程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 更多編程語言 >> Delphi >> 關於MIDAS的安全問題的解決方案

關於MIDAS的安全問題的解決方案

編輯:Delphi

  發布問題,編譯Provider單元並將Provider.dcu文件和並入應用服務器目錄中,編譯應用服務器。這樣TclIEntdataset必須提供
  'minercxy'+'select * from ...' 這樣的命令才能被服務器承認。

  我把'minercxy'暫且稱為鑰匙,鑰匙可以自己進行隨意設置,位數也可隨意長度。當然鑰匙的隨機性越大安全性就越強了。

  關於如果屏蔽TclIEntdataset的providernames列表的問題,我在文章中也簡單的寫了一下,就算拋磚引玉吧。
  我直接貼出來了

  增強MIDAS的安全性

  大家都知道,使用RemoteDataModule最令人頭疼的就是安全性問題。
  主要體現在:
  1、遠端只要知道應用服務器的端口號即可訪問到應用服務器,而一旦訪問到應用服務器,TClIEntDataSet即可獲得ProviderNames列表。(觀點:不讓他輕易得到ProviderNames列表。)
  2、一旦知道了ProviderNames列表,這就相當於將數據庫暴露在外了。
  例如:客戶端可以通過SQL語句來對數據庫進行操作了。(觀點:我們的應用服務器根部不接受SQL語句。)

  因為看到大家此類貼多如牛毛,又沒有什麼更好的解決方法,因此我發表一下我的拙見。

  我對IAPPServer接口進行了進一步的擴展,增強了RemoteDataModule的安全性。主要體現在:
  1、客戶端偵測到應用服務器的端口號可以建立與應用服務器的連接,但必須提供由TClientDataSet提供一GUID作為密碼方能在設計階段獲得ProviderNames列表。此功能使得系統外部人員無法在設計階段直接在TClIEntDataSet的ProviderName中直接獲得應用服務器的TProvider實例。如果想通過IAPPServer來獲取ProviderNames列表則必須提供這一特定的GUID作為密碼。
  IAPPServer的AS_GetProviderNames原形為
  function  AS_GetProviderNames: OleVariant; safecall;
  擴展後的函數為
  function  AS_GetProviderNames(PassWord:WideString): OleVariant; safecall;
  系統外部人員能夠訪問TRemoteDataModule的Provider的唯一方法就是猜測(或者成為蒙)出可能有的ProviderName直接賦值給TClIEntDataSet的ProviderName屬性。當然這是十分困難的(只要你不是直接將datasetProvider1作為TdatasetProvider的名稱)。
  2、雖然惡意者可能通過其他方法(包括猜測、窮舉)來獲取到一個具有較高權限的TProvider,但是此步的安全特性完全將其擋在了門外。
  TClIEntDataSet必須提供加密後的CommandText串才能得到應用服務的正確相應。因為這裡的加密對象是SQL語句(一個字符串),所以可以使用n多種加密方法。如果應用服務器解密出的串為非法SQL串,會向客戶端返回SQL語法錯誤信息。
  而我在處理時並沒有對SQL進行真正的加密,而是在TClIEntDataSet的CommandText中包含了一特定的字符串作為鑰匙,而如果服務器得到請求後在CommandText中沒有找到這一鑰匙則返回“Missiong SQL property”異常。如果服務器得到了這一鑰匙,則將這一鑰匙從CommandText串中移除後交給TProvider進行處理。

  實現:
  聽上去好像很玄,但實現起來比較簡單:
  我這裡簡單說說對SQL串的加密方法:
  打開Provider單元,找到TDataSetProvider的SetCommandText方法。
  你應該明白了吧。。。

  如果你比我還菜,你就這樣寫:
  var commandt:string;
  begin
  if CommandText='' then Exit;
  if Copy(Commandtext,1,8)<>'minercxy' then Exit;
  commandt:=Copy(CommandText,9,length(CommandText)-8);
  if not(poAllowCommandTet in Options) then
  DatabaseError(SCannotChangeCommandText);
  CheckDataSet;
  IProviderSupport(DataSet).PSSetCommandText(CommandT);
  end;

   

  發布問題,編譯Provider單元並將Provider.dcu文件和並入應用服務器目錄中,編譯應用服務器。這樣TclIEntdataset必須提供
  'minercxy'+'select * from ...' 這樣的命令才能被服務器承認。

  我把'minercxy'暫且稱為鑰匙,鑰匙可以自己進行隨意設置,位數也可隨意長度。當然鑰匙的隨機性越大安全性就越強了。

  
   

  歡迎大家討論。

  QQ:7943383
  我的方法很簡單.根本就不用PROVIDER.SERVER和CLIENT來回傳遞數據流,在SERVER的接口中添加各種自定義方法.我權衡覺得這麼做好處很多.
  避免了暴露PROVIDER的問題.
  客戶端可以有選擇性地對數據進行壓縮/解壓縮,加密/解密.靈活性很大.客戶端用貓連接我也不懼.
  在提交數據時PROVIDER進行了太多封裝,自動生成SQL語句等等.我總怕它生成的語句效率太低,尤其是在事務沖突時操作流程被封裝了太讓人不托底了,還是自己手工實現放心靈活.當然PROVIDER也可以手工處理提交,但那就跟我現在差不多一個意思了.
  能少學點東西.比如主從表同時更新怎麼拿PROVIDER處理這樣的煩惱我就沒了.
  避免了PROVIDER的一些BUG.DATASNAP各部分都有一些BUG,有些還很嚴重.看大家經常提一些無法解釋的怪異現象.我們不能總得造汽車之前先修機床啊.
  第一點是這樣的,實際上我是改寫了IAPPServer的接口,這樣直接使用原來的控件進行開發,是無法獲取provider列表的。因為我們的目的就是不希望系統之外的人來獲取這個列表
  每條語句都來一個鑰匙是不是太麻煩了?何不在服務器都生成一個列表記錄客戶狀態,客戶登錄時注冊以下,以後在datatprovider事件中判斷時候合法即可!如果有必要還可以在即可事件中判斷!實現起來代碼不是很多吧?
  還有這樣的辦法解決,在服務器端定義一個方法
    procedure checkLogin(const UserName, PassWord: WideString); safecall;
    定義一個全局變量LoggedIn為 boolean
    獲取數據時檢查LoggedIn是否為真
  在checkLogin內容為以下

  procedure TXXX.Login(const UserName, PassWord: WideString);
  begin
    {
    檢測UserName,PassWord 是否為安全用戶
    ...     }
    {如果成功}
    LoggedIn := True;
    {否則}
    LoggedIn := false;
    raise Exception.Create('Not logged in');
  end;

  客用端以DCOM為例 如下

  在 dcom onlogin 事件中加入
  DCOMConnection1.APPServer.Login(UserName, PassWord);
  這樣就可以防止只要知道DCOM GUID就可以連接到服務器上的安全問題
  

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved