Articles

SQL Server Encryption selitti: TDE, Saraketason salaus ja paljon muuta

tietosuoja on ratkaisevan tärkeää sen varmistamiseksi, että organisaatiosi noudattaa GDPR: n kaltaisia sääntelystandardeja ja täyttää asiakkaidesi ja liikekumppaneidesi odotukset. Tietomurroista voi seurata suuria sakkoja, mutta mainehaitat voivat olla yhtä suuret. Avuksi Microsoft SQL Server tukee 5 erilaista salausta tietojen suojaamiseksi. Tässä artikkelissa selitetään jokainen niistä ja missä niitä tulisi käyttää.

SSL-liikenteen salaus

kuten sivustot, jotka suojaavat liikennettä selaimen ja palvelimen välillä, SQL Server voidaan konfiguroida käyttämään SSL (Secure Sockets Layer) – salausta liikenteen salaamiseksi, kun se kulkee palvelimen esiintymän ja asiakassovelluksen välillä. Lisäksi asiakas voi vahvistaa palvelimen henkilöllisyyden palvelimen varmenteen avulla. SSL suojaa tietoja vain sen kulkiessa verkon läpi, mutta toisin kuin useimmat muut SQL Server-salauksen muodot, SSL on saatavilla kaikissa SQL Serverin tuetuissa versioissa ja kaikissa painoksissa.

ennen kuin otat SSL: n käyttöön, sinun on asennettava varmenne SQL Serverille. Paras tapa tehdä tämä on pyytää varmenne omalta enterprise certification authority (CA). Windows Server voidaan määrittää varmenteiden MYÖNTÄJÄKSI ja voit määrittää asiakkaat niin, että ne luottavat sen myöntämiin varmenteisiin. Vaihtoehtoisesti on mahdollista käyttää itse allekirjoitettuja varmenteita, joskin tämä sopii parhaiten testiympäristöihin.

SQL Server Transparent Data Encryption (TDE)

Transparent Data Encryption (TDE) SQL Server-palvelussa suojaa levossa olevaa dataa salaamalla tietokantatiedot ja lokitiedostot levyllä. Se toimii läpinäkyvästi asiakkaan olemassa oleviin sovelluksiin, joten niitä ei tarvitse muuttaa, kun TDE on käytössä. TDE käyttää reaaliaikaista salausta sivutasolla. Sivut salataan ennen kuin ne kirjoitetaan levylle lisäämättä tieto-ja lokitiedostojen kokoa, ja sivut puretaan, kun ne luetaan muistiin. TDE on saatavilla vain SQL Serverin Enterprise-versioissa. Se toimii myös Azure SQL-tietokannassa, Azure SQL-tietovarastossa ja rinnakkaisessa tietovarastossa.

TDE-salauksella on hierarkkinen rakenne, jossa Windows Data Protection API (DPAPI) istuu hierarkian päällä ja sitä käytetään palvelun yleisavaimen (SMK) salaamiseen. Voit käyttää SMK: ta salaamaan eri tietokannoissa olevat tunnukset, linkitetyt palvelimen salasanat ja tietokannan yleisavaimet (DMK). SQL DMK on symmetrinen avain, joka suojaa varmenteiden yksityisiä avaimia ja tietokantoihin tallennettuja epäsymmetrisiä avaimia.

SQL Server voi luoda itse allekirjoitetut varmenteet käytettäväksi TDE: n kanssa tai varmenteen voi pyytää varmenteiden myöntäjältä (joka on yleisempi lähestymistapa). Jos päätät ottaa TDE: n käyttöön, sinun on varmuuskopioitava varmenne ja varmenteeseen liittyvä yksityinen avain. Sinun täytyy palauttaa tai liittää tietokanta eri SQL Server. Jos otat TDE: n käyttöön missä tahansa muussa SQL Server-tietokannassa, myös tempdb-järjestelmätietokanta on salattu. Jos poistat TDE: n käytöstä, sinun pitäisi säilyttää varmenne ja yksityinen avain, koska osa tapahtumalokista voi pysyä salattuna, kunnes suoritat täyden varmuuskopioinnin.

TDE vaatii myös tietokannan salausavaimen (DEK), joka on joko symmetrinen avain, joka on suojattu päätietokantaan tallennetulla varmenteella, tai epäsymmetrinen avain, jonka suojaa Extensible Key Management (EKM) – palvelua käyttävä palvelu, kuten Microsoft Azure Key Vault. TDE-yhteensopivien tietokantojen varmuuskopiotiedostot salataan DEK: n avulla, joten palautustoimintojen aikana DEK: tä suojaavan varmenteen on oltava saatavilla.

symmetriset avaimet käyttävät samaa salasanaa tietojen salaamiseen ja salauksen purkamiseen. Epäsymmetriset avaimet käyttävät yhtä salasanaa tietojen salaamiseen (julkinen avain) ja toista salasanaa tietojen salaamiseen (yksityinen avain). Voit luoda varmenteita luo varmenne-komennolla ja luoda symmetrisen avaimen ja luoda epäsymmetrisen avaimen Transact-SQL-komentoja luodaksesi tietokannan salausavaimia.

Varmuuskopiosalaus

Varmuuskopiosalaus toimii TDE: n tavoin, mutta salaa SQL-varmuuskopiot aktiivisten data-ja lokitiedostojen sijaan. Varmuuskopiointi salaus on saatavilla SQL Server 2014 ja uudempi. Voit määrittää AES 128 -, AES 192 -, AES 256-tai Triple DES-salauksen ja käyttää EKM: ään tallennettua varmennetta tai epäsymmetristä avainta. Lisäksi TDE-ja Varmuuskopiosalaus on mahdollista ottaa käyttöön samanaikaisesti, vaikka sinun pitäisi käyttää erilaisia varmenteita tai avaimia.

aivan kuten TDE: ssä, jos otat varmuuskopion salauksen käyttöön, sinun on myös varmuuskopioitava varmenne tai avain. Ilman avainta tai varmennetta varmuuskopiotiedostoa ei voi käyttää tietojen palauttamiseen. Varmuuskopiot voidaan myös salata käytettäessä SQL Server Managed Backup Microsoft Azureen.

on syytä huomata, että jos käytät varmennetta varmuuskopioiden salaamiseen, sinulla on oltava alkuperäinen varmenne palauttaessasi tietoja. Tämä tarkoittaa, että varmenteessa on oltava sama sormenjälki kuin varmuuskopion luomisessa. Varmenteiden uusiminen tai muuttaminen millä tahansa tavalla voi aiheuttaa peukalonjäljen muuttumisen.

sarake/solutason salaus

saatavilla kaikissa SQL Serverin versioissa, solutason salaus voidaan ottaa käyttöön sarakkeissa, jotka sisältävät arkaluonteista tietoa. Tiedot salataan levyllä ja säilyvät salattuna muistissa, kunnes salauksen purkamiseen käytetään DECRYPTBYKEY-toimintoa. Siksi, vaikka SQL-tiedot on salattu, se ei ole turvallista kuin yksinkertaisesti käyttämällä toimintoa käyttäjäkontekstissa salauksen purkamiseksi. Lisäksi, koska salauksen purkamiseen tarvitaan toiminto, asiakassovellukset on muokattava toimimaan solutason salauksella.

salausavaimen hallinta

kuten TDE: ssä, sinun täytyy luoda yleisavain (DMK) ennen solutason salauksen käyttöä. Tiedon salaamiseen solutason salauksella on neljä vaihtoehtoa:

  • voit käyttää salauslausetta tietojen salaamiseen ja salauksen purkamiseen, mutta tallennetut menettelyt ja toiminnot on salattava; muussa tapauksessa salauslause voidaan käyttää metatiedoissa.
  • epäsymmetriset näppäimet tarjoavat vahvan turvallisuuden, mutta niillä voi olla vaikutusta suorituskykyyn.
  • symmetriset avaimet ovat yleensä riittävän vahvoja ja tarjoavat hyvän tasapainon turvallisuuden ja suorituskyvyn välillä.
  • sertifikaatit tarjoavat myös hyvän tasapainon turvallisuuden ja suorituskyvyn välillä, ja ne voidaan yhdistää tietokannan käyttäjään.

aina salattu

salaa aina arkaluonteiset tiedot asiakassovelluksissa paljastamatta tietokantamoottorin salausavaimia, jolloin tietojen omistajat ja tietojen hallinnoijat erotetaan toisistaan. Esimerkiksi, aina salattu käytössä, voit olla varma, että tietokannan ylläpitäjät eivät voi lukea arkaluonteisia tietoja. Kuten nimestä voi päätellä, tiedot salataan levossa ja jos niitä käytetään kolmannen osapuolen järjestelmässä, kuten Azuressa.

aina salattu voidaan määrittää yksittäisille tietokantasarakkeille. Kahdenlaisia avaimia käytetään: sarakkeen salausavaimet ja sarakkeen yleisavaimet. Sarakkeen salausavaimet suojaavat tietoja sarakkeessa ja sarakkeen yleisavaimet ovat ”avaimia suojaavia avaimia”, jotka salaavat yhden tai useamman sarakkeen salausavaimen. Sarakkeen pääavaimet tallennetaan ulkoisiin luotettuihin avainvarastoihin, kuten Azure Key holviin.

salausprosessi on läpinäkyvä asiakassovelluksille, mutta vaatii asiakastietokoneissa erityisen ajurin. Always Encrypted on saatavilla SQL Server 2016: ssa ja uudemmissa, mutta vain Enterprise-versioissa. Asiakaspuolen lisävaatimusten vuoksi aina salattu soveltuu parhaiten tilanteisiin, joissa tietojen omistajien ja hallinnoijien erottaminen toisistaan on ensisijainen vaatimus.

IT-konsultti ja tekijä, joka on erikoistunut hallinta-ja turvallisuusteknologioihin. Russell on yli 15 vuoden kokemus IT, hän on kirjoittanut kirjan Windows security, ja hän coauthored tekstin Microsoftin virallinen Academic Course (MOAC) sarja.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *