В SQL Server 2008 как я могу защитить данные таким образом, чтобы их нельзя было расшифровать, если они не подключены к сети?

StackOverflow https://stackoverflow.com/questions/199613

Вопрос

Недавно мы внедрили прозрачное шифрование данных в SQL Server 2008 для локальных баз данных на ноутбуках наших разработчиков, чтобы обеспечить их защиту в случае кражи или потери ноутбука. Это отлично работает.

Теперь мы пытаемся найти способ, как срок действия сертификата истекает каждый день, заставляя автоматизированный процесс (может быть, сценарий при входе в систему) перейти по сетевому пути и получить новый сертификат с истечением на день позже. Это гарантирует, что если произойдет что-то непредвиденное, данные не смогут быть использованы на следующий день.

Я также изучил возможность использования провайдера шифрования, но, похоже, не было никаких "провайдеров" там Может быть, я ошибаюсь.

Я открыт для предложений. Если есть лучший способ, пожалуйста, дайте мне знать. Спасибо!

Это было полезно?

Решение

Краткий ответ: нет

Длинный ответ: после того, как сообщение (фрагмент данных) зашифровано, тот же ключ расшифрует одно и то же зашифрованное сообщение, независимо от того, в какое время применяется алгоритм дешифрования. Если ключ меняется каждый день, данные должны быть расшифрованы старым ключом и повторно зашифрованы новым. Если этот процесс не происходит (то есть кто-то останавливает выполнение кода, выполняющего повторное шифрование), старый ключ все равно будет работать. Даже если вы создадите криптографического провайдера для проверки даты, кто-то другой может создать нового провайдера для выполнения дешифрования без предварительной проверки даты.

Другие советы

T решить вопрос, а не мотивация. Если вы настраиваете Microsoft CA с производным шаблоном (срок действия которого истекает на один день), а также разрешаете автоматическую регистрацию в этом шаблоне сертификата. Затем вы можете настроить свой компьютер SQL как часть подразделения в Каталоге, использующем автоматическую регистрацию (Technet предоставит вам ресурсы для этого, требуя использования политики goup). Таким образом, когда срок действия сертификата истечет, машина автоматически запросит новый.

http://windowsitpro.com /article/articleid/40948/windows-server-2003-pki-certificate-autoenrollment.html

Марк

Не правда! Есть опции, доступные для шифрования SQL Server 2008. Ознакомьтесь с решениями для шифрования базы данных здесь на TownsendSecurity.com. Альянс AES Encryption от Townsend является сертифицированным NIST решением, которое позволит вам соблюдать правила здравоохранения, кредитных карт и банковских операций. Также см. информационный документ о шифровании AES Альянса.

  

Предприятия с конфиденциальными данными в приложениях баз данных   хотите зашифровать данные, чтобы обезопасить их от потери.   Защита конфиденциальных данных повышает доверие клиентов и   лояльность, снижает юридическую ответственность и помогает соблюдать нормативные   требования к безопасности данных. Примеры баз данных   которые могут содержать конфиденциальную информацию Oracle   База данных, IBM DB2, Microsoft SQL Server, MySQL,   и Microsoft Access. Независимо от диска или папки   технология шифрования, которая может быть использована, фактическая   данные должны быть зашифрованы, чтобы предотвратить потерю

Полное раскрытие: я стажер в Townsend Security.

Без дополнительных подробностей я не могу понять, как ваша установка TDE защитит данные в случае их утери или кражи.

Если вы не используете полное шифрование диска (через Bitlocker, Truecrypt и т. д.), я, как злоумышленник, физически владеющий вашим оборудованием, могу легко сбросить пароль локального администратора, загрузить ноутбук и получить доступ к экземпляру SQL Server с помощью учетные данные локального администратора. На этом этапе я являюсь системным администратором на сервере базы данных и могу извлекать любые данные, которые я хочу, или отключить TDE.

Кроме того, поскольку все ключи и сертификаты шифрования хранятся локально, злоумышленнику, имеющему физическое устройство, относительно легко получить доступ к ним. TDE имеет смысл только для защиты данных, когда вы физически отделяете средства защиты ключей шифрования базы данных (хранящиеся в основной базе данных) от зашифрованной базы данных.

Если вы используете полное шифрование диска, то использование TDE не предоставляет никаких дополнительных сдерживающих факторов для злоумышленника и только негативно влияет на производительность системы ноутбуков ваших разработчиков.

Вы правы - вам нужен криптографический провайдер, и вы правы, что его там еще нет.

Если вы собираетесь на саммит PASS в ноябре, поговорите с JC Cannon от Microsoft. Он проводит сессию по соответствию и возглавляет группу по соответствию SQL Server. Он связан с поставщиками, которые в настоящее время работают над созданием криптографических поставщиков, и он может поговорить с вами об именах поставщиков. Прямо сейчас они еще не публично объявили, кто это делает.

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top