.Net Core分布式部署中的DataProtection密钥安全性
生活随笔
收集整理的這篇文章主要介紹了
.Net Core分布式部署中的DataProtection密钥安全性
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
在.NetCore中默認使用DataProtection來保護數據,例如Cooike等。一般情況下DataProtection生成的密鑰會被加密后存儲,例如默認的文件存儲
可以看到使用了Windows DPAPI加密。
但是如果更改默認設置例如使用的外部存儲如redis則此時密鑰默認是不加密的
微軟說明如下
警告密鑰未加密,這個時候如果redis被破解,系統的密鑰也就泄漏了。
微軟提供了2個接口IXmlEncryptor,IXmlDecryptor來實現密鑰的加密解密,下面使用AES來簡單現實,也可以替換為任何加密方式
調用也很簡單.ProtectKeysWithAES()即可
services.AddDataProtection().SetApplicationName("DataProtection").PersistKeysToStackExchangeRedis(ConnectionMultiplexer.Connect(RedisConnection), "DataProtection-Keys").ProtectKeysWithAES();加密后的密鑰如下
注:在生成密鑰之前要刪除之前的密鑰,不然會使用舊密鑰而不生成新的密鑰直到密鑰過期。?
對于AES所使用密鑰也要進行保護,可以使用第三方密鑰存儲庫如Azure 密鑰保管庫,或者也可以使用X509證書來來加密。
?github? https://github.com/saber-wang/DataProtection
原文地址:https://www.cnblogs.com/nasha/p/10260158.html
.NET社區新聞,深度好文,歡迎訪問公眾號文章匯總 http://www.csharpkit.com
總結
以上是生活随笔為你收集整理的.Net Core分布式部署中的DataProtection密钥安全性的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 引入用于 Azure IoT Edge
- 下一篇: asp.net core2.2 多用户验