A veces, (sobre todo en hosting compartidos), tenemos que meter a pelo en el web.config el login y password del usuario con el que accedemos a la base de datos.
Pues bien, esto se puede cifrar de una forma muy sencilla. Por ejemplo, una sección así:
<connectionStrings> <add name="MyLocalSQLServer" connectionString="Initial Catalog=aspnetdb; data source=localhost;Integrated Security=SSPI;" providerName="System.Data.SqlClient"/> </connectionStrings>
Se puede convertir a:
1: <connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
2: <EncryptedData>
3: <CipherData>
4: <CipherValue>AQAAANCMnd8BFdERjHoAwE/Cl+sBAAAAexuIJ/8oFE+sGTs7jBKZdgQAAAACAAAAAAADZgAAqAAAABAAAAA
5: Kms84dyaCPAeaSC1dIMIBAAAAAASAAACgAAAAEAAAAKaVI6aAOFdqhdc6w1Er3HMwAAAAcZ00MZOz1dI7kYRvkMIn/
6: BmfrvoHNUwz6H9rcxJ6Ow41E3hwHLbh79IUWiiNp0VqFAAAAF2sXCdb3fcKkgnagkHkILqteTXh</CipherValue>
7: </CipherData>
8: </EncryptedData>
9: </connectionStrings>
De una forma bastante sencilla siguiendo esta guia:
http://msdn.microsoft.com/en-us/library/ff647398.aspx
Igual es algo conocido pero que nunca está de más recordarlo.
Es conocido, pero lo malo es que estas soluciones exceden en numero a las que permiten asegurar el Connection String en aplicaciones Windows Forms… al final no queda mas que encriptarlo manualmente 🙁