2011-01-13 2 views
0

Мы публикуем приложение на стороне сервера на нашей рабочей станции для клиентов, а ребята из безопасности клиентов обеспокоены безопасностью сетей соединений.Защита конфигурации приложений на стороне сервера. Лучшие практики

Строки подключения хранятся как обычный текст прямо сейчас, но поскольку файл конфигурации не находится в общедоступной/общей папке, мы предположили, что самой безопасности рабочей станции достаточно.

Каковы дальнейшие улучшения безопасности соединений?

Это большой шаг вперед для шифрования пароля и сохранения ключа дешифрования на той же рабочей станции? Каковы шаги, которые мы можем предпринять, чтобы поддерживать непрерывность и достоверность информации о связях?

Спасибо заранее!

ответ

1

Прежде всего, зачем вам защищать строки подключения? Если вы храните там учетные данные пользователя, возможно, лучше использовать «Интегрированную безопасность» (если возможно) ..? Кроме того, вы можете ограничить права пользователя на уровне базы данных.

Но если вы уверены, что вам действительно нужно шифровать что-то в конфигурации, то check this

+0

Спасибо за референс, но мне интересно, если шифрование действительно повышает безопасность? Поскольку ключ дешифрования хранится в файле machine.config, ничего не стоит принимать app.config/web.config с machine.config для хакера и декодировать зашифрованные разделы конфигурации. По какой-то причине доступ к файлу machine.config более ограничен, а затем доступ к app.config? –

+0

, если ваше приложение работает под идентификатором с ограниченными правами (или позволяет сказать «правильно настроенный»), то у этого пользователя не будет разрешения на чтение root machine.config (т. Е. Использование вашего приложения бесполезно). Конечно, пользователь с правами администратора может украсть оба файла –

Смежные вопросы