J'ai une question très spécifique sur le cryptage de transport utilisé chez Windows Communication Foundation. J'ai écrit un client et une application de service. Le service est hébergé en tant que service Windows et a commencé avec un utilisateur spécial, disons Jeremy.Comment le cryptage WCF et handshake fonctionnent-ils exactement?
Mon client se trouve sur un ordinateur distinct mais dans le même domaine. La communication se fait via une liaison net.tcp avec un cryptage de transport.
Problème 1: si je renifle avec Wireshark, les premiers paquets sont en texte clair
Problème 2: dans le App.config du client est une identité étiquette générée automatiquement sous la forme de "[email protected]". Si je le vide, tout est envoyé en texte clair. Si je le supprime, le programme ne fonctionnera pas.
Est-ce que quelqu'un est capable de décrire ce qui se passe exactement pendant la poignée de main? Je pensais que Kerberos cherchait un ticket au service pour authentifier le client. Mais pourquoi est-ce en texte clair alors?
J'espère que quelqu'un est en mesure d'aider.
Modifier: Le clientCredentialType est bien sûr Windows avec ProtectionLevel: EncryptAndSign