欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

在ASP.NET 2.0中操作数据之七十一:保护连接字符串及其它设置信息

程序员文章站 2023-12-11 19:19:28
导言:   asp.net应用程序的设置信息通常都存储在一个名为web.config的xml文件里。在教程的前面部分我们已经好几次修改过web.config文件了.比如在...

导言:

  asp.net应用程序的设置信息通常都存储在一个名为web.config的xml文件里。在教程的前面部分我们已经好几次修改过web.config文件了.比如在第一章,我们创建名为northwind的数据集时,数据库连接字符串信息自动的添加到web.config文件的<connectionstrings>节点.再后来,在第3章里,我们手动更新了web.config文件,添加了一个<pages>元素,对所有的asp.net页面运用datawebcontrols主题.

  由于web.config文件包含了敏感的信息,比如连接字符串.所以确保web.config文件内容的安全性是很重要的,对未经授权的访问者应隐藏这些敏感信息.默认情况下,对.config后缀名的文件的任何http请求都由asp.net引擎来处理,它将返回“this type of page is not served”的信息,如图1所示.这意味着访问者无法通过在其浏览器的地址栏键入‘http://www.yourserver.com/web.config'来访问你的web.config文件.

在ASP.NET 2.0中操作数据之七十一:保护连接字符串及其它设置信息
图1:通过浏览器访问web.config将返回“this type of page is not served”的信息

  但是如果某个攻击者找到其它方法来访问你的web.config文件的内容又怎么办呢?他会做怎样的修改?我们又采取怎样的步骤来保护web.config文件的这些信息呢?幸运的是,web.config文件的绝大多数节点并不包含敏感信息.如果攻击者知道你的asp.net页面使用的默认的主题的名字又会搞哪些破坏呢?

  web.config文件的某些节点包含了敏感信息,比如:connection strings, user names, passwords, server names, encryption keys等等.我们能在下面的这些节点找到这些信息:

.<appsettings>
.<connectionstrings>
.<identity>
.<sessionstate>

  在本文我们将考察保护这些敏感信息的技术.就像我们将看到的那样,.net framework 2.0版本包含了一个保护配置系统,我们可以使用它很容易地对选定的配置节点进行加密和解密.

  注意:在本文结尾部分,我们将看到微软对从一个asp.net应用程序连接到数据库时的建议.除了对连接字符串进行加密外,我们还可以连接到一个处于“安全模式”的数据库使你的系统更强大.

第一步:考察asp.net 2.0的保护配置选项

asp.net 2.0包含一个保护配置系统以对配置信息进行加密和解密.这些方法包含在.net framework,可用来编程加密和解密配置信息.该保护配置系统使用provider model模式.它允许开发者选择执行哪种加密.

.net framework包含了2种protected configuration providers:

.rsaprotectedconfigurationprovider :加密和解密时使用不对称rsa运算法则(rsa algorithm)

.dpapiprotectedconfigurationprovider:加密和解密时使用windows data protection api (dpapi)

由于保护配置系统执行的是provider design模式,因此我们可以创建自己的protected configuration provider并运用到自己的程序里.具体过程可参阅文章《implementing a protected configuration provider》(http://msdn2.microsoft.com/en-us/library/wfc2t3az(vs.80).aspx)

  rsa providers 和 dpapi providers在加密和解密时使用“密匙”(keys),这些“密匙”可以存储在“机器级”(machine-level)和“用户级”(user-level).机器级密匙在这种情况下很理想:每个web应用程序都运行在自己专有的服务器上,或某个服务器上的多个应用程序共享同样的加密信息.而用户级密匙在共享服务器环境里是比较理想的安全选择.此时,同服务器上的其它程序不能对你加密的配置信息进行解密.

  本教程的示例将使用dpapi provider和机器级密匙.具体来说,我们将对web.config文件里的<connectionstrings>节点进行加密.对rsa provider以及用户级密匙的更多信息请参考本文结束部分的外延阅读资料.

  注意:rsaprotectedconfigurationprovider 和dpapiprotectedconfigurationprovider providers在machine.config文件里被分别组册成rsaprotectedconfigurationprovider 和dataprotectionconfigurationprovider。当我们对配置信息进行加密或解密时我们需要提供相应的provider名称(即rsaprotectedconfigurationprovider 或 dataprotectionconfigurationprovider);而不是实际的类型名(即rsaprotectedconfigurationprovider 和 dpapiprotectedconfigurationprovider). 你可以在$windows$/microsoft.net/framework/version/config文件夹里找到machine.config文件.

第二步:通过编程加密和解密配置节点

  使用某个provider,我们只需要很少的几行代码就可以对某个配置节点加密或解密.这些代码仅仅需要引用相应的配置节点,调用其protectsection 或 unprotectsection方法,再调用save方法来执行.另外,.net framework包含了一个很有用的命令行功能来进行加密和解密,我们将在第3步考察该功能.

  为了便于演示,我们需要创建一个包含按钮的asp.net页面,以便于对web.config文件的<connectionstrings>节点进行加密和解密.

  打开advanceddal文件夹里的encryptingconfigsections.aspx页面,拖一个textbox控件到页面,设其id为webconfigcontents;textmode属性为multiline;width和rows属性分别为95% 和 15.该textbox控件用于显示web.config文件的内容,以查看其内容是否已经加密了.当然,在现实程序里,我们不可能将web.config文件的内容显示出来.

  在该textbox控件下面添加2个button控件,id分别为encryptconnstrings 和 decryptconnstrings;设其text属性为“encrypt connection strings” 和 “decrypt connection strings”.

此时你的界面看起来和下面的差不多:

在ASP.NET 2.0中操作数据之七十一:保护连接字符串及其它设置信息
图2:在页面上添加一个textbox控件和2个button控件

  接下来,在页面初次登录时我们需要在id为webconfigcontents的textbox控件里将web.config文件的内容显示出来。在页面的后台类里添加如下的代码,该代码添加了一个名为displaywebconfig的方法,在page_load事件处理器里,当page.ispostback 为 false时便调用该方法:

protected void page_load(object sender, eventargs e)
{
 // on the first page visit, call displaywebconfig method
 if (!page.ispostback)
 displaywebconfig();
}

private void displaywebconfig()
{
 // reads in the contents of web.config and displays them in the textbox
 streamreader webconfigstream =
 file.opentext(path.combine(request.physicalapplicationpath, "web.config"));
 string configcontents = webconfigstream.readtoend();
 webconfigstream.close();

 webconfigcontents.text = configcontents;
}

  该displaywebconfig方法调用file class类来打开应用程序的web.config文件;调用streamreader class类将内容读入一个字符串;再调用path class类来获取web.config文件的物理地址.这3个类都位于system.io命名空间.所以我们应该在后台类的顶部添加using system.io声明,又或者在这些类的前面添加“system.io.”前缀.

  接下来,我们需要为这2个按钮的click事件添加事件处理器,在一个dpapi provider里使用机器级密匙对<connectionstrings>节点进行加密和解密.在设计器里,双击这2个按钮以添加click事件处理器,添加如下代码:

protected void encryptconnstrings_click(object sender, eventargs e)
{
 // get configuration information about web.config
 configuration config =
 webconfigurationmanager.openwebconfiguration(request.applicationpath);

 // let's work with the <connectionstrings> section
 configurationsection connectionstrings = config.getsection("connectionstrings");
 if (connectionstrings != null)
 // only encrypt the section if it is not already protected
 if (!connectionstrings.sectioninformation.isprotected)
 {
  // encrypt the <connectionstrings> section using the
  // dataprotectionconfigurationprovider provider
  connectionstrings.sectioninformation.protectsection(
  "dataprotectionconfigurationprovider");
  config.save();
  
  // refresh the web.config display
  displaywebconfig();
 }
}

protected void decryptconnstrings_click(object sender, eventargs e)
{
 // get configuration information about web.config
 configuration config =
 webconfigurationmanager.openwebconfiguration(request.applicationpath);

 // let's work with the <connectionstrings> section
 configurationsection connectionstrings =
 config.getsection("connectionstrings");
 if (connectionstrings != null)
 // only decrypt the section if it is protected
 if (connectionstrings.sectioninformation.isprotected)
 {
  // decrypt the <connectionstrings> section
  connectionstrings.sectioninformation.unprotectsection();
  config.save();

  // refresh the web.config display
  displaywebconfig();
 }
}

  这2个按钮的事件处理器的代码几乎是一样的.它们一开始都通过webconfigurationmanager class类的openwebconfiguration方法获取当前应用程序的web.config文件的信息. 该方法根据指定的有效路径返回web配置文件。接下来,再通过configuration class类的getsection(sectionname)方法访问web.config文件的<connectionstrings>节点.该方法返回一个configurationsection对象.

  该configurationsection对象包含了一个sectioninformation属性,用来阐述加密节点的其它相关信息. 就像上面的代码显示的那样,我们通过查看sectioninformation的isprotected属性来判断是否对配置节点进行了加密.此外,还可以通过sectioninformation的protectsection(provider) 和 unprotectsection方法对节点进行加密或解密.

  protectsection(provider)方法有一个字符串类型的输入参数,该参数指定了用来加密的protected configuration provider的名称。在encryptconnstring按钮的事件处理器里,我们将“dataprotectionconfigurationprovider”传递给protectsection(provider)方法,因此指明了用到的是dpapi provider.而unprotectsection方法可以确定加密时用到的provider,因此不需要任何的输入参数.

  调用protectsection(provider) 或 unprotectsection方法后,我还必须调用configuration对象的save method方法来进行具体的操作. 一旦完成加密或解密并保存后,我们调用displaywebconfig方法将更新后的web.config文件的内容上传到textbox控件.

  键入上述代码后,在浏览器里测试encryptingconfigsections.aspx页面,最开始你将看到页面将web.config文件的<connectionstrings>节点的内容以纯文本的形式展示出来.

在ASP.NET 2.0中操作数据之七十一:保护连接字符串及其它设置信息
图3:显示<connectionstrings>节点的内容

  现在,点击“encrypt connection strings”按钮,如果“请求确认”(request validation)处于激活状态的话,回传页面时将抛出一个httprequestvalidationexception异常,显示一个消息:“a potentially dangerous request.form value was detected from the client.”。这个request validation,在asp.net 2.0里默认为处于激活状态,禁止服务器接受含有未编码的html的内容,它被设计来保护服务器免受注入式脚本的攻击.可以从页面或应用程序来禁止该功能.我们在该页禁用它,在页面声明代码的顶部的的@page标记里validaterequest设置为false,如下:

<%@ page validaterequest="false" ... %>

  在禁用该功能后,再次点击“encrypt connection strings”按钮,页面回传后就可以访问配置文件了,并用dpapi provider对<connectionstrings>节点进行加密. textbox控件然后将web.config文件更新后的内容显示出来,如图4所示,<connectionstrings>节点的信息现在已经被加密了.

在ASP.NET 2.0中操作数据之七十一:保护连接字符串及其它设置信息
图4:点击“encrypt connection strings”按钮对<connectionstring>节点进行加密

在加密前,我暂时地将<cipherdata>元素里的内容转移了:

<connectionstrings
 configprotectionprovider="dataprotectionconfigurationprovider">
 <encrypteddata>
 <cipherdata>
 <ciphervalue>aqaaancmnd8bfderjhoawe/...zchw==</ciphervalue>
 </cipherdata>
 </encrypteddata>
</connectionstrings>

  注意:<connectionstrings>元素指定了用来加密的provider(即dataprotectionconfigurationprovider).当点击“decrypt connection strings”按钮时unprotectsection方法将会用到该信息.对于加密的连接字符串,系统可以自动的对其解密.简而言之,我们不需要再对加密的<connectionstring>节点添加任何其它的代码。我们来做个验证,打开以前的教程,比如(~/basicreporting/simpledisplay.aspx页面),如图5所示,页面像我们期望的那样工作正常,这就表明了经过加密的连接字符串被asp.net页面自动解密了.

在ASP.NET 2.0中操作数据之七十一:保护连接字符串及其它设置信息
图5:数据访问层自动解密连接字符串信息

  为将加密的<connectionstrings>节点恢复到纯文本样式,点击“decrypt connection strings”按钮。页面回传后,你将看到web.config文件里的连接字符串恢复到纯文本样式.此时,屏幕开起来像是最初登录的样子(见图3)

第三步:用aspnet_regiis.exe对配置节点进行加密

  .net framework包含了很多的命令行工具,可以在$windows$/microsoft.net/framework/version/ folder文件夹里找到这些工具.以第59章《使用sql缓存依赖项sqlcachedependency 》为例,我们用aspnet_regsql.exe命令行工具为sql缓存依赖添加里必要的体系结构.该文件夹里的另一个有用的工具是asp.net iis registration tool (aspnet_regiis.exe). 就像其名字暗示的那样,这个asp.net iis registration工具主要用来在微软专业web server,iis上注册asp.net 2.0应用程序.

  除了其与iis相关的属性外,该asp.net iis registration工具也可以对web.config文件的配置节点进行加密和解密. 下面的是使用aspnet_regiis.exe命令行工具对配置节点加密的常规代码:

aspnet_regiis.exe -pef section physical_directory -prov provider

  其中section是要加密的配置节点(比如“connectionstrings”);physical_directory 为web应用程序根节点的完整物理路径;provider是用到的protected configuration provider的名称(比如“dataprotectionconfigurationprovider”). 另外,如果你将web应用程序在iis里进行了注册了的话,你就可以用相当路径来代替绝对路径:

aspnet_regiis.exe -pe section -app virtual_directory -prov provider

  下面为使用aspnet_regiis.exe的例子,它用dpapi provider,机器级密匙,对<connectionstrings>节点进行加密:

aspnet_regiis.exe -pef
"connectionstrings" "c:/websites/aspnet_data_tutorial_73_cs"
-prov "dataprotectionconfigurationprovider"

  类似的,该aspnet_regiis.exe命令行工具也可以用来解密配置节点,不过我们要将-pef替换成-pdf或-pd。当然,解密时不需要指定provider名称.

aspnet_regiis.exe -pdf section physical_directory
 -- or --
aspnet_regiis.exe -pd section -app virtual_directory

  注意:由于我们使用的是dpapi provider,它使用的密匙是又电脑指定的,所以你必须在存储web页面的同一台电脑上运行aspnet_regiis.exe工具. 比如,你在本地电脑上运行这个命令行,然后又将加了密的连接字符串上载到另一个服务器上,该服务器就无法对其进行解密,因为加密的密匙是在本地电脑上指定的.如果是使用rsa provider的话就不存在这种局限性,因为rsa provider可以将密匙(rsa keys)传递给另一台电脑.

理解database authentication options

  在任何应用程序向microsoft sql server数据库发出select,insert,update,或delete请求之前,数据库首先要确定请求者的身份.该过程可分为2种验证模式:authentication 和 sql server provides:

.windows authentication:在visual studio 2005的asp.net development server里运行一个asp.net应用程序时,asp.net应用程序假定身份(identity)为当前登录用户。而如果运行在microsoft internet information server (iis)上的话,asp.net应用程序假定身份(identity)为domainname/machinename or domainname/network service,,虽然这些都可以用户定制.

.sql authentication:验证的时候需要提供用户id和password,使用sql authentication的话,可以由连接字符串来提供id和password.

  一般使用windows authentication模式,因为其更安全.在windows authentication模式下,连接字符串不需要用户名和密码,并且如果web服务器和数据库服务器分属不同的电脑的话,(credentials)认证在网络间传输时并不以纯文本格式传输.而如果是sql authentication模式的话,将对连接字符串进行硬编码,且认证在web服务器和数据库服务器之间以纯文本格式进行传输.

  本教程使用的是windows authentication.我们可以通过连接字符串来查看到底使用的是哪种认证。本教程的web.config文件的连接字符串如下:

data source=./sqlexpress; attachdbfilename=|datadirectory|/northwnd.mdf; integrated security=true; user instance=true

  术语“integrated security=true”,以及缺少用户名和密码都表明我们使用的是windows authentication模式。不过在一些连接字符串里用术语“trusted connection=yes” 或 “integrated security=sspi”来替换“integrated security=true”, 不过它们都表明使用的是windows authentication.

下面的代码显示使用的是sql authentication:

server=servername; database=northwind; uid=userid; pwd=password

  假想某个攻击者可以查看你的应用程序的web.config文件。如果你使用的是sql authentication模式通过internet连接到数据库,攻击者可以利用连接字符串通过sql management studio或他自己网站上的asp.net页面连接到你的数据库.为降低风险,我们需要对web.config文件的连接字符串进行加密.

  注意:关于sql server里不同认证模式的更多信息应参阅文章《building secure asp.net applications: authentication, authorization, and secure communication》(http://msdn2.microsoft.com/en-us/library/aa302392.aspx);关于windows 和 sql authentication不同之处的更多示例,应参阅connectionstrings.com网站.

结语:

  默认情况下,asp.net应用程序里的所有以.config为后缀的文件都不能通过浏览器访问.这是因为这些文件可能包含了一些敏感信息,比如:数据库连接字符串、用户名和密码等。 .net 2.0包含的保护配置系统可以通过对指定的配置节点进行加密来加以保护.有2种内置的protected configuration providers:一个使用rsa运算法则,而另一个使用windows data protection api (dpapi).

  本文考察了使用dpapi provider来对配置信息进行加密和解密.我们可以通过编程的方式,就像在第2步探讨的那样;也可以通过使用aspnet_regiis.exe命令行工具,就像在第3步探讨的那样。关于使用rsa provider及用户级密匙的更多信息请参考本文的外延阅读.

  祝编程快乐!

作者简介

  本系列教程作者 scott mitchell,著有六本asp/asp.net方面的书,是4guysfromrolla.com的创始人,自1998年以来一直应用 微软web技术。大家可以点击查看全部教程《[翻译]scott mitchell 的asp.net 2.0数据教程》,希望对大家的学习asp.net有所帮助。

上一篇:

下一篇: