浅析SQL Server 2008中的代码安全之八:透明加密(TDE)

数据库 SQL Server
SQL Server 2008引入透明数据加密(Transparent Data Encryption),即TDE,它允许你完全无需修改应用程序代码而对整个数据库加密。

SQL Server 2008引入透明数据加密(Transparent Data Encryption),即TDE,它允许你完全无需修改应用程序代码而对整个数据库加密。当一个用户数据库可用且已启用TDE时,在写入到磁盘时在页级实现加密。在数据页读入内存时解密。如果数据库文件或数据库备份被盗,没有用来加密的原始证书将无法访问。这几乎是SQL Server2008安全选项中最激动人心的功能了,有了它,我们至少可以将一些初级的恶意窥视拒之见外。

下面的两个例子将展示如何启用和维护透明数据加密。

示例一、启用透明加密(TDE)

  1. /********************TDE****************  ****************/  
  2. USE Master  
  3. GO  
  4. --------删除旧主密钥**********************  
  5. --------Drop master Key   
  6. --------go  
  7. --创建主密钥**********************  
  8. Create MASTER KEY ENCRYPTION  
  9. BY PASSWORD = 'B19ACE32-AB68-4589-81AE-010E9092FC6B' 
  10. GO  
  11. --创建证书,用于透明数据加密**********************  
  12. CREATE CERTIFICATE TDE_Server_Certificate  
  13. WITH SUBJECT = 'Server-level cert for TDE' 
  14. GO  
  15.  
  16. USE DB_Encrypt_Demo  
  17. GO  
  18. --第一步:现在开始透明加密**********************  
  19. CREATE DATABASE ENCRYPTION KEY--创建数据库加密密钥  
  20. WITH ALGORITHM = TRIPLE_DES_3KEY--加密方式  
  21. ENCRYPTION BY SERVER CERTIFICATE TDE_Server_Certificate--使用服务器级证书加密  
  22. GO  
  23. /*  
  24. Warning: The certificate used for encrypting the database encryption key 
  25. has not been backed up.  
  26. You should immediately back up the certificate and the private key 
  27. associated with the certificate.  
  28. If the certificate ever becomes unavailable or 
  29. if you must restore or attach the database on another server,  
  30. you must have backups of both the certificate and the private key 
  31. or you will not be able to open the database.  
  32. */  
  33.  
  34. --第二步:打开加密开关**********************  
  35. ALTER DATABASE DB_Encrypt_Demo  
  36. SET ENCRYPTION ON 
  37. GO  
  38.  
  39. --查看数据库是否加密  
  40. SELECT is_encrypted  
  41. FROM sys.databases  
  42. WHERE name = 'DB_Encrypt_Demo' 

注意:一旦在数据库应用了加密,应该立刻备份服务器级证书!

没有加密DEK的证书,该数据库将无法打开,附加到别的服务器也无法使用,数据库文件亦不会被Hack。如果一个DBA想要合法地将数据库从一个SQL Server实例移动到另一个SQL Server实例,那么她应该首先备份服务器级证书,然后在新的SQL Server实例中创建证书。此时可以合法地备份、还原数据库或附加数据及日志文件。

  

示例二、管理和移除透明加密(TDE)

  1. USE DB_Encrypt_Demo  
  2. GO  
  3. --修改加密算法  
  4. ALTER DATABASE ENCRYPTION KEY 
  5. REGENERATE WITH ALGORITHM = AES_128  
  6. Go  
  7.  
  8. SELECT DB_NAME(database_id) databasenm,  
  9. CASE encryption_state  
  10. WHEN 0 THEN 'No encryption' 
  11. WHEN 1 THEN 'Unencrypted' 
  12. WHEN 2 THEN 'Encryption in progress' 
  13. WHEN 3 THEN 'Encrypted' 
  14. WHEN 4 THEN 'Key change in progress' 
  15. WHEN 5 THEN 'Decryption in progress' 
  16. END encryption_state,  
  17. key_algorithm,  
  18. key_length  
  19. FROM sys.dm_database_encryption_keys  
  20.  
  21. /*  
  22. 对所有用户数据库的加密处理也包含对tempdb的处理  
  23. databasenm encryption_state key_algorithm key_length  
  24. tempdb Encrypted AES 256  
  25. DB_Encrypt_Demo Encrypted AES 128  
  26. */ 

注意:对所有用户数据库的加密处理也包含对tempdb的处理 

除了更改DEK的算法,我们也可以更改用来加密DEK的服务器级证书(该证书应该定期更改)

  1. USE master  
  2. GO  
  3. CREATE CERTIFICATE TDE_Server_Certificate_V2  
  4. WITH SUBJECT = 'Server-level cert for TDE V2' 
  5. GO  
  6. USE DB_Encrypt_Demo  
  7. GO  
  8. ALTER DATABASE ENCRYPTION KEY 
  9. ENCRYPTION BY SERVER CERTIFICATE TDE_Server_Certificate_V2--用新证书修改DEK  
  10.  
  11. --移除数据库透明加密  
  12. ALTER DATABASE DB_Encrypt_Demo  
  13. SET ENCRYPTION OFF 
  14. GO  
  15.  
  16. --移除TDE后,可以删除DEK  
  17. USE DB_Encrypt_Demo  
  18. GO  
  19. Drop DATABASE ENCRYPTION KEY 
  20. Go  
  21.  

注意:如果删除DEK是SQL Server实例中最后一个使用TDE的用户定义数据库,在SQL Server实例重启后,tempdb也将变为不加密的状态。

小结:

1、本文主要介绍透明数据加密(TDE)的使用。

2、对DEK的修改同时影响到tempdb数据库的加密状态。

SQL Server安全系列至此暂告一段落。谢谢各位耐心看完,欢迎对邀月提出指正。

 原文链接:http://www.cnblogs.com/downmoon/archive/2011/03/17/1986383.html

【编辑推荐】

  1. 浅析SQL Server 2008中的代码安全之三:通过PassPhrase加密
  2. 浅析SQL Server 2008中的代码安全之四:主密钥
  3. 浅析SQL Server 2008中的代码安全之五:非对称密钥加密
  4. 浅析SQL Server 2008中的代码安全之六:对称密钥加密
  5. 浅析SQL Server 2008中的代码安全之七:证书加密
责任编辑:艾婧 来源: 博客园
相关推荐

2011-03-16 08:42:22

SQL Server证书加密

2011-03-15 09:51:09

2011-03-14 10:38:10

SQL Server非对称密钥加密

2011-03-03 10:45:51

2011-03-10 15:03:40

SQL Server主密钥

2011-03-14 15:06:49

SQL Server 安全

2011-02-28 15:46:22

SQLSQL ServerSQL Server

2023-09-01 07:30:59

2011-03-18 10:27:00

SQL Server目录索引

2011-08-19 11:26:41

SQL Server 主密钥

2009-04-16 18:07:39

2010-07-26 09:43:21

SQL Server

2010-07-23 16:16:26

SQL Server

2023-12-01 16:30:12

2011-03-03 09:30:24

downmoonsql登录触发器

2009-04-16 17:34:19

2009-02-16 16:10:49

安全审计安装SQL Server

2011-08-19 11:00:54

SQL Server WaitFor命令

2011-08-19 10:13:34

SQL Server Values新用途

2011-08-19 10:24:46

SQL Server Top新用途
点赞
收藏

51CTO技术栈公众号