus   noch   nötigen   notwendig   null   nurauf   NurBenutzerder   Nutzerkonto   object   objectUri   Objekt   Objekte   ObjektmiteingeschränktenRechten   Objekts   oder   öffent   Ohne   Olden   outputStream   outStream   Pass   Passport   passwd   Password   Passwort   Permissions   piell   Port   portkanalsenke   Praxis   Praxiseinsatz   Praxisgebrauch   Principal   Prinzi   Prinzip   private   pro7   ProcessMessage   Properties   Props   Protokoll   Protokolle   Protokollen   Provider   Providers   Proxy   prüft   public   Push   Quellcode   Read   ReadLine   ReadPasswordsFromFile   realisieren   realisiert   rechenintensiver   Rechner   Rechte   Region   RegisterChannel   reicht   relativ   remoteChannelData   RemoteObject   Remoting   remotingauth   RemotingConfiguration   remotingenc   remPrincipal   requestHeaders   requestMsg   RequestStream   Response   responseHeaders   responseMsg   responseStream   Result   return   Riegel   rithmus   role   Rolle   Rollen   rollenba   Rollenbasierte   RollenbasierteZugriffskontrolle   Rollenzugehörig   RollenzugehörigkeitadddürfendieMethodeausführen   Rollenzugehörigkeiten   Rückgabewert   Runtime   samer   sätzliche   schaft   scheiden   Schlüs   Schlüssel   Schlüsselaustausch   SchlüsselkönnendurchAufrufderMethodeGenerateKeyeinesVerschlüsselungsalgorithmus   schlüsseln   schlüsselt   schlüsselte   schlüsselung   schlüsselungssenken   schnell   Schnitt   Schnittstelle   Schnittstellen   schon   Schutzziel   Security   SecurityException   Seek   SeekOrigin   sehen   Sehr   sehrausführlich   sein   Seite   Seite58ff   Seite84ff   Seiteeingebundenund   Seitesetzen   selbst   seldatei   selung   selungssenke   selungssenken   selungssenkeverwendet   sender   Senke   senken   Serializable   seriellen   Server   Serveranfragen   ServerProcessing   ServerProvider   serverProviders   Servers   serverseitig   Serversenke   Service   SetData   setzt   Shared   sich   sicher   Sichere   Sicherheit   Sicherheits   Sicherheitsanforderun   Sicherheitseinstellungen   Sicherheitsexperten   Sicherheitsmechanismen   SicherheitsmechanismenimZusammenspielmit   siehe   sierte   sind   Singleton   sinkStack   skalierbare   Sniffer   SOAP   sodass   Software   soll   sollen   Sollte   somit   sondern   sowohl   späteren   Spiel   Split   sponseStream   SprachenC   sprengen   State   STAThread   static   statisch   Statt   Stattdessen   stattgefunden   stehen   Stelle   stellen   stellt   stößt   stößtmanjedochschnellanGrenzen   Stream   StreamReader   Streams   string   stritt   Student   studentRoles   studentRolesDef   SUMMARY   Switch   symme   SymmetricAlgorithm   symmetrische   symmetrischen   symmetrischer   system   Tabelle   tacken   tauscht   Technik   Technologien   teiltes   thentifizierung   this   Thread   Threading   Throw   tierung   tifizierung   ting   tioniert   Tipp   tische   tität   ToBase64String   ToCharArray   tomatisiert   ToString   Trans   transformiert   TransportHeader   Transportkanal   Transportprotokoll   Trim   TripleDES   trischer   trotzdem   true   TuningimFernverkehr   type   TypeOf   über   überge   übergeben   übergebene   Überlegen   überprüfen   Überprüfung   Übertra   übertragen   Übertragung   Übertragungsprotokoll   Uhr03   umge   umsetzen   unabhängig   undEntschlüsselneinesStreams   UniversitätFreiburgundplant2006   unter   unterschiedliche   unterstützen   unterstützt   unverschlüsselt   User   userName   UserPasswordIdent   UserPrincipal   userpw   userpwdTable   using   Value   verändert   Verbindung   verdeutlichen   verdeutlicht   verfügbaren   Verfügung   Vergleich   vergleicht   verhindern   verloren   vernachlässigt   verschiedene   verschiedenen   Verschlüs   Verschlüsse   Verschlüsseln   verschlüsselt   Verschlüsselten   Verschlüsselung   Verschlüsselungsalgorithmus   Verschlüsselungsmechanismen   Verschlüsselungssenke   verteilte   verteilten   verteiltes   Vertraulich   Vertraulichkeit   verweigert   verwenden   verwendet   verwendetwerden   viel   viele   vielen   void   völlig   vorausgesetzt   Voraussetzungen   vorgefertigte   Vorteil   vorzubeugen   vorzuschie   wählbar   wählt   Während   weiter   weitere   weiterhin   weitern   welche   welcher   welches   wellknown   wendet   wendung   Wenn   werden   Wert   Werte   weshalb   while   Wiedereinspielatta   wiederum   WINDOWS   WindowsIdentity   wird   wirdzwischenFormatterundTransportka   wobei   wodurch   work   Wort   Write   WriteLine   wurde   würde   wurden   Zahl   zeigen   zeigt   Zeitpunkt   Zerti   Ziel   Zudem   zuerst   zugewiesen   Zugriff   Zugriffskontrolle   Zukunft   zunächst   Zuordnung   Zuordnungen   zusammenarbei   Zusatzin   Zusätzlich   zusätzliche   zwei   zwischen

Login
Sie sind nicht eingeloggt.

Login & Registrierung
Abo bestellen










Newsletter
Tragen Sie Ihre E-Mailadresse für den kostenlosen Newsletter von dotnetpro ein.


Umfrage
.NET sind C#, Visual Basic und F#. Liebäugeln Sie mit anderen Sprachen?








Ergebnis anzeigen