用DES加密数据库信息,增强Asp.net的安全性(1)--分析

80酷酷网    80kuku.com

  asp.net|安全|安全性|加密|数据|数据库在实际的数据库系统开发中,我们一般都是把数据库的连接字符串放在了Asp.net的配置文件Config.web中,连接字符串一般如下:
  <appSettings>
    <add key="ConnStr" value="server=192.168.2.36;database=Mdata;uid=sa;password=111000" />
  </appSettings>

    然后在程序中通过System.Configuration.ConfigurationSettings.AppSettings ["ConnStr"]方法读取,这样大大提高了程序访问的方便性.但这种方法也潜在产生了数据库的安全隐患,因为只要能读到这个配置文件的用户,稍懂计算机知识的人立即就能知道数据库的登陆信息,并进行登录数据库,从而进行各种操作.虽然服务器有许多安全设置,但是,现在的网络安全还不是十分可靠,在安全方面还是需要多下点功夫.如果我们能将配置文件写入以下的值:
  <appSettings>
    <add key="ConnStr" value="22C25FEE2659A7F295EB4963AAAE2D5474AA434036CC43892128E73112BC2B2C568E8D3F53EFC7AC0F6413627D9D036E43A3E57C1953E21167760D12E59E3443" />
  </appSettings>
就算是网站源码被黑客下载了,或者web服务器上的配置文件泄露了出去,但是这段代码又有谁能译出原文是什么呢?

    中间这些无规律的字符可不是简单的字节转换得到的.我们完全可以借助.net提供的强大安全功能实现DES加密数据库连接信息.
    对于DES加密的理论这里就不多讲了,可以查阅其它资料,我们这里只讲它的实现应用.如果朋友们能理解并且相信它的加密强度:那么下边我就给大家多费点口舌谈一谈具体的实现方法:

    首先,我们为了开发及以后布署的方便性,我们最好能写一个小的工具进行加密及配置文件的写入,因为数据库布署在不同的机器上连接字符串改一次,如果手工生成加密字符串再修改配置文件,这种重复的劳动,可能过段时间,你就会受不了,所以我们找一个一劳永逸的方法(有点夸张,没有什么东西能一劳永逸哟),自己动手写个小工具.我也试找个地方把工具及实现方法上传至网上,如果有兴趣的朋友,可以看看.
    先看看加解密的关键方法:加密方法及解密方法如下,如果不能完全不能明白这两个方法也不影响我们的使用:我们只需要知道调用规则即可
  #region 加密方法
  //pToEncrypt为需要加密字符串,sKey为密钥
  public string Encrypt(string pToEncrypt, string sKey)
  {
   DESCryptoServiceProvider des = new DESCryptoServiceProvider();
   //把字符串放到byte数组中
   //原来使用的UTF8编码,我改成Unicode编码了,不行
   byte[] inputByteArray = Encoding.Default.GetBytes(pToEncrypt);

   //建立加密对象的密钥和偏移量
   //使得输入密码必须输入英文文本
   des.Key = ASCIIEncoding.ASCII.GetBytes(sKey);
   des.IV = ASCIIEncoding.ASCII.GetBytes(sKey);
   MemoryStream ms = new MemoryStream();
   CryptoStream cs = new CryptoStream(ms, des.CreateEncryptor(),CryptoStreamMode.Write);

   cs.Write(inputByteArray, 0, inputByteArray.Length);
   cs.FlushFinalBlock();
   StringBuilder ret = new StringBuilder();
   foreach(byte b in ms.ToArray())
   {
    ret.AppendFormat("{0:X2}", b);
   }
   ret.ToString();
   return ret.ToString();
  }
  #endregion
  #region 解密方法
  //pToDecrypt为需要解密字符串,sKey为密钥
  public string Decrypt(string pToDecrypt, string sKey)
  {
   DESCryptoServiceProvider des = new DESCryptoServiceProvider();
   byte[] inputByteArray = new byte[pToDecrypt.Length / 2];
   for(int x = 0; x < pToDecrypt.Length / 2; x++)
   {
    int i = (Convert.ToInt32(pToDecrypt.Substring(x * 2, 2), 16));
    inputByteArray[x] = (byte)i;
   }

   //建立加密对象的密钥和偏移量,此值重要,不能修改
   des.Key = ASCIIEncoding.ASCII.GetBytes(sKey);
   des.IV = ASCIIEncoding.ASCII.GetBytes(sKey);
   MemoryStream ms = new MemoryStream();
   CryptoStream cs = new CryptoStream(ms, des.CreateDecryptor(),CryptoStreamMode.Write);
   cs.Write(inputByteArray, 0, inputByteArray.Length);
   cs.FlushFinalBlock();
   //建立StringBuild对象,CreateDecrypt使用的是流对象,必须把解密后的文本变成流对象
   StringBuilder ret = new StringBuilder();
   return System.Text.Encoding.Default.GetString(ms.ToArray());
  }
  #endregion
注意,sKey为一个长度为八位的字符串,加密和解密时必须一致.为了加强模糊度,我们可以在程序初始化时用不可打印ascii码组合连接得到sKey,如下所示:
   int[] tmp=new int[8]{23,234,195,165,201,240,143,198};
   foreach(int i in tmp)
   {
    sKey+=((char)i).ToString();
   }
    利用我们写的工具进行配置文件的加解密(该工具中也涉及到一些xml操作方法),既可读出原来的配置信息,又可以改写或者添加配置节.有一处我们还要注意,就是读取原来的配置信息时,不能让密码信息呈现出来,也不能呈现为"******"的掩码形式,网上好多的工具软件,比如密码查看器,只要往密码框上一放.密码原文立即暴露无遗.而我们要做到用这类软件查看到的还是一些"******"字符,但是在用户对读出密码不做修改时继续保持原来的密码.那么该怎么实现呢.这点小技巧,留给朋友们在代码中找找看吧.
    下面说说我们在web程序中该怎样使用加密后的连接信息呢,也很简单,用原来的方法读取配置文件ConnStr节信息后,再进行上面方法解密,当然解密用的密钥也必须和加密时一致.解密成功后就ok了!
代码如下:
   string strconn = System.Configuration.ConfigurationSettings.AppSettings["ConnStr"];
   connstr = Decrypt(strconn,sKey);
   conn=new SqlConnection(connstr);
这些代码各位一看就会,我就不唾沫乱飞了吧.

找了一下,发现这个blog没有上传文件的地方,本来想着把我写好的现成工具及源代码上传上来,看来想做个雷锋也难,没办法,那就先暂时把源码贴出来,有兴趣的朋友自己编译一个看看.
源码就放在下一篇吧,这样看起来统一.
如果各位朋友还有更好的办法,那我们不妨再多交流交流!

分享到
  • 微信分享
  • 新浪微博
  • QQ好友
  • QQ空间
点击: