private bool UnmanagedCodePermissionAvailable { get { if (!unmanagedCodePermissionAvailableInitialized) { // check whether the unmanaged code permission is available to avoid three potential stack walks bool internalUnmanagedCodePermissionAvailable = false; SecurityPermission unmanagedCodePermission = new SecurityPermission(SecurityPermissionFlag.UnmanagedCode); // avoid a stack walk by checking for the permission on the current assembly. this is safe because there are no // stack walk modifiers before the call. if (SecurityManager.IsGranted(unmanagedCodePermission)) { try { unmanagedCodePermission.Demand(); internalUnmanagedCodePermissionAvailable = true; } catch (SecurityException) { } } this.UnmanagedCodePermissionAvailable = internalUnmanagedCodePermissionAvailable; } return this.unmanagedCodePermissionAvailable; } set { this.unmanagedCodePermissionAvailable = value; unmanagedCodePermissionAvailableInitialized = true; } }
在进行多个P / Invoke调用之前调用该函数以检索各种信息以帮助填充LogEntry结构.如果“UnmanagedCodePermission”不可用,则将相应的LogEntry属性设置为指示此类的字符串(“XXX不可用”).
例如,LogEntry想要获取Win32线程id,它使用Win / C调用调用的Win32函数GetCurrentThreadId来获取它.在调用GetCurrentThreadId之前,它会检查“unamanged code permission”是否可用.如果是这样,它会进行呼叫,如果不是,则不会.像这样的东西:
private void InitializeWin32ThreadId() { if (this.UnmanagedCodePermissionAvailable) { try { this.Win32ThreadId = LogEntryContext.GetCurrentThreadId(); } catch (Exception e) { this.Win32ThreadId = string.Format( CultureInfo.CurrentCulture,Properties.Resources.IntrinsicPropertyError,e.Message); } } else { this.Win32ThreadId = string.Format(CultureInfo.CurrentCulture,Properties.Resources. LogEntryIntrinsicPropertyNoUnmanagedCodePermissionError); } }
根据我的理解,不可否认,由于安全性/权限/信任,调用非托管代码(例如P / Invoke)并不总是可行的.通过此检查以查看是否可以进行非托管代码调用,可以以统一的方式保护所有非托管调用.
当我编译这段代码时,我会收到一条警告:
if (SecurityManager.IsGranted(unmanagedCodePermission))
这是警告:
System.Security.SecurityManager.IsGranted(System.Security.IPermission)’已过时:’IsGranted已过时,将在.NET Framework的未来版本中删除.请改用AppDomain或Assembly的PermissionSet属性.
(请注意,我正在使用VS2010在.Net 4.0上构建它).
所以,看起来IsGranted已经过时了.我查看了AppDomain和Assembly的PermissionSet属性,并不清楚如何进行相同的检查.
对于LogEntry,看起来这些信息并不重要,因此如果没有非托管权限,则不会将其视为严重故障.从同一角度考虑以下问题.也就是说,如果没有非托管代码权限,这不是一个大问题,我可以没有这些信息.
最后,有几个问题:
>尝试保护对非托管代码的调用(例如P / Invoke)是个好主意吗?总是,永远,永远不会?
>如果保护这些呼叫是个好主意,这样做是否合理?有没有更好的办法?
>在.Net 4.0中进行等效检查的正确(即不过时)方法是什么?
解决方法
IMO,如果您编写的代码不太可能在部分受信任的环境中运行,那么您可能并不关心它.但对于部分受信任的装配,
>如果他们可以告诉他们的主机(例如IE),它需要什么权限,那么主机可以决定是否根据安全策略等授予这些权限.或者主机可以提示用户并允许他覆盖.或者管理员会通过检查程序集知道权限集,并且他可能决定更新策略以允许它.
>如果主机没有为代码授予所需的权限,那么代码可以检查它并优雅地处理它,而不是生成安全异常.
因此,上面的代码说明了在.NET 4之前实现此目的的方法.在.NET 4中,有一种更易于使用的新安全模型.见this& this文章了解更多信息.