.NET 證書加密 儲存儲存 IIS授權

HOYU_Z發表於2019-01-25

最近接到一個任務,加密DotNet專案的配置檔案。配置檔案裡需要加密的地方一共有兩塊,一個是資料庫連線字串,一個是自定義的所有AppSettings。

一開始接到這個任務我是拒絕的,因為壓根不知道怎麼加密,印象中的加密方式還停留在MD5。對於啥是對稱加密,啥是非對稱加密完全不認識。

加密方式

因為用的是DotNet所以開啟微軟Doc,希望能找到一點關於DotNet加密的說明文件。

其中.Net安全性介紹了一些關於加密的方法。

最常用的加密方式

  • 對稱加密

對稱加密,使用單個金鑰加密和解密資料(通常被用來加密大資料量的東西)。

  • 非對稱加密

非對稱加密,分為公鑰和私鑰,利用公鑰加密資料,由私鑰解密。通常情況下用來保護對稱加密的金鑰。(在開發過程中發現,用公鑰加密一個資料庫連線字串都會由於內容過長而報錯)。對於待加密內容比較長的,可以使用分段加密的方式。

數字證書

一開始考慮使用對稱方式加密配置檔案,但是金鑰的存放就是是一個很大的問題,想當然的就打算把金鑰放在配置檔案裡。可是加密的意義何在呢?

所以後來考慮使用非對稱方式加密配置檔案,利用公鑰加密檔案,然後利用私鑰解密。

存放公鑰和私鑰的最好工具是數字證書。

通常情況下,數字證書分為兩種,一種只有公鑰,一種則是有公鑰也有私鑰。

生成證書

證書其實需要由第三方CA機構來生成的,當然也可以自己生成。

Windows平臺下微軟提供了兩種生成方式:

數字證書的儲存

看了網上的很多部落格,大部分是直接載入本地實體檔案,比較高階的是把證書匯入到計算機的儲存區。

證書儲存有兩種型別:

  • 本地使用者
    • MY
    • Root
    • Trust
    • CA
    • UserDS
  • 當前使用者
    • MY
    • Root
    • Trust
    • CA
    • UserDS

本地使用者除了MY以外應該都可以被當前使用者繼承

匯入證書

        //匯入檔案方法
        private static bool ImportPfxFile(string filePath, string password = null)
        {
            //證書安裝到本地儲存,根節點
            X509Store store = new X509Store(StoreName.TrustedPeople, StoreLocation.LocalMachine);

            try
            {
                X509Certificate2 certificate = new X509Certificate2(filePath, password == null ? "" : password, X509KeyStorageFlags.MachineKeySet);

                store.Open(OpenFlags.ReadWrite);

                store.Remove(certificate);   //可省略

                store.Add(certificate);

                //File.Delete(filePath);
                return true;
            }
            catch (System.Exception e)
            {
                MessageBox.Show(e.Message);
                return false;
            }
            finally
            {
                store.Close();
            }

        }

注意

  • 匯入證書的時候注意證書儲存標誌X509KeyStorageFlags,一般情況下不推薦設定為可匯出Exportable,所以利用私鑰解密的時候,注意私鑰的使用方式。

  • 對於證書密碼,如果沒有直接給null就可以了。

關於給IIS授權的問題

執行環境是IIS,經測試發現直接執行網站是沒有許可權獲取證書的,需要給IIS使用者授權才可以。

這個IIS使用者給我折騰死了。本來以為給 ASP.NET 授權就可以了,沒想到不是的。經過一頓搜尋終於明白了,需要授權的是對應程式池的名稱。

名稱 狀態 .NET CLR 版本 託管管道模式 標識 應用程式
.NET v2.0 已啟動 v2.0 整合 ApplicationPoolIdentity 0
DefaultAppPool 已啟動 v4.0 整合 ApplicationPoolIdentity 4

比如網站的程式池是DefaultAppPool,就需要給DefaultAppPool使用者授權。

授權方式一

第一種方式比較簡單,利用MMC。

  • 命令列開啟MMC
  • 新增證書節點
  • 將其他區的證書託動到個人
  • 右鍵證書==》所有任務==》管理私鑰==》新增對應使用者即可
  • 將證書託回到原來分割槽

授權方式二

第二種方式需要用到兩個工具appcmd.exe和winhttpcertcfg.exe。

appcmd.exe是一個IIS命令列工具,詳細文件

appcmd.exe一般會存放在C:WindowsSystem32inetsrvappcmd.exe

這裡的使用方式很簡單即通過命令獲得IIS所有程式池資訊,執行以下命令


C:WindowsSystem32inetsrvappcmd.exe list apppool

//得到如下結果
APPPOOL "DefaultAppPool" (MgdVersion:v4.0,MgdMode:Integrated,state:Started)
APPPOOL "Classic .NET AppPool" (MgdVersion:v2.0,MgdMode:Classic,state:Started)
APPPOOL ".NET v2.0 Classic" (MgdVersion:v2.0,MgdMode:Classic,state:Started)
APPPOOL ".NET v2.0" (MgdVersion:v2.0,MgdMode:Integrated,state:Started)
APPPOOL ".NET v4.5 Classic" (MgdVersion:v4.0,MgdMode:Classic,state:Started)
APPPOOL ".NET v4.5" (MgdVersion:v4.0,MgdMode:Integrated,state:Started)

.Net 執行此命令


    private Dictionary<string, object> MyCommand(string fileName, string argument)
        {
            try
            {
                ProcessStartInfo startInfo = new ProcessStartInfo(fileName)
                {
                    CreateNoWindow = true,
                    UseShellExecute = false,
                    RedirectStandardError = true,
                    RedirectStandardOutput = true,
                    Arguments = argument
                };

                //建立一個程式
                Process pc = new Process();
                pc.StartInfo = startInfo;

                //啟動程式
                pc.Start();

                //準備讀出輸出流和錯誤流
                List<string> listOutPut = new List<string>();
                List<string> listError = new List<string>();
                pc.BeginOutputReadLine();
                pc.BeginErrorReadLine();

                pc.OutputDataReceived += (ss, ee) =>
                {
                    listOutPut.Add(ee.Data);
                };

                pc.ErrorDataReceived += (ss, ee) =>
                {
                    listError.Add(ee.Data);
                };
                //等待退出
                pc.WaitForExit();

                //關閉程式
                pc.Close();
                Dictionary<string, object> dic = new Dictionary<string, object>();
                dic.Add("outPut", listOutPut);
                dic.Add("error", listError);
                return dic;
            }
            catch (Exception e)
            {
                throw e;
            }
        }

通過解析listOutPut可以得到程式池名稱。

接下來需要用到證書配置工具winhttpcertcfg.exe 詳細文件

利用如下命令即可完成授權


winhttpcertcfg -g -c LOCAL_MACHINEMy -s MyCertificate -a TESTUSER

//LOCAL_MACHINEMy:使用者儲存區
//MyCertificate:證書名
//TESTUSER:授權使用者名稱,即listOutPut得到的程式池名稱

注意

如果利用appcmd得到程式池名稱後執行授權命令,報如下錯


Error: No account information was found.

這說明程式池並非活躍狀態,訪問一下對應網站即可。

相關文章