Мы публикуем приложение на стороне сервера на нашей рабочей станции для клиентов, а ребята из безопасности клиентов обеспокоены безопасностью сетей соединений.Защита конфигурации приложений на стороне сервера. Лучшие практики
Строки подключения хранятся как обычный текст прямо сейчас, но поскольку файл конфигурации не находится в общедоступной/общей папке, мы предположили, что самой безопасности рабочей станции достаточно.
Каковы дальнейшие улучшения безопасности соединений?
Это большой шаг вперед для шифрования пароля и сохранения ключа дешифрования на той же рабочей станции? Каковы шаги, которые мы можем предпринять, чтобы поддерживать непрерывность и достоверность информации о связях?
Спасибо заранее!
Спасибо за референс, но мне интересно, если шифрование действительно повышает безопасность? Поскольку ключ дешифрования хранится в файле machine.config, ничего не стоит принимать app.config/web.config с machine.config для хакера и декодировать зашифрованные разделы конфигурации. По какой-то причине доступ к файлу machine.config более ограничен, а затем доступ к app.config? –
, если ваше приложение работает под идентификатором с ограниченными правами (или позволяет сказать «правильно настроенный»), то у этого пользователя не будет разрешения на чтение root machine.config (т. Е. Использование вашего приложения бесполезно). Конечно, пользователь с правами администратора может украсть оба файла –