В SQL Server 2008 как я могу защитить данные таким образом, чтобы их нельзя было расшифровать, если они не подключены к сети? - PullRequest
0 голосов
/ 14 октября 2008

Недавно мы внедрили прозрачное шифрование данных в SQL Server 2008 для локальных баз данных на ноутбуках наших разработчиков, чтобы защитить их в случае кражи или потери ноутбука. Это отлично работает.

Теперь мы пытаемся найти способ, чтобы срок действия сертификата истекал каждый день, заставляя автоматизированный процесс (возможно, сценарий при входе в систему) выходить на сетевой путь и получать новый сертификат с истечением на день позже. Это гарантирует, что в случае непредвиденных обстоятельств данные не будут пригодны для использования на следующий день.

Я также изучал возможность использования криптографического провайдера, но там, похоже, нет никаких "провайдеров". Может быть, я ошибаюсь.

Я открыт для предложений. Если есть лучший способ, пожалуйста, дайте мне знать. Спасибо!

Ответы [ 5 ]

3 голосов
/ 14 октября 2008

Краткий ответ: Нет

Длинный ответ: после того, как сообщение (фрагмент данных) зашифровано, этот же ключ расшифрует одно и то же зашифрованное сообщение, независимо от того, в какое время применяется алгоритм дешифрования. Если ключ меняется каждый день, данные должны быть расшифрованы старым ключом и повторно зашифрованы новым. Если этот процесс не происходит (то есть кто-то останавливает выполнение кода, выполняющего повторное шифрование), старый ключ все равно будет работать. Даже если вы создадите криптографический провайдер для проверки даты, кто-то другой может создать нового провайдера для выполнения дешифрования без предварительной проверки даты.

1 голос
/ 31 марта 2011

Не правда! Есть опции, доступные для шифрования SQL Server 2008. Проверьте решения для шифрования базы данных здесь на TownsendSecurity.com. Альянс AES Encryption от Townsend является сертифицированным NIST решением, которое позволит вам соблюдать правила здравоохранения, кредитных карт и банковских операций. Также см. белую бумагу по шифрованию Alliance AES.

Предприятия с конфиденциальными данными в приложениях баз данных хотите зашифровать данные, чтобы обезопасить их от потери. Защита конфиденциальных данных повышает доверие клиентов и лояльность, снижает юридическую ответственность и помогает соблюдать нормативные требования к безопасности данных. Примеры баз данных которые могут содержать конфиденциальную информацию Oracle База данных, IBM DB2, Microsoft SQL Server, MySQL, и Microsoft Access. Независимо от диска или папки технология шифрования, которая может быть использована, фактическая данные должны быть зашифрованы, чтобы предотвратить потерю

Полное раскрытие: я стажер в Townsend Security.

1 голос
/ 17 октября 2008

T решить вопрос, а не мотивация. Если вы настраиваете Microsoft CA с производным шаблоном (срок действия которого истекает на один день), а также разрешаете автоматическую регистрацию в этом шаблоне сертификата. Затем вы можете настроить свой компьютер SQL как часть подразделения в Каталоге, использующем автоматическую регистрацию (Technet предоставит вам ресурсы для этого, требуя использования политики goup). Таким образом, когда срок действия сертификата истечет, машина автоматически запросит новый.

http://windowsitpro.com/article/articleid/40948/windows-server-2003-pki-certificate-autoenrollment.html

Марка

0 голосов
/ 19 октября 2008

Вы правы - вам нужен криптографический провайдер, и вы правы, что его там еще нет.

Если вы собираетесь на саммит PASS в ноябре, поговорите с JC Cannon от Microsoft. Он проводит сессию по соответствию и возглавляет группу по соответствию SQL Server. Он связан с поставщиками, которые в настоящее время работают над созданием криптографических поставщиков, и он может поговорить с вами об именах поставщиков. Прямо сейчас они публично не объявили, кто это делает.

0 голосов
/ 15 октября 2008

Без дополнительных подробностей я не понимаю, как ваша установка TDE защитит данные в случае их утери или кражи.

Если вы не используете полное шифрование диска (через Bitlocker, Truecrypt и т. Д.), Я, как злоумышленник, физически владеющий вашим оборудованием, могу легко сбросить пароль локального администратора, загрузить ноутбук и получить доступ к экземпляру SQL Server с учетные данные локального администратора. В этот момент я являюсь системным администратором на сервере базы данных и могу извлекать любые данные, которые мне нужны, или отключать TDE.

Кроме того, поскольку все ключи и сертификаты шифрования хранятся локально, злоумышленнику, который физически владеет устройством, относительно легко получить доступ к ним. TDE имеет смысл только для защиты данных, когда вы физически отделяете средства защиты ключей шифрования базы данных (хранящиеся в основной базе данных) от зашифрованной базы данных.

Если вы используете полное шифрование диска, то использование TDE не предоставляет никаких дополнительных сдерживающих факторов для злоумышленника и только отрицательно влияет на производительность системы ноутбуков ваших разработчиков.

...