加密webconfig中的鏈接字符串,利用RSA非對稱加密,利用windows保存密鑰容器

簡單的解決方法:web

WebConfig 加解密,未能使用提供程序「RsaProtectedConfigurationProvider」進行解密。提供程序返回錯誤消息爲: 打不開 RSA 密鑰容器。
問題:未添加用於訪問 RSA 密鑰容器
命令:aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY/NETWORK SERVICE"
注意事項:XP下:aspnet_regiis -pa "NetFrameworkConfigurationKey" "aspnet"
加密:aspnet_regiis -pe "appSettings" -app "/應用程序名"
解密:aspnet_regiis -pd "appSettings" -app "/應用程序名"  如(/PetShop/web)docker

更靈活的解決方法:
一、建立一個密鑰容器 
   aspnet_regiis -pc "ConnectionStringsKey" -exp
   ConnectionStringsKey爲密鑰容器的名稱 
   可使用aspnet_regiis /?查看該命令的用法
c#

二、在web.config中加入以下內容安全

[c-sharp] view plain copy print?
  1. <configProtectedData>   
  2.         <providers>   
  3.             <clear />   
  4.             <add name="ConnectionStringsKeyProvider"  
  5.         type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0,Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL"   
  6.         keyContainerName="ConnectionStringsKey"   
  7.         useMachineContainer="true"/>   
  8.         </providers>   
  9. </configProtectedData>  

 
三、經過命令行:用指定的密鑰加密指定目錄下的web.config文件的指定的配置節
     aspnet_regiis -pef "connectionStrings" "d:/testproj/websitetest" -prov "ConnectionStringsKeyProvider"
    對於子配置節用/分隔表示, 如identity配置節 須要寫成 "system.web/identity"
四、若是訪問web程序,頁面提示 Error message from the provider: The RSA key Container could not be opened.
     是因爲network service賬戶沒法訪問密鑰文件形成的。 找到密鑰文件, 賦予network service讀權限。該密鑰文件位於(可按時間排序,找到本身產生的那個密鑰文件)
vista: c:/ProgramData/Microsoft/Crypto/RSA/MachineKeys/
xp或其餘:C:/Documents and Settings/All Users/Application Data/Microsoft/Crypto/RSA/MachineKeys服務器

至此:查看被加密的標記, 內容就已是被加密過的了。app

5.經過.aspx頁面:加密鏈接字符串:界面如圖:ide

截圖06

後臺代碼: 加密

[c-sharp] view plain copy print?
  1. //加密按鈕  
  2. protected void Button1_Click(object sender, EventArgs e)   
  3. {   
  4.    //①須要加密的節點:   
  5.     string name = @"connectionStrings";   
  6.    //②當前路徑;   
  7.     string appPath = "/loginContral";   
  8.     Configuration config = WebConfigurationManager.OpenWebConfiguration(appPath);   
  9.     //③提供加密的方式:(這裏使用自定義的加密方式)   
  10.     // string provider = "RsaProtectConfigurationProvider";   
  11.     string provider = "ConnectionStringsKeyProvider";    
  12.     config.GetSection(name).SectionInformation.ProtectSection(provider);   
  13.   
  14.     //⑤保存web.config文件   
  15.     try   
  16.     {   
  17.         config.Save();   
  18.     }   
  19.     catch (Exception ex)   
  20.     {   
  21.         Response.Write(ex.Message);   
  22.     }   
  23.     if (config.GetSection(name).SectionInformation.IsProtected)   
  24.     {   
  25.         Button1.Enabled = false;   
  26.         Response.Write("加密成功!");   
  27.     }   
  28.     else   
  29.     {   
  30.         Response.Write("加密失敗!");   
  31.     }   
  32. }  
  33.   
  34. //解密按鈕:  
  35.   
  36. protected void Button2_Click(object sender, EventArgs e)   
  37. {   
  38.      //①須要節密的節點:   
  39.      string name = @"connectionStrings";   
  40.   
  41.     //②當前路徑;   
  42.      string appPath = "/loginContral";   
  43.      Configuration config = WebConfigurationManager.OpenWebConfiguration(appPath);   
  44.   
  45.     //③使用UnprotectSection方法進行解密;        
  46.   
  47.      config.GetSection(name).SectionInformation.UnprotectSection();   
  48.   
  49.      //④保存web.config文件        
  50.      config.Save();   
  51.   
  52.      if (config.GetSection(name).SectionInformation.IsProtected==false)   
  53.      {   
  54.          Button2.Enabled = false;   
  55.          Response.Write("解密成功!");   
  56.      }   
  57.      else   
  58.      {   
  59.          Response.Write("解密失敗!");   
  60.      }   
  61. }  

注意:string appPath = "/loginContral" 爲當前項目路徑; spa

截圖07

加密前的鏈接字符串:.net

[c-sharp] view plain copy print?
  1. <connectionStrings>  
  2.     <add name="connection" connectionString="data source=.;database=aspnetdb;user id=sa;pwd=123;" />  
  3. </connectionStrings>  

     
加密後的鏈接字符串:

 

[c-sharp] view plain copy print?
  1. <connectionStrings configProtectionProvider="ConnectionStringsKeyProvider">  
  2.        <EncryptedData Type="http://www.w3.org/2001/04/xmlenc#Element"  
  3.            xmlns="http://www.w3.org/2001/04/xmlenc#">  
  4.            <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#tripledes-cbc" />  
  5.            <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">  
  6.                <EncryptedKey xmlns="http://www.w3.org/2001/04/xmlenc#">  
  7.                    <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5" />  
  8.                    <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">  
  9.                        <KeyName>Rsa Key</KeyName>  
  10.                    </KeyInfo>  
  11.                    <CipherData>  
  12.                        <CipherValue>AepogG4vVhd8K6NVhVmdO8FAGFMopOdDvnBN5vPV0mxP8NgrImnZFvflrhhvooiu56McmMr6n5cUnixzimGB/zTgCNMsIkU8Sr6YtX8iUh64U9IVujwaOAbtZp4AhLhMiH6YwkHXjmqrjYyS2ecsocquZQ0ndkKC3OMg/UcOIk0=</CipherValue>  
  13.                    </CipherData>  
  14.                </EncryptedKey>  
  15.            </KeyInfo>  
  16.            <CipherData>  
  17.                <CipherValue>biMAH/6vwvi0FKvqijpSZzKhk+a6QNi0Aa794yxi1X+sffKdtsUR15hVcByOlborcKPRhX94MpOm2eKoBqYVyCf24PdYAkIFFAzO1sluzmUtcXFVU/lTBqn83bnJDgBgo6eVtDg4m7DSAVR6qWyEP8wySqWWuBkWSLzsMynqPOyGhVB9bTVJbSCWiUZ4ynFhvUTziGISJQA=</CipherValue>  
  18.            </CipherData>  
  19.        </EncryptedData>  
  20.    </connectionStrings>  

 
其餘備用操做:
一、解密web.config 
    aspnet_regiis -pdf "connectionStrings" "d:/testproj/websitetest"
二、把密鑰容器導出爲xml文件 
    aspnet_regiis -px "ConnectionStringsKey" "c:/Key.xml"這個命令只導出公鑰,所以之後只能用於加密,而沒法解密。
    aspnet_regiis -px "ConnectionStringsKey" "c:/Keys.xml" -pri  這個則連私鑰一塊兒導出了,因此咱們要用這個
三、把密鑰容器刪除  
   aspnet_regiis -pz "LixinKey"   刪除後再運行程序,會提示出錯: 
    分析器錯誤信息: 未能使用提供程序「LixinKeyProvider」進行解密。提供程序返回錯誤信息爲: 打不開 RSA 密鑰容器。 
    同理能夠證實,在任何一臺未安裝正確的密鑰容器LixinKey的機器上,程序都沒法對connectionStrings節進行解密,所以也就無 法正常運行。
四、導入key.xml文件 
     aspnet_regiis -pi "LixinKey" "c:/Keys.xml"

     此時,再運行程序會發現又能夠解密了。證實加密與解密機制運行正常。
最後說一下這個機制所提供的安全性保障能夠運用在什麼方面: 1. 對winform程序的app.config進行加密實際意義並不大,由於不管如何,客戶機均可以經過運行aspnet_regiis -pdf 來對配置文件進行解密,從而暴露敏感信息。 2. 對於web.config進行加密的意義也僅限於,當web.config文件不當心泄露時,不會同時泄露敏感信息,若是惡意攻擊者已經取得了在服務器上運行程序的權限,那麼同app.config同樣,能夠很容易經過經過運行aspnet_regiis -pdf 獲取明文了。3. 還有,經過aspnet_regiis -pa "Key" "NT AUTHORITY/NETWORK SERVICE"控制對不一樣用戶對密鑰容器的訪問權限,應該還能夠進一步獲取一些安全性,好比能夠控制某些用戶即便登陸到服務器上,也沒法用aspnet_regiis -pdf對配置文件進行解密。

相關文章
相關標籤/搜索