Подтвердить что ты не робот

Перечисление имен контейнеров сильного имени CSP

Я пытаюсь найти некоторую информацию о том, как (если вообще возможно) перечислять все имена контейнеров в Сильном имени CSP (поставщик криптографических услуг).

По существу, когда вы вводите sn.exe -i key.snk MyContainerName, пары открытого и закрытого ключей хранятся в том, что называется "контейнером". Позже в вашем коде вы можете указать имя контейнера в AssemblyKeyNameAttribute, например:

[assembly: AssemblyKeyName("MyContainerName")]

Это приведет к тому, что сборка будет подписана во время компиляции.

Я пытаюсь выяснить, возможно ли каким-либо образом перечислить все имена контейнеров. Я пишу плагин для ReSharper, который обеспечивает завершение кода для атрибута InternalsVisibleTo. Я также хотел бы предоставить завершение кода для атрибута AssemblyKeyName, где я бы предварительно заполнил список известными именами контейнеров.

Доступна ли эта информация?

РЕДАКТИРОВАТЬ: Из комментария к этому вопросу в IT Security StackExchange есть ссылка на небольшую утилиту, называемую KeyPal. Запуск этой утилиты с помощью LM приведет к удалению хранилища ключей локального компьютера:

--------- KeyPal:  MACHINE store: 3 keycontainers ---------
[0] VS_KEY_F726FDF898BC4CB8
     Signature 1024
[1] IIS Express Development Certificate Container
     Exchange  1024
     CertE: CN=localhost
[2] MyContainerName
     Signature 1024
-------------------------------------------------

Где я могу видеть, что оба [0] и [2] являются допустимыми именами контейнеров для использования с AssemblyKeyName. Однако там [1] один - "IIS Express...", который не является допустимым контейнером. Как их отличить?

4b9b3361

Ответ 1

Вот пример кода, который делает то же самое, что и инструмент keypal. Он перечисляет все контейнеры (для локальной машины) и оттуда получает тот, который может стать StrongNameKeyPairs. Обычно сильные ключи имен имеют открытый ключ длиной 160 байт (SHA1):

foreach (var kc in KeyUtilities.EnumerateKeyContainers("Microsoft Strong Cryptographic Provider"))
{
    CspParameters cspParams = new CspParameters();
    cspParams.KeyContainerName = kc;
    cspParams.Flags = CspProviderFlags.UseMachineKeyStore;
    using (RSACryptoServiceProvider prov = new RSACryptoServiceProvider(cspParams))
    {
        if (prov.CspKeyContainerInfo.Exportable)
        {
            var blob = prov.ExportCspBlob(true);
            StrongNameKeyPair kp = new StrongNameKeyPair(prov.ExportCspBlob(false));
            Console.WriteLine(kc + " pk length:" + kp.PublicKey.Length);
        }
    }
    Console.WriteLine();
}

...

public static class KeyUtilities
{
    public static IList<string> EnumerateKeyContainers(string provider)
    {
        ProvHandle prov;
        if (!CryptAcquireContext(out prov, null, provider, PROV_RSA_FULL, CRYPT_MACHINE_KEYSET | CRYPT_VERIFYCONTEXT))
            throw new Win32Exception(Marshal.GetLastWin32Error());

        List<string> list = new List<string>();
        IntPtr data = IntPtr.Zero;
        try
        {
            int flag = CRYPT_FIRST;
            int len = 0;
            if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, IntPtr.Zero, ref len, flag))
            {
                if (Marshal.GetLastWin32Error() != ERROR_MORE_DATA)
                    throw new Win32Exception(Marshal.GetLastWin32Error());
            }

            data = Marshal.AllocHGlobal(len);
            do
            {
                if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, data, ref len, flag))
                {
                    if (Marshal.GetLastWin32Error() == ERROR_NO_MORE_ITEMS)
                        break;

                    throw new Win32Exception(Marshal.GetLastWin32Error());
                }

                list.Add(Marshal.PtrToStringAnsi(data));
                flag = CRYPT_NEXT;
            }
            while (true);
        }
        finally
        {
            if (data != IntPtr.Zero)
            {
                Marshal.FreeHGlobal(data);
            }

            prov.Dispose();
        }
        return list;
    }

    private sealed class ProvHandle : SafeHandleZeroOrMinusOneIsInvalid
    {
        public ProvHandle()
            : base(true)
        {
        }

        protected override bool ReleaseHandle()
        {
            return CryptReleaseContext(handle, 0);
        }

        [DllImport("advapi32.dll")]
        private static extern bool CryptReleaseContext(IntPtr hProv, int dwFlags);

    }

    const int PP_ENUMCONTAINERS = 2;
    const int PROV_RSA_FULL = 1;
    const int ERROR_MORE_DATA = 234;
    const int ERROR_NO_MORE_ITEMS = 259;
    const int CRYPT_FIRST = 1;
    const int CRYPT_NEXT = 2;
    const int CRYPT_MACHINE_KEYSET = 0x20;
    const int CRYPT_VERIFYCONTEXT = unchecked((int)0xF0000000);

    [DllImport("advapi32.dll", CharSet = CharSet.Unicode, SetLastError = true)]
    private static extern bool CryptAcquireContext(out ProvHandle phProv, string pszContainer, string pszProvider, int dwProvType, int dwFlags);

    [DllImport("advapi32.dll", SetLastError = true)]
    private static extern bool CryptGetProvParam(ProvHandle hProv, int dwParam, IntPtr pbData, ref int pdwDataLen, int dwFlags);
}

Указаны следующие пространства имен:

using Microsoft.Win32.SafeHandles;
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Reflection;
using System.Runtime.InteropServices;
using System.Security.Cryptography;