程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> SqlServer數據庫 >> 關於SqlServer >> 淺析SQL Server 2008中的代碼安全:透明加密(TDE)

淺析SQL Server 2008中的代碼安全:透明加密(TDE)

編輯:關於SqlServer
 

SQL Server 2008引入透明數據加密(Transparent Data Encryption),即TDE,它允許你完全無需修改應用程序代碼而對整個數據庫加密。當一個用戶數據庫可用且已啟用TDE時,在寫入到磁盤時在頁級實現加密。在數據頁讀入內存時解密。如果數據庫文件或數據庫備份被盜,沒有用來加密的原始證書將無法訪問。這幾乎是SQL Server2008安全選項中最激動人心的功能了,有了它,我們至少可以將一些初級的惡意窺視拒之見外。

下面的兩個例子將展示如何啟用和維護透明數據加密。

示例一、啟用透明加密(TDE)

  1. /********************TDE**************** ****************/
  2. USE Master
  3. GO
  4. --------刪除舊主密鑰**********************
  5. --------Drop master Key
  6. --------go
  7. --創建主密鑰**********************
  8. Create MASTER KEY ENCRYPTION
  9. BY PASSWORD = 'B19ACE32-AB68-4589-81AE-010E9092FC6B'
  10. GO
  11. --創建證書,用於透明數據加密**********************
  12. CREATE CERTIFICATE TDE_Server_Certificate
  13. WITH SUBJECT = 'Server-level cert for TDE'
  14. GO
  15. USE DB_Encrypt_Demo
  16. GO
  17. --第一步:現在開始透明加密**********************
  18. CREATE DATABASE ENCRYPTION KEY--創建數據庫加密密鑰
  19. WITH ALGORITHM = TRIPLE_DES_3KEY--加密方式
  20. ENCRYPTION BY SERVER CERTIFICATE TDE_Server_Certificate--使用服務器級證書加密
  21. GO
  22. /*
  23. Warning: The certificate used for encrypting the database encryption key
  24. has not been backed up.
  25. You should immediately back up the certificate and the private key
  26. associated with the certificate.
  27. If the certificate ever becomes unavailable or
  28. if you must restore or attach the database on another server,
  29. you must have backups of both the certificate and the private key
  30. or you will not be able to open the database.
  31. */
  32. --第二步:打開加密開關**********************
  33. ALTER DATABASE DB_Encrypt_Demo
  34. SET ENCRYPTION ON
  35. GO
  36. --查看數據庫是否加密
  37. SELECT is_encrypted
  38. FROM sys.databases
  39. WHERE name = 'DB_Encrypt_Demo'

注意:一旦在數據庫應用了加密,應該立刻備份服務器級證書!

沒有加密DEK的證書,該數據庫將無法打開,附加到別的服務器也無法使用,數據庫文件亦不會被Hack。如果一個DBA想要合法地將數據庫從一個SQL Server實例移動到另一個SQL Server實例,那麼她應該首先備份服務器級證書,然後在新的SQL Server實例中創建證書。此時可以合法地備份、還原數據庫或附加數據及日志文件。

示例二、管理和移除透明加密(TDE)

  1. USE DB_Encrypt_Demo
  2. GO
  3. --修改加密算法
  4. ALTER DATABASE ENCRYPTION KEY
  5. REGENERATE WITH ALGORITHM = AES_128
  6. Go
  7. SELECT DB_NAME(database_id) databasenm,
  8. CASE encryption_state
  9. WHEN 0 THEN 'No encryption'
  10. WHEN 1 THEN 'Unencrypted'
  11. WHEN 2 THEN 'Encryption in progress'
  12. WHEN 3 THEN 'Encrypted'
  13. WHEN 4 THEN 'Key change in progress'
  14. WHEN 5 THEN 'Decryption in progress'
  15. END encryption_state,
  16. key_algorithm,
  17. key_length
  18. FROM sys.dm_database_encryption_keys
  19. /*
  20. 對所有用戶數據庫的加密處理也包含對tempdb的處理
  21. databasenm encryption_state key_algorithm key_length
  22. tempdb Encrypted AES 256
  23. DB_Encrypt_Demo Encrypted AES 128
  24. */

注意:對所有用戶數據庫的加密處理也包含對tempdb的處理

除了更改DEK的算法,我們也可以更改用來加密DEK的服務器級證書(該證書應該定期更改)

  1. USE master
  2. GO
  3. CREATE CERTIFICATE TDE_Server_Certificate_V2
  4. WITH SUBJECT = 'Server-level cert for TDE V2'
  5. GO
  6. USE DB_Encrypt_Demo
  7. GO
  8. ALTER DATABASE ENCRYPTION KEY
  9. ENCRYPTION BY SERVER CERTIFICATE TDE_Server_Certificate_V2--用新證書修改DEK
  10. --移除數據庫透明加密
  11. ALTER DATABASE DB_Encrypt_Demo
  12. SET ENCRYPTION OFF
  13. GO
  14. --移除TDE後,可以刪除DEK
  15. USE DB_Encrypt_Demo
  16. GO
  17. Drop DATABASE ENCRYPTION KEY
  18. Go

注意:如果刪除DEK是SQL Server實例中最後一個使用TDE的用戶定義數據庫,在SQL Server實例重啟後,tempdb也將變為不加密的狀態。

 
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved