Partager via


Aspects de la sécurité des assemblys

Lorsque vous générez un assembly, vous pouvez spécifier un jeu d'autorisations que l'assembly doit exécuter. L'octroi ou non de certaines autorisations à un assembly repose sur la preuve.

La preuve est utilisée de deux façons :

  • La preuve d’entrée est fusionnée avec la preuve rassemblée par le chargeur afin de constituer un jeu final de preuves utilisé pour la résolution de stratégie. Les méthodes qui utilisent cette sémantique sont Assembly.Load, Assembly.LoadFrom et Activator.CreateInstance.

  • La preuve d’entrée est utilisée sans altération comme jeu final de preuves utilisé pour la résolution de stratégie. Les méthodes qui utilisent cette sémantique sont Assembly.Load(byte[]) et AppDomain.DefineDynamicAssembly().

    Des autorisations facultatives peuvent être accordées par la stratégie de sécurité définie sur l’ordinateur sur lequel l’assembly s’exécute. Si vous souhaitez que votre code gère toutes les exceptions de sécurité possibles, vous pouvez effectuer l'une des opérations suivantes :

  • insérer une demande d'autorisation pour toutes les autorisations que votre code doit posséder et gérer à l'avance la défaillance de durée de chargement qui se produit lorsque les autorisations ne sont pas accordées ;

  • ne pas utiliser de demande d'autorisation pour obtenir les autorisations dont votre code peut avoir besoin, mais être préparé à gérer les exceptions de sécurité lorsque les autorisations ne sont pas accordées.

    Notes

    La sécurité est un domaine complexe et vous pouvez effectuer votre choix parmi de nombreuses options. Pour plus d’informations, consultez Concepts fondamentaux sur la sécurité.

Au moment du chargement, la preuve de l'assembly est utilisée comme entrée vers la stratégie de sécurité. La stratégie de sécurité est établie par l’entreprise et l’administrateur de l’ordinateur ainsi que par les paramètres de stratégie de l’utilisateur, et détermine le jeu d’autorisations qui est accordé à l’ensemble du code managé lors de son exécution. La stratégie de sécurité peut être établie pour l’éditeur de l’assembly (s’il a une signature générée par un outil de signature), pour le site web et la zone (qui était un concept d’Internet Explorer) à partir desquels l’assembly était téléchargé ou pour le nom fort de l’assembly. Par exemple, l'administrateur d'un ordinateur peut établir une stratégie de sécurité qui autorise l'ensemble d'un code téléchargé à partir d'un site Web et signé par un éditeur de logiciel donné d'accéder à une base de données sur un ordinateur, mais qui n'accorde pas d'accès en écriture sur le disque de l'ordinateur.

Assemblys avec nom fort et outils de signature

Avertissement

Ne comptez pas sur les noms forts pour la sécurité. Ils fournissent seulement une identité unique.

Vous pouvez signer un assembly de deux manières différentes, mais qui sont complémentaires : avec un nom fort ou en utilisant SignTool.exe (outil de signature). La signature d’un assembly avec un nom fort ajoute un chiffrement à clé publique au fichier contenant le manifeste d’assembly. La signature avec un nom fort permet de vérifier l'unicité du nom, empêche l'usurpation de noms et fournit aux appelants une certaine identité lorsqu'une référence est résolue.

Aucun niveau de confiance n’est associé à un nom fort, d’où l’importance accordée à l’outil de signature SignTool.exe. Les deux outils de signature exigent d'un éditeur qu'il prouve son identité à une tierce autorité et obtienne un certificat. Ce certificat est ensuite incorporé à votre fichier et peut être utilisé par un administrateur pour décider d'approuver ou non l'authenticité du code.

Vous pouvez attribuer à un assembly un nom fort et une signature numérique créés à l’aide de SignTool.exe (outil de signature) , ou utiliser l’un ou l’autre indépendamment. Les deux outils de signature ne peuvent signer qu'un fichier à la fois ; pour un assembly multifichier, vous signez le fichier qui contient le manifeste d'assembly. Un nom fort est stocké dans un fichier qui contient le manifeste d’assembly, tandis qu’une signature créée à l’aide de l’outil de signature SignTool.exe est stockée dans un emplacement réservé à cet effet, dans un fichier exécutable portable qui contient le manifeste d’assembly. La signature d’un assembly à l’aide de l’outil de signature SignTool.exe peut être utilisée (avec ou sans nom fort) lorsque vous avez déjà une hiérarchie d’approbations qui s’appuie sur les signatures générées par cet outil de signature SignTool.exe, ou lorsque votre stratégie n’utilise que la partie propre à la clé et ne contrôle pas de chaîne de confiance.

Notes

Lorsque vous utilisez à la fois un nom fort et une signature générée par un outil avec un assembly, le nom fort doit être assigné en premier.

Le Common Language Runtime effectue également une vérification du hachage ; le manifeste d'assembly contient la liste de tous les fichiers qui composent l'assembly, y compris un hachage de chaque fichier tel qu'il existait lors de la génération du manifeste. À mesure que chaque fichier est chargé, son contenu est haché et comparé à la valeur de hachage stockée dans le manifeste. Si les deux hachages ne correspondent pas, l'assembly échoue.

L’affectation de nom fort et la signature à l’aide de l’outil de signature SignTool.exe garantissent l’intégrité par les signatures numériques et les certificats. Toutes les technologies mentionnées, c’est-à-dire vérification du hachage, affectation de nom fort et signature en utilisant SignTool.exe (outil de signature), fonctionnent ensemble pour garantir que l’assembly n’a été altéré en aucune façon.

Voir aussi