保護連接資訊

保護應用程式時的最重要目標之一就是保護資料來源的存取。 連接字串如果沒有受到保護,就可能造成安全性漏洞。 以純文字儲存連接資訊,或在記憶體中保存連接資訊,都會危及整個系統的安全性。 內嵌於來源程式碼中的連接字串可使用 Ildasm.exe (IL 反組譯工具) 進行讀取,進而檢視編譯組件中的通用中間語言 (CIL)。

涉及連接字串的安全性漏洞,可能會根據使用的驗證類型、連接字串在記憶體及磁碟中的保存方式,以及在執行階段用來建構連接字串的技巧而引發。

[使用 Windows 驗證]

為了限制他人存取您的資料來源,您必須保護連線資訊,例如使用者 ID、密碼和資料來源名稱。 為了避免公開使用者資訊,建議您盡可能使用 Windows 驗證 (有時也稱為「整合式安全性」)。 Windows 驗證是藉由 Integrated SecurityTrusted_Connection 關鍵字指定於連接字串中,可免除使用使用者 ID 和密碼的需要。 在使用 Windows 驗證時,使用者會由 Windows 進行驗證,而對伺服器和資料庫資源的存取權則是藉由授權給 Windows 使用者和群組來決定。

在無法使用 WIndows 驗證時必須特別小心,因為使用者認證會在連接字串中公開。 在 ASP.NET 應用程式中,可以將 Windows 帳戶設定為用於連接到資料庫和其他網路資源的固定識別 (Identity)。 您可以在 web.config 檔案的身分識別元素中啟用模擬,然後指定使用者名稱與密碼。

<identity impersonate="true"
        userName="MyDomain\UserAccount"
        password="*****" />

固定識別帳戶應該是低權限的帳戶,僅為其授與資料庫中的必要權限。 此外,您也應該將組態檔加密,讓使用者名稱和密碼不至於以純文字方式公開。

請避免將 OleDbConnection 的連接字串儲存於「通用資料連結」(UDL) 檔案中。 UDL 會以純文字方式儲存且無法加密。 UDL 檔案是應用程式外部的檔案型資源,無法使用 .NET Framework 進行保護或加密。

使用連接字串產生器來避免插入式攻擊

當使用動態字串串連來根據使用者輸入建立連接字串時,就可能發生連接字串插入式攻擊。 如果使用者輸入未經驗證且未逸出惡意的文字或字元,攻擊者就可能得以存取伺服器上的機密資料或其他資源。 為了解決此問題,ADO.NET 2.0 導入了新的連接字串產生器 (Builder) 類別 (Class),可用於驗證連接字串語法,並確保沒有導入其他的參數。 如需詳細資訊,請參閱連接字串建置器

使用 Persist Security Info=False

Persist Security Info 的預設值為 False;建議您在所有連接字串中都使用此預設值。 如果將 Persist Security Info 設定為 trueyes,則在開啟連接後,可透過連接取得安全機密資訊,包括使用者 ID 和密碼。 當 Persist Security Info 是設定為 falseno 時,安全性資訊會在用來開啟連接之後捨棄,以確保未受信任的來源無法存取安全機密資訊。

加密組態檔

連接字串也可以儲存在組態檔案中,這麼做可免除將連接字串嵌入應用程式程式碼的需要。 組態檔是標準的 XML 檔案,.NET Framework 已為其定義了共用元素組。 組態檔中的連接字串一般會儲存在 app.config (若為 Windows 應用程式) 或 web.config 檔案 (若為 ASP.NET 應用程式) 的 <connectionStrings> 項目內。 如需從組態檔儲存、擷取及加密連接字串之基本概念的詳細資訊,請參閱連接字串與組態檔

另請參閱