Myślę, że najlepiej byłoby, gdyby SecureString
funkcje zależne hermetyzowały swoją zależną logikę w funkcji anonimowej, aby uzyskać lepszą kontrolę nad odszyfrowanym ciągiem w pamięci (po przypięciu).
Implementacja do odszyfrowywania SecureStrings w tym fragmencie:
- Przypnij ciąg w pamięci (co chcesz zrobić, ale wydaje się, że brakuje go w większości odpowiedzi tutaj).
- Przekaż jej odwołanie do delegata Func / Action.
- Wyszoruj go z pamięci i zwolnij GC w
finally
bloku.
To oczywiście znacznie ułatwia „standaryzację” i utrzymanie dzwoniących w porównaniu z poleganiem na mniej pożądanych alternatywach:
- Zwracanie odszyfrowanego ciągu z
string DecryptSecureString(...)
funkcji pomocniczej.
- Kopiowanie tego kodu wszędzie tam, gdzie jest to potrzebne.
Zauważ, że masz dwie opcje:
static T DecryptSecureString<T>
który umożliwia dostęp do wyniku Func
delegata z wywołującego (jak pokazano w DecryptSecureStringWithFunc
metodzie testowej).
static void DecryptSecureString
jest po prostu wersją "void", która zatrudnia Action
delegata w przypadkach, gdy faktycznie nie chcesz / nie musisz niczego zwracać (jak pokazano w DecryptSecureStringWithAction
metodzie testowej).
Przykładowe użycie dla obu można znaleźć w StringsTest
dołączonej klasie.
Strings.cs
using System;
using System.Runtime.InteropServices;
using System.Security;
namespace SecurityUtils
{
public partial class Strings
{
/// <summary>
/// Passes decrypted password String pinned in memory to Func delegate scrubbed on return.
/// </summary>
/// <typeparam name="T">Generic type returned by Func delegate</typeparam>
/// <param name="action">Func delegate which will receive the decrypted password pinned in memory as a String object</param>
/// <returns>Result of Func delegate</returns>
public static T DecryptSecureString<T>(SecureString secureString, Func<string, T> action)
{
var insecureStringPointer = IntPtr.Zero;
var insecureString = String.Empty;
var gcHandler = GCHandle.Alloc(insecureString, GCHandleType.Pinned);
try
{
insecureStringPointer = Marshal.SecureStringToGlobalAllocUnicode(secureString);
insecureString = Marshal.PtrToStringUni(insecureStringPointer);
return action(insecureString);
}
finally
{
//clear memory immediately - don't wait for garbage collector
fixed(char* ptr = insecureString )
{
for(int i = 0; i < insecureString.Length; i++)
{
ptr[i] = '\0';
}
}
insecureString = null;
gcHandler.Free();
Marshal.ZeroFreeGlobalAllocUnicode(insecureStringPointer);
}
}
/// <summary>
/// Runs DecryptSecureString with support for Action to leverage void return type
/// </summary>
/// <param name="secureString"></param>
/// <param name="action"></param>
public static void DecryptSecureString(SecureString secureString, Action<string> action)
{
DecryptSecureString<int>(secureString, (s) =>
{
action(s);
return 0;
});
}
}
}
StringsTest.cs
using Microsoft.VisualStudio.TestTools.UnitTesting;
using System.Security;
namespace SecurityUtils.Test
{
[TestClass]
public class StringsTest
{
[TestMethod]
public void DecryptSecureStringWithFunc()
{
// Arrange
var secureString = new SecureString();
foreach (var c in "UserPassword123".ToCharArray())
secureString.AppendChar(c);
secureString.MakeReadOnly();
// Act
var result = Strings.DecryptSecureString<bool>(secureString, (password) =>
{
return password.Equals("UserPassword123");
});
// Assert
Assert.IsTrue(result);
}
[TestMethod]
public void DecryptSecureStringWithAction()
{
// Arrange
var secureString = new SecureString();
foreach (var c in "UserPassword123".ToCharArray())
secureString.AppendChar(c);
secureString.MakeReadOnly();
// Act
var result = false;
Strings.DecryptSecureString(secureString, (password) =>
{
result = password.Equals("UserPassword123");
});
// Assert
Assert.IsTrue(result);
}
}
}
Oczywiście nie zapobiega to nadużywaniu tej funkcji w następujący sposób, więc po prostu uważaj, aby tego nie robić:
[TestMethod]
public void DecryptSecureStringWithAction()
{
// Arrange
var secureString = new SecureString();
foreach (var c in "UserPassword123".ToCharArray())
secureString.AppendChar(c);
secureString.MakeReadOnly();
// Act
string copyPassword = null;
Strings.DecryptSecureString(secureString, (password) =>
{
copyPassword = password; // Please don't do this!
});
// Assert
Assert.IsNull(copyPassword); // Fails
}
Miłego kodowania!