zoukankan      html  css  js  c++  java
  • 我们如果想对web.config的数据库连接字符串进行加密的话,那么这里提供了两个方法。

    我们如果想对web.config的数据库连接字符串进行加密的话,那么这里提供了两个方法。

    方法一、
        使用“DataProtectionConfigurationProvider”形式加密,创建test.aspx文件,代码如下:
     需要添加引用
     using System.Web.Configuration;
     using System.IO;

     //加密
     protected void Button1_Click(object sender, EventArgs e)
        {
            Configuration config =  WebConfigurationManager.OpenWebConfiguration(Request.ApplicationPath);
            ConfigurationSection section = config.GetSection("connectionStrings");
           
            if (section != null && !section.SectionInformation.IsProtected)
            {
                section.SectionInformation.ProtectSection("DataProtectionConfigurationProvider");
                config.Save();
            }

        }
     //解密
        protected void Button2_Click(object sender, EventArgs e)
        {
            Configuration config = WebConfigurationManager.OpenWebConfiguration(Request.ApplicationPath);
            ConfigurationSection section = config.GetSection("connectionStrings");

            if (section != null && section.SectionInformation.IsProtected)
            {
                section.SectionInformation.UnprotectSection();
                config.Save();
            }
        }


    总结:此方法很方便,并且很简单,但安全性没有密钥加密高。

    方法二、
     使用“RSAProtectedConfigurationProvider”形式来加密
     test.aspx程序文件基本如上,
     把
     section.SectionInformation.ProtectSection("DataProtectionConfigurationProvider");
     改成
     section.SectionInformation.ProtectSection("RSAProtectedConfigurationProvider");
     但这个时候你访问网站的时候很有可能会出现

     说明: 在处理向该请求提供服务所需的配置文件时出错。请检查下面的特定错误详细信息并适当地修改配置文件。
     分析器错误信息: 未能使用提供程序“RsaProtectedConfigurationProvider”进行解密。提供程序返回错误信息为: 打不开 RSA 密钥容器。
     
     这样的错误,解决方法是:
     进dos运行:aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY\NETWORK SERVICE"
      如果运行出错,需要把目录 C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727 放入环境变量path中。
      此时就可以成功访问网站了。
      同样可以通过命令行来实现“RSAProtectedConfigurationProvider”加密
     
      注意:你也可以不运行 aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY\NETWORK SERVICE"命令来注册默认的 RsaProtectedConfigurationProvider 的RSA 密钥容器
            方法如下:
            1)创建一个可导出的rsa密钥容器,命名为Key

    aspnet_regiis -pc "Key" -exp


    2)在你要加密的信息前面指定密钥容器,如:

    <configProtectedData>

            <providers>

                <clear />

                <add name="KeyProvider"

       type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0,Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL"

       keyContainerName="Key"

       useMachineContainer="true"/>

            </providers>

    </configProtectedData>


    <connectionStrings>

            <add name="SQLConnString" connectionString="Data Source=yourIP;Initial Catalog=test;User Id=yourID;Password=yourPassword;"

             providerName="System.Data.SqlClient" />


    </connectionStrings>

    并且确保在configuration节的xmlns属性有如下值:

    <configuration xmlns="http://schemas.microsoft.com/.NetConfiguration/v2.0">


    3)对配置文件进行加密

    aspnet_regiis -pef "connectionStrings" "E:\project\Test" -prov "KeyProvider"

    参数分别为:需要加密的配置节、项目所在目录的物理路径、加密所使用的密钥容器名称

    再看web.config文件,就会发现connectionStrings节已经被加密了,但是运行程序会发现程序仍然可以正确访问数据库。

    此时,只需运行:

    aspnet_regiis -pdf "connectionStrings" "E:\project\Test"

    就可以对web.config文件进行解密。

    (注意,如果还是有错误,那可能是您没有给生成的密匙文件足够的权限,去到 C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys 目录下,
      找到刚生成的密匙文件,把network service用户的读取权限赋予给它,就可以了,直接用命令的话也可以:命令如下 aspnet_regiis -pa "Key" "NT AUTHORITY\NETWORK SERVICE" 可能需要重新启动iis)


    4)把密钥容器导出为xml文件

    aspnet_regiis -px "Key" "e:\Key.xml"

    这个命令只导出公钥,因此以后只能用于加密,而无法解密。

    aspnet_regiis -px "Key" "e:\Keys.xml" -pri

    这个则连私钥一起导出了,所以我们要用这个。


    5)把密钥容器删除

    aspnet_regiis -pz "Key"

    删除后再运行程序,会提示出错:

    分析器错误信息: 未能使用提供程序“KeyProvider”进行解密。提供程序返回错误信息为: 打不开 RSA 密钥容器。

    同理可以证明,在任何一台未安装正确的密钥容器Key的机器上,程序都无法对connectionStrings节进行解密,因此也就无法正常运行。


    6)导入key.xml文件

    aspnet_regiis -pi "Key" "e:\Keys.xml"

    此时,再运行程序会发现又可以解密了。证明加密与解密机制运行正常。


    最后说一下这个机制所提供的安全性保障可以运用在什么方面:

    对winform程序的app.config进行加密实际意义并不大,因为无论如何,客户机都可以通过运行aspnet_regiis -pdf 来对配置文件进行解密,从而暴露敏感信息。

    对于web.config进行加密的意义也仅限于,当web.config文件不小心泄露时,不会同时泄露敏感信息,如果恶意攻击者已经取得了在服 务器上运行程序的权限,那么同app.config一样,可以很容易通过通过运行aspnet_regiis -pdf 获取明文了。


    还有,通过aspnet_regiis -pa "Key" "NT AUTHORITY\NETWORK SERVICE"控制对不同用户对密钥容器的访问权限,应该还可以进一步获取一些安全性,比如可以控制某些用户即使登录到服务器上,也无法用 aspnet_regiis -pdf对配置文件进行解密。

    用aspnet_regiis 工具修改配置文件即可加密

    加密命令:
    C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727>aspnet_regiis.exe -pef "appSetting
    s"  "F:\aaa"
    正在加密配置节...
    成功!

    解密命令:
    C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727>aspnet_regiis.exe -pdf "appSetting
    s" "F:\aaa"
    正在解密配置节...
    成功!

    说明:
    -pef或-pdf后跟的是需要配置的节点的名字,后边的F:\aaa是放web.config配置文件的绝对路径

    -pef  对指定物理(非虚拟)目录中的 Web.config 文件的指定配置节进行加密。
    对应的这个解密则是
    -pdf 参数  对指定物理(非虚拟)目录中的 Web.config 文件的指定配置节进行解密。

    可以使用
    aspnet_regiis -pc "myKey" -pku 创建密钥;
    aspnet_regiis -px "myKey" -pku 导出密钥;
    aspnet_regiis -pi "myKey" -pku 导入密钥;

    创建密钥必须使用aspnet_regiis -pc "myKey" -exp 这样才能被 -px参数导出。

    -pri 选项,用于确保已导出私钥信息。否则,导出的密钥信息只能对信息进行加密,而不能进行解密。

    C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727>aspnet_regiis -px "myKey" "f:\aaa\
    keys.xml" -pri
    正在将 RSA 密钥导出到文件...
    成功!

    为了确保没有人可以对已经用 RSA 密钥容器加密的 Web.config 文件进行解密,将 RSA 密钥容器导出到 .xml 文件后,请将 .xml 文件复制到 Web 服务器的外部位置,然后从 Web 服务器上删除该文件。

    若要删除 RSA 密钥容器,请在命令提示处运行带有 -pz 开关的 aspnet_regiis.exe,后跟 "myKey"。

    例如,下面的命令将删除 "myKey":
    aspnet_regiis -pz "myKey"

    -pi 选项,后跟已导出的密钥容器的名称 "myKey",用于导入 RSA 密钥容器。

    C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727>aspnet_regiis -pi "myKey" "f:\aaa\
    keys.xml"
    正在从文件导入 RSA 密钥...
    成功!

  • 相关阅读:
    [编程题] 微信红包
    MYSQL实现主从复制
    有关windows系统的EXE和DLL文件说法错误
    Http错误代码
    一步步优化JVM四:决定Java堆的大小以及内存占用
    一步步优化JVM三:GC优化基础
    一步步优化JVM二:JVM部署模型和JVM Runtime
    一步步优化JVM一:概述、方法及需求
    排查Java线上服务故障的方法和实例分析
    【转】Zookeeper-Watcher机制与异步调用原理
  • 原文地址:https://www.cnblogs.com/younggun/p/1732210.html
Copyright © 2011-2022 走看看