您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關.Net Core分布式部署中的DataProtection密鑰安全實例分析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
在.NetCore中默認使用DataProtection來保護數據,例如Cooike等。一般情況下DataProtection生成的密鑰會被加密后存儲,例如默認的文件存儲
可以看到使用了Windows DPAPI加密。
但是如果更改默認設置例如使用的外部存儲如redis則此時密鑰默認是不加密的
微軟說明如下
警告密鑰未加密,這個時候如果redis被破解,系統的密鑰也就泄漏了。
微軟提供了2個接口IXmlEncryptor,IXmlDecryptor來實現密鑰的加密解密,下面使用AES來簡單現實,也可以替換為任何加密方式
調用也很簡單.ProtectKeysWithAES()即可
services.AddDataProtection().SetApplicationName("DataProtection").PersistKeysToStackExchangeRedis(ConnectionMultiplexer.Connect(RedisConnection), "DataProtection-Keys").ProtectKeysWithAES();
加密后的密鑰如下
注:在生成密鑰之前要刪除之前的密鑰,不然會使用舊密鑰而不生成新的密鑰直到密鑰過期。
對于AES所使用密鑰也要進行保護,可以使用第三方密鑰存儲庫如Azure 密鑰保管庫,或者也可以使用X509證書來來加密。
關于.Net Core分布式部署中的DataProtection密鑰安全實例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。