普洱新闻网 欢迎您!
当前位置:首页 > 本地动态 > 正文
微软将在NET40中放弃代码访问安全技术(CAS)
更新时间:2019-05-06 11:49:30

      情况就更糟糕了。对于每个批准的 CAS 策略都需要手动设置,但是应用程序很少把他们所需的许可列出来。更糟糕的是,对于.NET 的各个版本都必须重新创建 CAS 策略。

      实践中,CAS 更关注安全威胁而非安全本身。默认情况下,执行文件共享的许可与把文件从文件共享复制到本地磁盘的许可不同。如果该执行操作未被授权,那么 CAS 是根本不会放行的。

      一般情况下,代码默认都在完全信任的的环境下运行。许可在应用程序域级别获取,而不是在单个应用程序域中混合安全级别的策略。使用 URL 调用 Assembly.LoadFrom 则表示该程序集完全可信。

      当托管代码被寄存的时候,它会运行于宿主所指定许可的沙盒中,例如在 SQLCLR 中运行托管程序集,或者利用 ClickOnce 运行从网络中安装的应用程序。在受到沙盒保护的应用程序域中,每个程序集会以部分或完全可信的形式运行,而不需要遵循原有复杂系统中遍历堆栈和链接的要求。

      在新的模型中,在创建应用程序域的时候,必须明确指定部分可信的程序集列表,同时也必须包含一个完整可信的程序集列表。

      实际上,代码可以分为三个级别。最高级别,即“Critical”,是完全可信的代码,它可以执行任何操作。最低级别的代码,“Transparent”,不能直接调用 Critical 级别的代码。标识为“Safe Critical”的代码在两者间起到桥梁的作用。我们很容易理解“Transparent”和“Critical”级别的代码,“Transparent”代码由沙盒重点监控,“Critical”代码则完全不受约束。我们需要关注的代码就是“Safe Critical”代码,它们非常少,需要仔细的进行检查。它更像内核与用户之间的通道代码,即使“Safe Critical”代码的一个错误也会产生灾难性后果。

      如果这些看起来都似曾相识也很正常。这种二级安全透明(Level 2 Security Transparency)模型已经在 Silverlight 平台中证实可行。您可以在 MSDN 中找到更多关于二级安全透明的资料。

本网站所刊载信息,不代表普洱新闻网的观点。 刊用本网站稿件,务经书面授权。
未经授权禁止转载、摘编、复制及建立镜像,违者将依法追究法律责任。
Powerd by 普洱新闻网 版权所有