web.config的数据库连接字符串进行加密

方法一、 
    使用“DataProtectionConfigurationProvider”形式加密

 

C#代码 
  1. using System.Web.Configuration;   
  2. using System.IO;   
  3.   
  4. //加密   
  5. protected void Button1_Click(object sender, EventArgs e)   
  6.     {   
  7.         Configuration config =  WebConfigurationManager.OpenWebConfiguration(Request.ApplicationPath);   
  8.         ConfigurationSection section = config.GetSection("connectionStrings");   
  9.           
  10.         if (section != null && !section.SectionInformation.IsProtected)   
  11.         {   
  12.             section.SectionInformation.ProtectSection("DataProtectionConfigurationProvider");   
  13.             config.Save();   
  14.         }   
  15.   
  16.     }   
  17. //解密   
  18.     protected void Button2_Click(object sender, EventArgs e)   
  19.     {   
  20.         Configuration config = WebConfigurationManager.OpenWebConfiguration(Request.ApplicationPath);   
  21.         ConfigurationSection section = config.GetSection("connectionStrings");   
  22.   
  23.         if (section != null && section.SectionInformation.IsProtected)   
  24.         {   
  25.             section.SectionInformation.UnprotectSection();   
  26.             config.Save();   
  27.         }   
  28.     }   

 总结:此方法很方便,并且很简单,但安全性没有密钥加密高。 

方法二、 
使用“RSAProtectedConfigurationProvider”形式来加密 

 

C#代码 
  1. 把   
  2. section.SectionInformation.ProtectSection("DataProtectionConfigurationProvider");   
  3. 改成   
  4. section.SectionInformation.ProtectSection("RSAProtectedConfigurationProvider");   

 但这个时候你访问网站的时候很有可能会出现 


说明: 在处理向该请求提供服务所需的配置文件时出错。请检查下面的特定错误详细信息并适当地修改配置文件。 
分析器错误信息: 未能使用提供程序“RsaProtectedConfigurationProvider”进行解密。提供程序返回错误信息为: 打不开 RSA 密钥容器。 

这样的错误,解决方法是: 
进dos运行:aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY/NETWORK SERVICE" 
  如果运行出错,需要把目录 C:/WINDOWS/Microsoft.NET/Framework/v2.0.50727 放入环境变量path中。 
  此时就可以成功访问网站了。 

注意:同样可以通过命令行来实现“RSAProtectedConfigurationProvider”加密 

 注意:你也可以不运行 aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY/NETWORK SERVICE"命令来注册默认的 RsaProtectedConfigurationProvider 的RSA 密钥容器 
        方法如下: 
        1)创建一个可导出的rsa密钥容器,命名为Key 

aspnet_regiis -pc "Key" -exp 


2)在你要加密的信息前面指定密钥容器,如: 

 

Xml代码 
  1. <configProtectedData>   
  2.   
  3.         <providers>   
  4.   
  5.             <clear />   
  6.   
  7.             <add name="KeyProvider"   
  8.   
  9.        type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0,Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL"   
  10.   
  11.        keyContainerName="Key"   
  12.   
  13.        useMachineContainer="true"/>   
  14.   
  15.         </providers>   
  16.   
  17. </configProtectedData>   
  18.   
  19.   
  20. <connectionStrings>   
  21.   
  22.         <add name="SQLConnString" connectionString="Data Source=yourIP;Initial Catalog=test;User Id=yourID;Password=yourPassword;"   
  23.   
  24.         providerName="System.Data.SqlClient" />   
  25.   
  26.   
  27. </connectionStrings>   

 并且确保在configuration节的xmlns属性有如下值: 


<configuration xmlns="http://schemas.microsoft.com/.NetConfiguration/v2.0"> 

3)对配置文件进行加密 

aspnet_regiis -pef "connectionStrings" "E:/project/Test" -prov "KeyProvider" 

参数分别为:需要加密的配置节、项目所在目录的物理路径、加密所使用的密钥容器名称 

再看web.config文件,就会发现connectionStrings节已经被加密了,但是运行程序会发现程序仍然可以正确访问数据库。 

此时,只需运行: 

aspnet_regiis -pdf "connectionStrings" "E:/project/Test" 

就可以对web.config文件进行解密。 

(注意,如果还是有错误,那可能是您没有给生成的密匙文件足够的权限,去到 C:/Documents and Settings/All Users/Application Data/Microsoft/Crypto/RSA/MachineKeys 目录下, 
  找到刚生成的密匙文件,把network service用户的读取权限赋予给它,就可以了,直接用命令的话也可以:命令如下 aspnet_regiis -pa "Key" "NT AUTHORITY/NETWORK SERVICE" ,可能需要重新启动iis) 


4)把密钥容器导出为xml文件 

aspnet_regiis -px "Key" "e:/Key.xml" 

这个命令只导出公钥,因此以后只能用于加密,而无法解密。 

aspnet_regiis -px "Key" "e:/Keys.xml" -pri 

这个则连私钥一起导出了,所以我们要用这个。 


5)把密钥容器删除 

aspnet_regiis -pz "Key" 

删除后再运行程序,会提示出错: 

分析器错误信息: 未能使用提供程序“KeyProvider”进行解密。提供程序返回错误信息为: 打不开 RSA 密钥容器。 

同理可以证明,在任何一台未安装正确的密钥容器Key的机器上,程序都无法对connectionStrings节进行解密,因此也就无法正常运行。 


6)导入key.xml文件 

aspnet_regiis -pi "Key" "e:/Keys.xml" 

此时,再运行程序会发现又可以解密了。证明加密与解密机制运行正常。 


最后说一下这个机制所提供的安全性保障可以运用在什么方面: 

对winform程序的app.config进行加密实际意义并不大,因为无论如何,客户机都可以通过运行aspnet_regiis -pdf 来对配置文件进行解密,从而暴露敏感信息。 

对于web.config进行加密的意义也仅限于,当web.config文件不小心泄露时,不会同时泄露敏感信息,如果恶意攻击者已经取得了在服务器上运行程序的权限,那么同app.config一样,可以很容易通过通过运行aspnet_regiis -pdf 获取明文了。 


还有,通过aspnet_regiis -pa "Key" "NT AUTHORITY/NETWORK SERVICE"控制对不同用户对密钥容器的访问权限,应该还可以进一步获取一些安全性,比如可以控制某些用户即使登录到服务器上,也无法用aspnet_regiis -pdf对配置文件进行解密。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值