標籤:encrypted 服務 apr margin rsa 利用 ext 介面 資訊
簡單的解決方案:
WebConfig 加解密,未能使用提供者“RsaProtectedConfigurationProvider”進行解密。提供者返回錯誤訊息為: 打不開 RSA 密鑰容器。
問題:未添加用於訪問 RSA 密鑰容器
命令:aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY/NETWORK SERVICE"
注意事項:XP下:aspnet_regiis -pa "NetFrameworkConfigurationKey" "aspnet"
加密:aspnet_regiis -pe "appSettings" -app "/應用程式名稱"
解密:aspnet_regiis -pd "appSettings" -app "/應用程式名稱" 如(/PetShop/web)
更靈活的解決方案:
1、建立一個密鑰容器
aspnet_regiis -pc "ConnectionStringsKey" -exp
ConnectionStringsKey為密鑰容器的名稱
可以使用aspnet_regiis /?查看該命令的用法
2、在web.config中加入如下內容
[c-sharp] view plain copy print?
- <configProtectedData>
- <providers>
- <clear />
- <add name="ConnectionStringsKeyProvider"
- type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0,Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL"
- keyContainerName="ConnectionStringsKey"
- useMachineContainer="true"/>
- </providers>
- </configProtectedData>
3、通過命令列:用指定的祕密金鑰加密指定目錄下的web.config檔案的指定的配置節
aspnet_regiis -pef "connectionStrings" "d:/testproj/websitetest" -prov "ConnectionStringsKeyProvider"
對於子配置節用/分隔表示, 如identity配置節 需要寫成 "system.web/identity"
4、如果訪問web程式,頁面提示 Error message from the provider: The RSA key Container could not be opened.
是由於network service帳戶無法存取金鑰檔案造成的。 找到密鑰檔案, 賦予network service讀許可權。該密鑰檔案位於(可按時間排序,找到自己產生的那個密鑰檔案)
vista: c:/ProgramData/Microsoft/Crypto/RSA/MachineKeys/
xp或其他:C:/Documents and Settings/All Users/Application Data/Microsoft/Crypto/RSA/MachineKeys
至此:查看被加密的標記, 內容就已經是被加密過的了。
5.通過.aspx頁面:加密連接字串:介面
後台代碼:
[c-sharp] view plain copy print?
- //加密按鈕
- protected void Button1_Click(object sender, EventArgs e)
- {
- //①需要加密的節點:
- string name = @"connectionStrings";
- //②當前路徑;
- string appPath = "/loginContral";
- Configuration config = WebConfigurationManager.OpenWebConfiguration(appPath);
- //③提供加密的方式:(這裡使用自訂的加密方式)
- // string provider = "RsaProtectConfigurationProvider";
- string provider = "ConnectionStringsKeyProvider";
- config.GetSection(name).SectionInformation.ProtectSection(provider);
-
- //⑤儲存web.config檔案
- try
- {
- config.Save();
- }
- catch (Exception ex)
- {
- Response.Write(ex.Message);
- }
- if (config.GetSection(name).SectionInformation.IsProtected)
- {
- Button1.Enabled = false;
- Response.Write("加密成功!");
- }
- else
- {
- Response.Write("加密失敗!");
- }
- }
-
- //解密按鈕:
-
- protected void Button2_Click(object sender, EventArgs e)
- {
- //①需要節密的節點:
- string name = @"connectionStrings";
-
- //②當前路徑;
- string appPath = "/loginContral";
- Configuration config = WebConfigurationManager.OpenWebConfiguration(appPath);
-
- //③使用UnprotectSection方法進行解密;
-
- config.GetSection(name).SectionInformation.UnprotectSection();
-
- //④儲存web.config檔案
- config.Save();
-
- if (config.GetSection(name).SectionInformation.IsProtected==false)
- {
- Button2.Enabled = false;
- Response.Write("解密成功!");
- }
- else
- {
- Response.Write("解密失敗!");
- }
- }
注意:string appPath = "/loginContral" 為當前項目路徑;
加密前的連接字串:
[c-sharp] view plain copy print?
- <connectionStrings>
- <add name="connection" connectionString="data source=.;database=aspnetdb;user id=sa;pwd=123;" />
- </connectionStrings>
加密後的連接字串:
[c-sharp] view plain copy print?
- <connectionStrings configProtectionProvider="ConnectionStringsKeyProvider">
- <EncryptedData Type="http://www.w3.org/2001/04/xmlenc#Element"
- xmlns="http://www.w3.org/2001/04/xmlenc#">
- <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#tripledes-cbc" />
- <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
- <EncryptedKey xmlns="http://www.w3.org/2001/04/xmlenc#">
- <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5" />
- <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
- <KeyName>Rsa Key</KeyName>
- </KeyInfo>
- <CipherData>
- <CipherValue>AepogG4vVhd8K6NVhVmdO8FAGFMopOdDvnBN5vPV0mxP8NgrImnZFvflrhhvooiu56McmMr6n5cUnixzimGB/zTgCNMsIkU8Sr6YtX8iUh64U9IVujwaOAbtZp4AhLhMiH6YwkHXjmqrjYyS2ecsocquZQ0ndkKC3OMg/UcOIk0=</CipherValue>
- </CipherData>
- </EncryptedKey>
- </KeyInfo>
- <CipherData>
- <CipherValue>biMAH/6vwvi0FKvqijpSZzKhk+a6QNi0Aa794yxi1X+sffKdtsUR15hVcByOlborcKPRhX94MpOm2eKoBqYVyCf24PdYAkIFFAzO1sluzmUtcXFVU/lTBqn83bnJDgBgo6eVtDg4m7DSAVR6qWyEP8wySqWWuBkWSLzsMynqPOyGhVB9bTVJbSCWiUZ4ynFhvUTziGISJQA=</CipherValue>
- </CipherData>
- </EncryptedData>
- </connectionStrings>
其他備用操作:
1、解密web.config
aspnet_regiis -pdf "connectionStrings" "d:/testproj/websitetest"
2、把密鑰容器匯出為xml檔案
aspnet_regiis -px "ConnectionStringsKey" "c:/Key.xml" 。這個命令只匯出公開金鑰,因此以後只能用於加密,而無法解密。
aspnet_regiis -px "ConnectionStringsKey" "c:/Keys.xml" -pri 這個則連私密金鑰一起匯出了,所以我們要用這個。
3、把密鑰容器刪除
aspnet_regiis -pz "LixinKey" 刪除後再運行程式,會提示出錯:
分析器錯誤資訊: 未能使用提供者“LixinKeyProvider”進行解密。提供者返回錯誤資訊為: 打不開 RSA 密鑰容器。
同理可以證明,在任何一台未安裝正確的密鑰容器LixinKey的機器上,程式都無法對connectionStrings節進行解密,因此也就無 法正常運行。
4、匯入key.xml檔案
aspnet_regiis -pi "LixinKey" "c:/Keys.xml"
此時,再運行程式會發現又可以解密了。證明加密與解密機制運行正常。
最後說一下這個機制所提供的安全性保障可以運用在什麼方面:
1. 對winform程式的app.config進行加密實際意義並不大,因為無論如何,客戶機都可以通過運行aspnet_regiis -pdf 來對設定檔進行解密,從而暴露敏感資訊。
2. 對於web.config進行加密的意義也僅限於,當web.config檔案不小心泄露時,不會同時泄露敏感資訊,如果惡意攻擊者已經取得了在伺服器上運行程式的許可權,那麼同app.config一樣,可以很容易通過通過運行aspnet_regiis -pdf 擷取明文了。
3. 還有,通過aspnet_regiis -pa "Key" "NT AUTHORITY/NETWORK SERVICE"控制對不同使用者對密鑰容器的存取權限,應該還可以進一步擷取一些安全性,比如可以控制某些使用者即使登入到伺服器上,也無法用aspnet_regiis -pdf對設定檔進行解密。
加密webconfig中的連接字串,利用RSA非對稱式加密,利用windows儲存密鑰容器