如何安全保存用户名/密码(本地)?


106

我正在制作Windows应用程序,您需要先登录。
帐户详细信息包括用户名和密码,它们需要保存在本地。
这只是安全问题,因此使用同一台计算机的其他人看不到每个人的个人数据。
保存此数据的最佳/最安全方法是什么?

我不想使用数据库,所以我尝试了一些与资源文件有关的事情。
但是,由于我对此很陌生,因此我不确定自己在做什么以及应该在哪里寻找解决方案。


6
首先,不要保存密码。对其进行哈希处理(可能带有盐值),然后保存。
carlosfigueira 2012年

“用户”是指普通Windows用户还是其他用户?(我认为您的意思是某些您自己的“用户”,因为普通Windows用户已经无法看到彼此的数据...)
Alexei Levenkov 2012年

我已经编辑了你的标题。请参阅“ 问题是否应该在标题中包含“标签”? ”,如果共识为“不,则不应”。
约翰·桑德斯

@约翰·桑德斯好吧,请原谅我的无知。
罗宾(Robin)2012年

2
有完整源代码的最终解决方案吗?
Kiquenet

Answers:


160

如果您只是要验证/验证输入的用户名和密码,请使用Rfc2898DerivedBytes类(也称为基于密码的密钥派生功能2或PBKDF2)。这比使用诸如Triple DES或AES之类的加密方法更安全,因为没有实际的方法可以将RFC2898DerivedBytes的结果返回到密码。您只能从密码进入结果。请参阅从密码字符串派生加密密钥和IV时,可以使用SHA1密码哈希作为盐吗?有关.Net或String的示例和讨论,请使用密码c#Metro Style for WinRT / Metro 进行加密/解密

如果您要存储密码以供重复使用(例如将其提供给第三方),请使用Windows数据保护API(DPAPI)。它使用操作系统生成和受保护的密钥以及三重DES加密算法来加密和解密信息。这意味着您的应用程序不必担心生成和保护加密密钥,这是使用加密技术时的主要问题。

在C#中,使用System.Security.Cryptography.ProtectedData类。例如,要加密一条数据,请使用ProtectedData.Protect()

// Data to protect. Convert a string to a byte[] using Encoding.UTF8.GetBytes().
byte[] plaintext; 

// Generate additional entropy (will be used as the Initialization vector)
byte[] entropy = new byte[20];
using(RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider())
{
    rng.GetBytes(entropy);
}

byte[] ciphertext = ProtectedData.Protect(plaintext, entropy,
    DataProtectionScope.CurrentUser);

安全地存储熵和密文,例如在设置了权限的文件或注册表项中,这样只有当前用户才能读取它。要访问原始数据,请使用ProtectedData.Unprotect()

byte[] plaintext= ProtectedData.Unprotect(ciphertext, entropy,
    DataProtectionScope.CurrentUser);

请注意,还有其他安全注意事项。例如,避免将诸如密码之类的机密存储为string。字符串是不可变的,因为无法在内存中通知它们,因此查看应用程序内存或内存转储的人可能会看到密码。请改用SecureString或byte [],并记住在不再需要密码时立即进行处理或清零。


嗨,我尝试过这个,但是在entropy = rng.GetBytes(20)时出现错误,说:无法从int转换为byte []
Robin

@CrispyGMR我已经在答案中修复了这段代码。接得好。
akton 2012年

非常感谢。起初我使用md5进行哈希处理,但是对此我持怀疑态度。这似乎更安全。不过还有一个问题。我想在文本文件中保存很多这样的数据。我看到打开文件时只是一群随机字符,但是这样做安全吗?还是您建议另一种存储数据的方式?
罗宾(Robin)2012年

2
看来,该类现在被称为Rfc2898DeriveBytes(小写字母,.NET 4.5和4.6),并可以在这里找到:命名空间:System.Security.Cryptography程序集:mscorlib(在mscorlib.dll)
大暑

2
非常有用,但是我认为使用的全部目的ProtectedData是使我不必担心安全地存储熵和密文,...因此只有当前用户才能阅读。我认为它提供了简单性,因为我可以存储它们,但是很方便,仍然只有CurrentUser可以解密它。该entropy参数也是可选的,并且看起来与IV相似,在IV中,唯一性比保密性更重要。这样,在不经常更改和更新明文的情况下,可能会省略该值或将其硬编码到程序中。
antak

8

我以前使用过此方法,我认为为了确保凭据持久存在并以最佳安全的方式

  1. 您可以使用ConfigurationManager类别将它们写入应用配置文件
  2. 使用SecureString类保护密码
  3. 然后使用Cryptography命名空间中的工具对其进行加密。

我希望此链接对您有很大帮助:单击此处


4

DPAPI仅用于此目的。用户首次进入时使用DPAPI加密密码,将其存储在安全的位置(用户注册表,用户应用程序数据目录,是一些选择)。每当启动该应用程序时,请检查位置以查看您的密钥是否存在,是否使用DPAPI对其进行解密并允许访问,否则将其拒绝。



1

我想将字符串加密和解密为可读字符串。

这是C#Visual Studio 2019 WinForms中基于的答案的非常简单的快速示例@Pradip

右键单击项目>属性>设置>创建usernamepassword设置。

在此处输入图片说明

现在,您可以利用刚刚创建的设置。在这里,我保存了usernamepassword但只加密passworduser.config文件中值得尊重的value字段。

user.config文件中加密字符串的示例。

<?xml version="1.0" encoding="utf-8"?>
<configuration>
    <userSettings>
        <secure_password_store.Properties.Settings>
            <setting name="username" serializeAs="String">
                <value>admin</value>
            </setting>
            <setting name="password" serializeAs="String">
                <value>AQAAANCMnd8BFdERjHoAwE/Cl+sBAAAAQpgaPYIUq064U3o6xXkQOQAAAAACAAAAAAAQZgAAAAEAACAAAABlQQ8OcONYBr9qUhH7NeKF8bZB6uCJa5uKhk97NdH93AAAAAAOgAAAAAIAACAAAAC7yQicDYV5DiNp0fHXVEDZ7IhOXOrsRUbcY0ziYYTlKSAAAACVDQ+ICHWooDDaUywJeUOV9sRg5c8q6/vizdq8WtPVbkAAAADciZskoSw3g6N9EpX/8FOv+FeExZFxsm03i8vYdDHUVmJvX33K03rqiYF2qzpYCaldQnRxFH9wH2ZEHeSRPeiG</value>
            </setting>
        </secure_password_store.Properties.Settings>
    </userSettings>
</configuration>

在此处输入图片说明

完整代码

using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Security;
using System.Security.Cryptography;
using System.Text;
using System.Threading.Tasks;
using System.Windows.Forms;

namespace secure_password_store
{
    public partial class Form1 : Form
    {
        public Form1()
        {
            InitializeComponent();
        }

        private void Exit_Click(object sender, EventArgs e)
        {
            Application.Exit();
        }

        private void Login_Click(object sender, EventArgs e)
        {
            if (checkBox1.Checked == true)
            {
                Properties.Settings.Default.username = textBox1.Text;
                Properties.Settings.Default.password = EncryptString(ToSecureString(textBox2.Text));
                Properties.Settings.Default.Save();
            }
            else if (checkBox1.Checked == false)
            {
                Properties.Settings.Default.username = "";
                Properties.Settings.Default.password = "";
                Properties.Settings.Default.Save();
            }
            MessageBox.Show("{\"data\": \"some data\"}","Login Message Alert",MessageBoxButtons.OK, MessageBoxIcon.Information);
        }
        private void DecryptString_Click(object sender, EventArgs e)
        {
            SecureString password = DecryptString(Properties.Settings.Default.password);
            string readable = ToInsecureString(password);
            textBox4.AppendText(readable + Environment.NewLine);
        }
        private void Form_Load(object sender, EventArgs e)
        {
            //textBox1.Text = "UserName";
            //textBox2.Text = "Password";
            if (Properties.Settings.Default.username != string.Empty)
            {
                textBox1.Text = Properties.Settings.Default.username;
                checkBox1.Checked = true;
                SecureString password = DecryptString(Properties.Settings.Default.password);
                string readable = ToInsecureString(password);
                textBox2.Text = readable;
            }
            groupBox1.Select();
        }


        static byte[] entropy = Encoding.Unicode.GetBytes("SaLtY bOy 6970 ePiC");

        public static string EncryptString(SecureString input)
        {
            byte[] encryptedData = ProtectedData.Protect(Encoding.Unicode.GetBytes(ToInsecureString(input)),entropy,DataProtectionScope.CurrentUser);
            return Convert.ToBase64String(encryptedData);
        }

        public static SecureString DecryptString(string encryptedData)
        {
            try
            {
                byte[] decryptedData = ProtectedData.Unprotect(Convert.FromBase64String(encryptedData),entropy,DataProtectionScope.CurrentUser);
                return ToSecureString(Encoding.Unicode.GetString(decryptedData));
            }
            catch
            {
                return new SecureString();
            }
        }

        public static SecureString ToSecureString(string input)
        {
            SecureString secure = new SecureString();
            foreach (char c in input)
            {
                secure.AppendChar(c);
            }
            secure.MakeReadOnly();
            return secure;
        }

        public static string ToInsecureString(SecureString input)
        {
            string returnValue = string.Empty;
            IntPtr ptr = System.Runtime.InteropServices.Marshal.SecureStringToBSTR(input);
            try
            {
                returnValue = System.Runtime.InteropServices.Marshal.PtrToStringBSTR(ptr);
            }
            finally
            {
                System.Runtime.InteropServices.Marshal.ZeroFreeBSTR(ptr);
            }
            return returnValue;
        }

        private void EncryptString_Click(object sender, EventArgs e)
        {
            Properties.Settings.Default.password = EncryptString(ToSecureString(textBox2.Text));
            textBox3.AppendText(Properties.Settings.Default.password.ToString() + Environment.NewLine);
        }
    }
}
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.