Доброго!
Работает ли система атрибутов безопасности по отношению к ремоутингу?
Конкретнее. Если я запрошу доступ к методу только подписанной сборке (приложению) с помощью атрибута StrongNameIdentityPermissionAttribute, а затем через ремоутинг общарущь неподписанной сборкой, получу ли SecurityException? Подходящий ли это метод для проверки общраюащегося приложения на предмет того, что это именно наше приложение

.
Павел
PM>Подходящий ли это метод для проверки общраюащегося приложения на предмет того, что это именно наше приложение
.
Нет. Более того, вообще нет способа определить с каким приложением ты работаешь по сети
Это же просто сетевой поток данных. Точно такой же может производить и другое приложение, и твое хакнутое приложение.
Здравствуйте, Igor Trofimov, Вы писали:
PM>>Подходящий ли это метод для проверки общраюащегося приложения на предмет того, что это именно наше приложение
.
iT>Нет. Более того, вообще нет способа определить с каким приложением ты работаешь по сети
iT>Это же просто сетевой поток данных. Точно такой же может производить и другое приложение, и твое хакнутое приложение.
а как же цифровые сертификаты?
PM>а как же цифровые сертификаты?
Что — сертификаты? Даже если сообщение, которое ты получаешь по сети, подписано некоторым ключом, то это могло сделать любое приложение, имеющее доступ к ключу.
Еще раз. Ты получаешь по сети сообщение, сформированное по некоторым правилам.
Два разных приложения могут сгенерировать такое сообщение, абсолютно одинаковое. Если используется подпись — значит, где-то должен быть ключ и значит, этот ключ можно выковырять и использовать другим приложением.
Ты по сети получаешь только это сообщение и, соответственно,
никак не можешь определить, кто, как, когда его сгенерировал.
Мораль — не проверяй приложение, проверяй пользователя (логин/пароль, сертификат, Kerberos, чего угодно другое).
Здравствуйте, Igor Trofimov, Вы писали:
PM>>а как же цифровые сертификаты?
iT>Что — сертификаты? Даже если сообщение, которое ты получаешь по сети, подписано некоторым ключом, то это могло сделать любое приложение, имеющее доступ к ключу.
iT>Еще раз. Ты получаешь по сети сообщение, сформированное по некоторым правилам.
iT>Два разных приложения могут сгенерировать такое сообщение, абсолютно одинаковое. Если используется подпись — значит, где-то должен быть ключ и значит, этот ключ можно выковырять и использовать другим приложением.
iT>Ты по сети получаешь только это сообщение и, соответственно, никак не можешь определить, кто, как, когда его сгенерировал.
iT>Мораль — не проверяй приложение, проверяй пользователя (логин/пароль, сертификат, Kerberos, чего угодно другое).
Если у меня есть приложение на ASP.NET и другое удаленное виндозное, являющееся бизнес-логикой. Мне нужна гарантия, что моей бизнес — логике будут передаваться данные только от АСПшки. Если хорошо настроен сервер — серктный ключе не украсть у АСПшки. Или, скажем так, только с большими затратами =) То есть я могу подписывать все, что хочу. Данные, которые передаю или даже адрес, на котором АСП работает в пакете передаче. Если источник пакета и подпись не совпадет, значит, была подмена =) То есть я могу наверняка знать, что если данные верны, то они пришли от моего приложения. Правильно?!