在DCOM调用中使用默认身份验证和单独的隐藏/模拟

Chr*_*mer 43 delphi security com

我正在尝试用DCOM实现两件事(进程外)

  1. 使用CoInitializeSecurity及其参数pAuthList设置流程范围的身份验证.
  2. 在特殊情况下使用隐藏真实内容来改变呼叫者的身份(COM呼叫)

我的想法:

  1. AFAIK auth信息结构包含所有新COM调用的默认身份验证信息(如RPC_C_AUTHN_WINNT的用户名和密码).因此,COM应该使用auth结构中的信息而不是进程令牌.但是,所有COM调用/连接始终使用进程的标识而不是应用的默认标识.

  2. 通常,可以使用CoSetProxyBlanket来更改代理的身份验证信息.这适合我.我的问题是,如果我自己模仿令牌并调用COM函数,它是否必须工作.我已阅读各种MSDN文章,将EOAC_DYNAMIC_CLOAKING应用于CoInitializeSecurity应该可以使其正常工作.但是,我手动"模拟的COM调用始终在服务器端显示进程标识.

客户端看起来像这样(Delphi)

var
authList : SOLE_AUTHENTICATION_LIST;
authidentity : SEC_WINNT_AUTH_IDENTITY_W;
authInfo : array[0..1] of SOLE_AUTHENTICATION_INFO;

pcAuthSvc : DWORD;
asAuthSvc : array[0..0] of SOLE_AUTHENTICATION_SERVICE;
Token : TJwSecurityToken;

begin
ZeroMemory( @authidentity, sizeof(authidentity) );

authidentity.User := 'Testbenutzer';
authidentity.UserLength := Length('Testbenutzer');
authidentity.Domain := '';
authidentity.DomainLength := 0;
authidentity.Password := 'test';
authidentity.PasswordLength := 4;
authidentity.Flags := SEC_WINNT_AUTH_IDENTITY_UNICODE;


ZeroMemory( @authInfo, sizeof( authInfo ) );

// NTLM Settings
authInfo[0].dwAuthnSvc := RPC_C_AUTHN_WINNT;
authInfo[0].dwAuthzSvc := RPC_C_AUTHZ_NONE;
authInfo[0].pAuthInfo := @authidentity;



authList.cAuthInfo := 1;
authList.aAuthInfo := @authInfo;

OleCheck(CoInitializeSecurity(
  NULL,                            // Security descriptor
  -1,                              // Count of entries in asAuthSvc
  NULL,                            // asAuthSvc array
  NULL,                            // Reserved for future use
  RPC_C_AUTHN_LEVEL_CONNECT,       // Authentication level
  RPC_C_IMP_LEVEL_IMPERSONATE,     // Impersonation level
  @authList,                       // Authentication Information
  DWORd(EOAC_DYNAMIC_CLOAKING),                       // Additional capabilities
  NULL                             // Reserved
  ));
//create COM object
int := CoSecurityTestObj.Create;
int.TestCall;
Run Code Online (Sandbox Code Playgroud)

服务器还设置了标志EOAC_DYNAMIC_CLOAKING.它使用CoImpersonateClient来获取线程令牌和用户名.它还使用CoQueryClientBlanket来获取authInfo(作为SEC_WINNT_AUTH_IDENTITY_W结构).但是,两个调用始终返回客户端的进程标识.

手动模拟也不起作用(2.):

Token := TJwSecurityToken.CreateLogonUser(authidentity.User, '', authidentity.Password, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT);
 Token.ImpersonateLoggedOnUser;
 int := CoSecurityTestObj.Create;
 int.TestCall;
Run Code Online (Sandbox Code Playgroud)

再次提问:

  1. 我错了或为什么默认的身份验证信息结构(带有用户名和密码的WinNT)在每个COM连接/呼叫中都没有用作默认身份验证?

  2. 我错了还是为什么手动模仿不起作用?请注意,我分别测试了数字2.因此数字1不能干涉.

这是JEDI Windows安全代码库的基本工作,我扩展它以支持COM安全性.所以你的帮助将是GPL/MPL.

参考文献:

伪装:

  1. http://msdn.microsoft.com/en-us/library/ms683778%28VS.85%29.aspx
  2. http://msdn.microsoft.com/en-us/library/cc246058%28PROT.10%29.aspx
  3. http://alt.pluralsight.com/wiki/default.aspx/Keith.GuideBook/WhatIsCoInitializeSecurity.html

CoInitializeSecurity和pAuthInfo

  1. http://www.codeguru.cn/vc&mfc/apracticalguideusingvisualcandatl/93.htm

获得安全毯(服务器端)

  1. http://www.codeguru.cn/vc&mfc/apracticalguideusingvisualcandatl/92.htm

gee*_*yUK 1

您是否尝试过使用 RPC_C_AUTHN_LEVEL_CALL 而不是 RPC_C_AUTHN_LEVEL_CONNECT 调用 CoInitializeSecurity() ?

通常,当我创建 DCOM 客户端时,我会创建 COSERVERINFO 并使用安全凭证传递给 CoCreateInstanceEx(),并记住在所有接口上调用 CoSetProxyBlanket()。