Je crée une application Windows régulière qui sera distribuée à plusieurs utilisateurs de mon service. Je dois inclure des mots de passe de connectivité dans le fichier App.config, et je ne veux évidemment pas que les utilisateurs finaux lancent simplement le bloc-notes et regardent les mots de passe.Cryptage de sections et/ou de paramètres dans un fichier App.config qui sera redistribué
Plusieurs articles indiquent comment chiffrer/déchiffrer des sections de configuration, mais il semble que vous deviez partager/expédier certaines clés avec la solution déployable.
Existe-t-il un moyen plus simple de chiffrer certains paramètres pour qu'ils ne soient pas lisibles par l'utilisateur, mais ne requièrent pas d'étapes ou de fichiers supplémentaires lors de la redistribution du programme? Un grand avantage serait que l'accès aux paramètres de configuration reste transparent dans le code .NET. Je pourrais toujours créer une méthode personnalisée pour sel/chiffrer la chaîne et dans mon code personnalisé décrypter, mais je me demande s'il y a quelque chose de plus simple. Toutes les réponses ou les liens vers des articles sur la façon de procéder sont grandement appréciés. Merci
Bhaskar, avez-vous essayé cela? Crypter réellement la section, redistribuer le fichier app.config protégé à un autre développeur ou machine d'utilisateur final, et voir si le décryptage transparent fonctionne automatiquement? – GR7
Oui, j'ai crypté le fichier de configuration et l'ai redistribué sur mon environnement prod. – Bhaskar
Une solution comme celle-ci («sécurité» par obscurité) vous fera virer dans une entreprise de technologie compétente. Si votre code peut récupérer le texte en clair, qu'est-ce qui vous fait penser qu'un attaquant ne peut pas utiliser le même code pour ... récupérer le texte en clair? Les seules vraies solutions impliquent l'imposition de contraintes de sécurité côté serveur. – MickLH