Qual é a melhor maneira de criptografar uma clob?
-
01-07-2019 - |
Pergunta
Eu estou usando o Oracle 9 e JDBC e gostaria de encyrpt um clob como ele é inserido no DB. Idealmente, eu gostaria de ser capaz de simplesmente inserir o texto simples e tê-lo criptografados por um procedimento armazenado:
String SQL = "INSERT INTO table (ID, VALUE) values (?, encrypt(?))";
PreparedStatement ps = connection.prepareStatement(SQL);
ps.setInt(id);
ps.setString(plaintext);
ps.executeUpdate();
O texto original não deverá ultrapassar 4000 caracteres, mas criptografia torna o texto mais longo. Nossa abordagem atual para criptografia utiliza dbms_obfuscation_toolkit.DESEncrypt (), mas nós só processo VARCHAR. Será que o trabalho seguinte?
FUNCTION encrypt(p_clob IN CLOB) RETURN CLOB
IS
encrypted_string CLOB;
v_string CLOB;
BEGIN
dbms_lob.createtemporary(encrypted_string, TRUE);
v_string := p_clob;
dbms_obfuscation_toolkit.DESEncrypt(
input_string => v_string,
key_string => key_string,
encrypted_string => encrypted_string );
RETURN UTL_RAW.CAST_TO_RAW(encrypted_string);
END;
Estou confuso sobre o clob temporária; eu preciso fechá-la? Ou eu estou totalmente fora da pista?
Edit: O objetivo da ofuscação é para impedir o acesso trivial para os dados. Meu outro objetivo é CLOBs Ofuscação da mesma forma que já estamos ofuscar as colunas varchar. O código de exemplo a Oracle não lida com CLOBs que é onde minhas mentiras específicas problemas; varchars criptografia (menor do que 2000 caracteres) é simples.
Solução
noto que você está no Oracle 9, mas apenas para o registro no Oracle 10g + a dbms_obfuscation_toolkit foi preterido em favor de DBMS_CRYPTO.
DBMS_CRYPTO inclui suporte CLOB :
DBMS_CRYPTO.ENCRYPT(
dst IN OUT NOCOPY BLOB,
src IN CLOB CHARACTER SET ANY_CS,
typ IN PLS_INTEGER,
key IN RAW,
iv IN RAW DEFAULT NULL);
DBMS_CRYPT.DECRYPT(
dst IN OUT NOCOPY CLOB CHARACTER SET ANY_CS,
src IN BLOB,
typ IN PLS_INTEGER,
key IN RAW,
iv IN RAW DEFAULT NULL);
Outras dicas
Há um exemplo na documentação Oracle:
http://download.oracle.com /docs/cd/B10501_01/appdev.920/a96612/d_obtoo2.htm
Você não precisa fechá-lo
DECLARE
input_string VARCHAR2(16) := 'tigertigertigert';
raw_input RAW(128) := UTL_RAW.CAST_TO_RAW(input_string);
key_string VARCHAR2(8) := 'scottsco';
raw_key RAW(128) := UTL_RAW.CAST_TO_RAW(key_string);
encrypted_raw RAW(2048);
encrypted_string VARCHAR2(2048);
decrypted_raw RAW(2048);
decrypted_string VARCHAR2(2048);
error_in_input_buffer_length EXCEPTION;
PRAGMA EXCEPTION_INIT(error_in_input_buffer_length, -28232);
INPUT_BUFFER_LENGTH_ERR_MSG VARCHAR2(100) :=
'*** DES INPUT BUFFER NOT A MULTIPLE OF 8 BYTES - IGNORING
EXCEPTION ***';
double_encrypt_not_permitted EXCEPTION;
PRAGMA EXCEPTION_INIT(double_encrypt_not_permitted, -28233);
DOUBLE_ENCRYPTION_ERR_MSG VARCHAR2(100) :=
'*** CANNOT DOUBLE ENCRYPT DATA - IGNORING EXCEPTION ***';
-- 1. Begin testing raw data encryption and decryption
BEGIN
dbms_output.put_line('> ========= BEGIN TEST RAW DATA =========');
dbms_output.put_line('> Raw input : ' ||
UTL_RAW.CAST_TO_VARCHAR2(raw_input));
BEGIN
dbms_obfuscation_toolkit.DESEncrypt(input => raw_input,
key => raw_key, encrypted_data => encrypted_raw );
dbms_output.put_line('> encrypted hex value : ' ||
rawtohex(encrypted_raw));
dbms_obfuscation_toolkit.DESDecrypt(input => encrypted_raw,
key => raw_key, decrypted_data => decrypted_raw);
dbms_output.put_line('> Decrypted raw output : ' ||
UTL_RAW.CAST_TO_VARCHAR2(decrypted_raw));
dbms_output.put_line('> ');
if UTL_RAW.CAST_TO_VARCHAR2(raw_input) =
UTL_RAW.CAST_TO_VARCHAR2(decrypted_raw) THEN
dbms_output.put_line('> Raw DES Encyption and Decryption successful');
END if;
EXCEPTION
WHEN error_in_input_buffer_length THEN
dbms_output.put_line('> ' || INPUT_BUFFER_LENGTH_ERR_MSG);
END;
dbms_output.put_line('> ');
Um pouco off-topic: Qual é o ponto da criptografia / ofuscação em primeiro lugar? Um atacante ter acesso a seu banco de dados será capaz de obter o texto simples -. Encontrar o procedimento armazenado acima irá permitir que o invasor para executar a descriptografia