这个问题已经过时了。从SDK 1.5开始packages are no longer encrypted 。
结果是Azure角色服务包are encrypted so that once a package is produced only Azure runtime can decrypt it。
很好,但是Bruce Schneier says,
这个世界上有两种加密技术:阻止你的小妹妹阅读你的文件的加密技术,以及阻止主要政府阅读你的文件的密码学。
我无法找到关于上述场景中使用的加密技术的任何描述 - 只有“它在那里”的简短陈述并不是很有说服力。
用于加密服务包的加密技术有多好和可靠?
答案 0 :(得分:2)
如果您发现这个问题很有意思,请务必考虑这个加密应该对谁进行辩护。
考虑以下攻击者:
A1) An internal Microsoft hacker
A2) Rogue internet hacker
A3) A developer in your organization who creates the cspkg files
A4) A person in your organization who does deployments
Microsoft未发布足够的详细信息来评估 A1 ,但您可以怀疑此加密在此复杂方案中需要作为防御或深度防御。
这不能防止 A2 ,因为您的包存储在攻击者必须拥有存储密钥的存储帐户中。
A3 没有添加任何防御,因为A3已经可以访问未加密的cspkg位。
您可以从 A4 获得防御,但在许多组织中, A3 和 A4 之间的信任级别没有差异。
要对 A3 或 A4 进行防御,请阅读我对How paranoid should I be about my Azure application binary files being stolen?的回答。
答案 1 :(得分:1)
查看%Program Files%\ Windows Azure SDK \ v1.4目录,您将找到EncryptKey.cer。使用此公钥(assymetric)加密包。只有结构控制器具有私钥并且可以解密。它只是标准的RSA。