2017-11-09 14 views
0

現在、一般向けに公開されているWebサイトを開発中です。我々はセキュリティに大きな注意を払っている。暗号化されたweb.configがベストプラクティス

私たちはこれらのdb接続文字列情報を暗号化する必要がありますか?db接続文字列のようなweb.configの多くの機密情報を持っていますか?代わりに、web.configファイル全体を暗号化する必要がありますか?

誰でも私にハッカーがweb.config情報を取得する方法を教えてもらえますか?

+0

機密情報はすべて暗号化する必要があります。残りは意見があります。ハッカーが暗号化されていないweb.configファイルを保持する方法は、アプリケーションのセキュリティホール(ファイルをダウンロードするためのパスの妥当性を確認)、サーバーソフトウェア(IIS?)のセキュリティホール、まったく異なるセキュリティホール少なくともあなたのファイルに対する読み取りアクセス権を持つユーザーのもとで実行されるアプリケーション、およそ100万の理由で、建物に侵入してサーバー全体を奪う「ハッカー」が含まれます。 –

+2

Windowsセキュリティと特定の制限付きの特権を持つドメインアカウントを使用した場合は、接続文字列を暗号化する必要はありません。パスワードを紛失してもパスワードを失う危険はありません。サービスアカウントのパスワードを変更する方がはるかに簡単です –

+0

@PanagiotisKanavosのコメントによれば、機密情報が存在する必要はありませんが、環境の一部であるメカニズムに組み込まれることをお勧めします。 –

答えて

1

web.configは、ASP.NETによって提供されるために特に除外されています。実際にはねつけていない限り、そのファイルにアクセスすることはできません(つまり、ディスクからファイルを読み込み、自分で配信することはできます)。

あなたは外界を特別に保護する必要はありません。内部の世界は外部と同じくらい危険です。組織内から多くのユーザーがweb.configファイルにアクセスできる場合、接続文字列に設定されたユーザー名とパスワードが公開される可能性があります。そのために統合セキュリティを使用する方が良いでしょう。ユーザー名とパスワードはもう必要ありません。それはそれ以上に節約できません。