ユーザー名とパスワードを使用してセキュリティで保護されたWebサービス[B]に要求するASP.NET Webアプリケーション[A]を考えてみましょう。メモリ内のオブジェクトの.NETセキュリティ
[B]の認証に使用されるパスワードは、[A]に保存され、web.configファイルの「ベストプラクティス」を使用して暗号化されます。
暗号化されていないパスワードが[A]のメモリに存在する必要があります。おそらく、Webアプリケーションは暗号化されていないパスワードを静的オブジェクト/文字列にキャッシュするように設計されています(web.configファイルからの解読/読み込みのみです)。その「静的にキャッシュされた」アプローチは、セキュリティ面で悪化しているのでしょうか?
攻撃者がサーバーのメモリにアクセスして潜在的にパスワードを明らかにするASP.NETに対する攻撃が公開されていますか(またはそのような可能性がありますか)。
[B]と[A]との通信義務を引き受け、[A]からアクセスできるがインターネットからアクセスできない第3のアプリケーションサーバー[C]に割り当てることはより安全なアーキテクチャでしょうか?私はちょうど編集的であるのですか?
'私はちょうどパラノイアであることアム' - ?はい。しかし、パラノイアは常に悪いわけではありません。 =) – CodingGorilla
良い答えはありがとうございます。私はすべてが役に立つとはいえ、信用度の低い人に小切手を渡しました。 – mikey