Перечисление имен контейнеров со строгим именем CSP
Я пытаюсь найти некоторую информацию о том, как (если это вообще возможно) перечислить все имена контейнеров в CSP со строгим именем (поставщик криптографических услуг).
По сути, когда вы печатаете sn.exe -i key.snk MyContainerName
пары открытого и закрытого ключей хранятся в так называемом "контейнере". Позже, в вашем коде, вы можете указать имя контейнера в AssemblyKeyNameAttribute
Например:
[assembly: AssemblyKeyName("MyContainerName")]
Это приведет к тому, что сборка будет подписана во время компиляции.
Я пытаюсь выяснить, можно ли как-то перечислить все имена контейнеров. Я пишу плагин для ReSharper, который обеспечивает завершение кода для InternalsVisibleTo
приписывать. Я также хотел бы предоставить завершение кода дляAssemblyKeyName
атрибут, в котором я бы предварительно заполнил список известными именами контейнеров.
Доступна ли эта информация?
РЕДАКТИРОВАТЬ: Из комментария по этому вопросу в ИТ-безопасности StackExchange, есть ссылка на небольшую утилиту под названием KeyPal. Запуск этой утилиты с LM
сбросит хранилище ключей локальной машины:
--------- KeyPal: MACHINE store: 3 keycontainers --------- [0] VS_KEY_F726FDF898BC4CB8 Signature 1024 [1] IIS Express Development Certificate Container Exchange 1024 CertE: CN=localhost [2] MyContainerName Signature 1024 -------------------------------------------------
Где я могу видеть, что оба [0] и [2] являются допустимыми именами контейнеров для использования с AssemblyKeyName
, Однако есть [1] один - "IIS Express...", который не является допустимым контейнером. Как я могу отличить их?
1 ответ
Вот пример кода, который делает то же самое, что и инструмент keypal. Он перечисляет все контейнеры (для локальной машины) и оттуда получает тот, который может стать StrongNameKeyPairs. Обычно ключи строгого имени имеют открытый ключ длиной 160 байт (SHA1):
foreach (var kc in KeyUtilities.EnumerateKeyContainers("Microsoft Strong Cryptographic Provider"))
{
CspParameters cspParams = new CspParameters();
cspParams.KeyContainerName = kc;
cspParams.Flags = CspProviderFlags.UseMachineKeyStore;
using (RSACryptoServiceProvider prov = new RSACryptoServiceProvider(cspParams))
{
if (prov.CspKeyContainerInfo.Exportable)
{
var blob = prov.ExportCspBlob(true);
StrongNameKeyPair kp = new StrongNameKeyPair(prov.ExportCspBlob(false));
Console.WriteLine(kc + " pk length:" + kp.PublicKey.Length);
}
}
Console.WriteLine();
}
...
public static class KeyUtilities
{
public static IList<string> EnumerateKeyContainers(string provider)
{
ProvHandle prov;
if (!CryptAcquireContext(out prov, null, provider, PROV_RSA_FULL, CRYPT_MACHINE_KEYSET | CRYPT_VERIFYCONTEXT))
throw new Win32Exception(Marshal.GetLastWin32Error());
List<string> list = new List<string>();
IntPtr data = IntPtr.Zero;
try
{
int flag = CRYPT_FIRST;
int len = 0;
if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, IntPtr.Zero, ref len, flag))
{
if (Marshal.GetLastWin32Error() != ERROR_MORE_DATA)
throw new Win32Exception(Marshal.GetLastWin32Error());
}
data = Marshal.AllocHGlobal(len);
do
{
if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, data, ref len, flag))
{
if (Marshal.GetLastWin32Error() == ERROR_NO_MORE_ITEMS)
break;
throw new Win32Exception(Marshal.GetLastWin32Error());
}
list.Add(Marshal.PtrToStringAnsi(data));
flag = CRYPT_NEXT;
}
while (true);
}
finally
{
if (data != IntPtr.Zero)
{
Marshal.FreeHGlobal(data);
}
prov.Dispose();
}
return list;
}
private sealed class ProvHandle : SafeHandleZeroOrMinusOneIsInvalid
{
public ProvHandle()
: base(true)
{
}
protected override bool ReleaseHandle()
{
return CryptReleaseContext(handle, 0);
}
[DllImport("advapi32.dll")]
private static extern bool CryptReleaseContext(IntPtr hProv, int dwFlags);
}
const int PP_ENUMCONTAINERS = 2;
const int PROV_RSA_FULL = 1;
const int ERROR_MORE_DATA = 234;
const int ERROR_NO_MORE_ITEMS = 259;
const int CRYPT_FIRST = 1;
const int CRYPT_NEXT = 2;
const int CRYPT_MACHINE_KEYSET = 0x20;
const int CRYPT_VERIFYCONTEXT = unchecked((int)0xF0000000);
[DllImport("advapi32.dll", CharSet = CharSet.Unicode, SetLastError = true)]
private static extern bool CryptAcquireContext(out ProvHandle phProv, string pszContainer, string pszProvider, int dwProvType, int dwFlags);
[DllImport("advapi32.dll", SetLastError = true)]
private static extern bool CryptGetProvParam(ProvHandle hProv, int dwParam, IntPtr pbData, ref int pdwDataLen, int dwFlags);
}
Ссылки на следующие пространства имен:
using Microsoft.Win32.SafeHandles;
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Reflection;
using System.Runtime.InteropServices;
using System.Security.Cryptography;