ASP.NET 2.0加密Web.config 配置文件 (终极版)
来源:互联网 发布:生物医学专业数据库 编辑:程序博客网 时间:2024/05/24 05:53
概述:
使用受保护配置来加密Web 应用程序 配置文件(如 Web.config 文件)中的敏感信息(包括用户名和密码、 数据库连接字符串和加密密钥)。对配置信息行加密后,即使攻击者获取了对配置文件的访问,也可以使攻击者难以获取对敏感信息的访问,从而改进应用程序的安全 性。
使用方法:
在asp.net2.0中新增了对web.config中的部分数据进行加密的功能,可以使用 RSAProtectedConfigurationProvider和DPAPIProtectedConfigurationProvider来加 密,本文说明使用RSAProtectedConfigurationProvidert和计算机级别的密钥容器进行加密的步骤。
加密前:
我们要做到加密后是:
这里有两种方法:
1. 使用默认的RSA密钥容器。
2. 客户化自己的RSA密钥容器,不过这里就要再设置安全访问权限。
先介绍默认的怎么做:
1、打开记事本,然后将下面的代码复制到一个新文件中。
保存 my.aspx 到你的web目录 ,运行一下窗体显示 “ NT AUTHORITY/NETWORK SERVICE ”
2. (关键一步)运行cmd,执行以下
说明:注册默认的 RsaProtectedConfigurationProvider 的RSA 密钥容器,
NetFrameworkConfigurationKey 是 RsaProtectedConfigurationProvider 的默认provider。
3. 现在,可以加密web.config ,运行:
加密: 说明:"connectionStrings" 是要加密的节,"/Myweb"是的web目录
解密:aspnet_regiis -pd "connectionStrings" -app "/Myweb"
4. 这样就可以在程序里调用了(不用解密)
也可以用创建自己的RSA 密钥容器,如下:
1. 创建 "MyKeys" 密钥容器,运行:
2. 在web.config里加入以下代码:
保存web.config
3. 授予帐户对计算机级别的 "MyKeys" RSA 密钥容器的访问权限,运行:
4. 现在,可以加密web.config ,运行:
加密:
说明:"connectionStrings" 是要加密的节,"/Myweb"是的web目录,"MyProvider" 自己密钥容器
解密:aspnet_regiis -pd "connectionStrings" -app "/Myweb" -prov "MyProvider"
这样就OK了!
--------------------------
使用受保护配置来加密
使用方法:
在asp.net2.0中新增了对web.config中的部分数据进行加密的功能,可以使用 RSAProtectedConfigurationProvider和DPAPIProtectedConfigurationProvider来加 密,本文说明使用RSAProtectedConfigurationProvidert和计算机级别的密钥容器进行加密的步骤。
加密前:
<connectionStrings>
<add name="Pubs" connectionString="Server=localhost;Integrated Security=True;Database=Pubs"
providerName="System.Data.SqlClient" />
<add name="Northwind" connectionString="Server=localhost;Integrated Security=True;Database=Northwind"
providerName="System.Data.SqlClient" />
</connectionStrings>
<add name="Pubs" connectionString="Server=localhost;Integrated Security=True;Database=Pubs"
providerName="System.Data.SqlClient" />
<add name="Northwind" connectionString="Server=localhost;Integrated Security=True;Database=Northwind"
providerName="System.Data.SqlClient" />
</connectionStrings>
我们要做到加密后是:
<connectionStrings>
<EncryptedData>
<CipherData>
<CipherValue>AQAAANCMndjHoAw...</CipherValue>
</CipherData>
</EncryptedData>
</connectionStrings>
<EncryptedData>
<CipherData>
<CipherValue>AQAAANCMndjHoAw...</CipherValue>
</CipherData>
</EncryptedData>
</connectionStrings>
这里有两种方法:
1. 使用默认的RSA密钥容器。
2. 客户化自己的RSA密钥容器,不过这里就要再设置安全访问权限。
先介绍默认的怎么做:
1、打开记事本,然后将下面的代码复制到一个新文件中。
<%@ Page Language="C#" %>
<%
Response.Write(System.Security.Principal.WindowsIdentity.GetCurrent().Name);
%>
<%
Response.Write(System.Security.Principal.WindowsIdentity.GetCurrent().Name);
%>
2. (关键一步)运行cmd,执行以下
cd %windows%/Microsoft.NET/Framework/versionNumber
aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITYNETWORK SERVICE"
aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITYNETWORK SERVICE"
NetFrameworkConfigurationKey 是 RsaProtectedConfigurationProvider 的默认provider。
3. 现在,可以加密web.config ,运行:
加密:
aspnet_regiis -pe "connectionStrings" -app "/Myweb"
解密:aspnet_regiis -pd "connectionStrings" -app "/Myweb"
4. 这样就可以在程序里调用了(不用解密)
...
string connstr= ConfigurationManager.ConnectionStrings["myConnstr"].ConnectionString.ToString();
...
string connstr= ConfigurationManager.ConnectionStrings["myConnstr"].ConnectionString.ToString();
...
也可以用创建自己的RSA 密钥容器,如下:
1. 创建 "MyKeys" 密钥容器,运行:
aspnet_regiis -pc "MyKeys" -exp
2. 在web.config里加入以下代码:
<protectedData>
<providers>
<add name="MyProvider"
type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0. 0.0,
Culture=neutral, PublicKeyToken=b03f5f7f11d0a3a,
processorArchitecture=MSIL"
keyContainerName="MyKeys"
useMachineContainer="true" />
</providers>
</protectedData>
<providers>
<add name="MyProvider"
type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0. 0.0,
Culture=neutral, PublicKeyToken=b03f5f7f11d0a3a,
processorArchitecture=MSIL"
keyContainerName="MyKeys"
useMachineContainer="true" />
</providers>
</protectedData>
3. 授予帐户对计算机级别的 "MyKeys" RSA 密钥容器的访问权限,运行:
aspnet_regiis -pa "MyKeys" "NT AUTHORITYNETWORK SERVICE"
4. 现在,可以加密web.config ,运行:
加密:
aspnet_regiis -pe "connectionStrings" -app "/Myweb" -prov "MyProvider"
解密:aspnet_regiis -pd "connectionStrings" -app "/Myweb" -prov "MyProvider"
这样就OK了!
--------------------------
如果要对配置节进行解密。此参数采用下面的可选参数:
· -app virtualPath 指定应该在包含路径的级别进行解密。
· -location subPath 指定要解密的子目录。
· -pkm 指定应该对 Machine.config 而非 Web.config 文件进行解密。
· -pdf section webApplicationDirectory 对指定物理(非虚拟)目录中的 Web.config 文件的指定配置节进行解密。
· -pe section
对指定的配置节进行加密。此参数采用下面的可选修饰符:
· -location subPath 指定要加密的子目录。
· -pkm 指定应该对 Machine.config 而非 Web.config 文件进行加密。
· -pef section webApplicationDirectory 对指定物理(非虚拟)目录中的 Web.config 文件的指定配置节进行加密。
- ASP.NET 2.0加密Web.config 配置文件 (终极版)
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- Asp.Net 2.0加密Web.config配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET 2.0加密Web.config 配置文件
- ASP.NET加密Web.config 配置文件
- asp.net 配置文件(Machine.config、Web.config、App.config)
- asp.net 2.0中加密web.config
- asp.net 2.0中加密web.config
- ASP.NET 2.0加密Web.config文件
- 共享内存使用
- 风讯4漏洞利用过程
- LINQ体验(1)——Visual Studio 2008新特性
- [图文]历届奥斯卡影帝(下)
- .net 资源链接
- ASP.NET 2.0加密Web.config 配置文件 (终极版)
- 外企英语电话面试应急模拟
- 淮上喜会梁州故人
- Ajax原则
- 学习笔记:第17课 进程间的通信
- 多线程开发学习笔记之线程同步——互斥量
- Google Maps API编程资源大全
- Java开源 AJAX框架
- 应聘Java笔试时可能出现问题及其答案(一)