В SQL Server 2008 как я могу защитить данные таким образом, чтобы их нельзя было расшифровать, если они не подключены к сети?
-
11-07-2019 - |
Вопрос
Недавно мы внедрили прозрачное шифрование данных в SQL Server 2008 для локальных баз данных на ноутбуках наших разработчиков, чтобы обеспечить их защиту в случае кражи или потери ноутбука. Это отлично работает. Р>
Теперь мы пытаемся найти способ, как срок действия сертификата истекает каждый день, заставляя автоматизированный процесс (может быть, сценарий при входе в систему) перейти по сетевому пути и получить новый сертификат с истечением на день позже. Это гарантирует, что если произойдет что-то непредвиденное, данные не смогут быть использованы на следующий день.
Я также изучил возможность использования провайдера шифрования, но, похоже, не было никаких "провайдеров" там Может быть, я ошибаюсь.
Я открыт для предложений. Если есть лучший способ, пожалуйста, дайте мне знать. Спасибо!
Решение
Краткий ответ: нет
Длинный ответ: после того, как сообщение (фрагмент данных) зашифровано, тот же ключ расшифрует одно и то же зашифрованное сообщение, независимо от того, в какое время применяется алгоритм дешифрования. Если ключ меняется каждый день, данные должны быть расшифрованы старым ключом и повторно зашифрованы новым. Если этот процесс не происходит (то есть кто-то останавливает выполнение кода, выполняющего повторное шифрование), старый ключ все равно будет работать. Даже если вы создадите криптографического провайдера для проверки даты, кто-то другой может создать нового провайдера для выполнения дешифрования без предварительной проверки даты.
Другие советы
T решить вопрос, а не мотивация. Если вы настраиваете Microsoft CA с производным шаблоном (срок действия которого истекает на один день), а также разрешаете автоматическую регистрацию в этом шаблоне сертификата. Затем вы можете настроить свой компьютер SQL как часть подразделения в Каталоге, использующем автоматическую регистрацию (Technet предоставит вам ресурсы для этого, требуя использования политики goup). Таким образом, когда срок действия сертификата истечет, машина автоматически запросит новый.
Марк
Не правда! Есть опции, доступные для шифрования SQL Server 2008. Ознакомьтесь с решениями для шифрования базы данных здесь на TownsendSecurity.com. Альянс AES Encryption от Townsend является сертифицированным NIST решением, которое позволит вам соблюдать правила здравоохранения, кредитных карт и банковских операций. Также см. информационный документ о шифровании AES Альянса.
Предприятия с конфиденциальными данными в приложениях баз данных хотите зашифровать данные, чтобы обезопасить их от потери. Защита конфиденциальных данных повышает доверие клиентов и лояльность, снижает юридическую ответственность и помогает соблюдать нормативные требования к безопасности данных. Примеры баз данных которые могут содержать конфиденциальную информацию Oracle База данных, IBM DB2, Microsoft SQL Server, MySQL, и Microsoft Access. Независимо от диска или папки технология шифрования, которая может быть использована, фактическая данные должны быть зашифрованы, чтобы предотвратить потерю
Полное раскрытие: я стажер в Townsend Security.
Без дополнительных подробностей я не могу понять, как ваша установка TDE защитит данные в случае их утери или кражи. Р>
Если вы не используете полное шифрование диска (через Bitlocker, Truecrypt и т. д.), я, как злоумышленник, физически владеющий вашим оборудованием, могу легко сбросить пароль локального администратора, загрузить ноутбук и получить доступ к экземпляру SQL Server с помощью учетные данные локального администратора. На этом этапе я являюсь системным администратором на сервере базы данных и могу извлекать любые данные, которые я хочу, или отключить TDE.
Кроме того, поскольку все ключи и сертификаты шифрования хранятся локально, злоумышленнику, имеющему физическое устройство, относительно легко получить доступ к ним. TDE имеет смысл только для защиты данных, когда вы физически отделяете средства защиты ключей шифрования базы данных (хранящиеся в основной базе данных) от зашифрованной базы данных.
Если вы используете полное шифрование диска, то использование TDE не предоставляет никаких дополнительных сдерживающих факторов для злоумышленника и только негативно влияет на производительность системы ноутбуков ваших разработчиков.
Вы правы - вам нужен криптографический провайдер, и вы правы, что его там еще нет.
Если вы собираетесь на саммит PASS в ноябре, поговорите с JC Cannon от Microsoft. Он проводит сессию по соответствию и возглавляет группу по соответствию SQL Server. Он связан с поставщиками, которые в настоящее время работают над созданием криптографических поставщиков, и он может поговорить с вами об именах поставщиков. Прямо сейчас они еще не публично объявили, кто это делает.