SQL Server 数据加密功能解析
SQL Server 数据加密功能解析
腾讯
转载自: 腾云阁 https://www.qcloud.com/community/article/194
数据加密是数据库被破解、物理介质被盗、备份被窃取的最后一道防线,数据加密,一方面解决数据被窃取安全问题,另一方面有关法律要求强制加密数据。SQL Server 的数据加密相较于其他数据库,功能相对完善,加密方法较多。通常来讲,数据加密分为对称加密和非对称加密。对称加密:加密与解密使用同一密钥,密钥需要传输,安全性较弱,但性能较非对称要好。非对称加密:加密与解密使用不同密钥(公钥和私钥),较对称密钥安全性较好,但是算法较复杂,带来性能上的损失。因此,折中的方法是使用对称密钥加密数据,使用非对称密钥加密对称密钥。这样既保证高性能,又提高密钥的可靠性。
同样,SQL Server 就使用了折中的方法,所以SQL Server 加密功能包含2个部分:数据加密和密钥管理
一.数据加密
说到数据加密,我们不得不说下加密算法,SQL Server支持多种加密算法:
二.密钥管理
1.SQL Server加密层次结构
由图可以看出,加密是分层级的。每一个数据库实例都拥有一个服务主密钥(Service Master Key),这个密钥是实例的根密钥,在实例安装的时候自动生成,其本身由Windows提供的数据保护API进行保护(Data Pertection API),服务主密钥除了为其子节点提供加密服务之外,还用于加密一些实例级别的信息,比如实例的登录名密码或者链接服务器的信息。
在服务主密钥之下的是数据库主密钥(Database Master Key),这个密钥由服务主密钥进行加密。这是一个数据库级别的密钥,可以用于为创建数据库级别的证书或非对称密钥提供加密,每一个数据库只能有一个数据库主密钥。
EKM模块,这个比较特别,全称可扩展密钥管理模块,该功能增强sqlserver密钥管理的能力,允许将密钥存储到数据库之外,包括一些硬件,如智能卡、USB设备或硬件安全模块(HSM);并且允许使用第三方产品来管理密钥和进行加密;另外,有条件的可以使用更高性能的HSM模块来加解密,减少加解密上性能的损失。
2.SQL Server加密方式
对象定义加密
加密触发器、存储过程、视图等定义信息,我们可以在定义sqlserver对象的时候添加WITH ENCRYPTION字段来加密对象。
列数据加密
通过函数加密表中的某一列数据。可以通过密码、对称密钥、非对称密钥、证书等4种方式加密。其中,还包括 带有验证器的加密函数,验证器用来解决密文替换问题,验证器一般选用不能更改独一无二的id,这样就算密文替换,验证器不对,一样失败。
连接加密
通过证书的方式对ssl连接加密,一般用于镜像,alwayson,客户端和SQL Server之间的连接就是通过这种方式,防止黑客窃取客户端和数据库之间的发送的数据。
TDE透明数据加密(2008)
透明数据加密,顾名思义,是在用户不感知的情况下完成加解密操作。
它的加密是在页级别进行,是在写入磁盘前加密,读入内存时解密,针对数据和日志文件,做到实时I/O加密,并且备份文件也会一同加密。
密钥存在数据库引导记录中,受到证书或者非对称密钥的保护,也可以与EKM模块一同使用。官方说法,额外占用3%-5%的cpu资源。
TDE也有一些缺点:
压缩率小,由于它是先加密再压缩的,所以无法显著压缩备份。
备份同样是加密的,所以恢复数据库备份的时候要小心,注意备份证书和密钥,才能在另外一个实例中还原数据库
性能有一定损耗
备份加密(sqlserver 2014)
支持备份的过程中进行加密,并且支持先压缩再加密,保持高压缩比,打破了使用透明数据加密TDE后几乎没有压缩率的窘境。
因此,使用原生备份加密无论在将数据备份到异地数据中心,还是将数据备份到云端,都能够以非常低的成本对数据提供额外的安全保障。
全程加密AlwaysEncrypted(sqlserver 2016)
全程加密,数据永远是加密状态,你可以在加密数据上执行操作,无需先对它们进行解密,也就是说加密的敏感信息不会有机会变为明文。
全程加密针对列做处理,在创建完 【列主密钥】,【列加密密钥】后,可以在创建表的时候设置列加密。【列主密钥】:非对称密钥,【列加密密钥】:对称密钥
加密模式分为两种:确定型加密与随机型加密。
确定型加密能够确保对某个值加密后的结果是始终相同的,这就允许使用者对该数据列进行等值比较、连接及分组操作。确定型加密的缺点在于有可能揣测出原文,而随机型加密能够保证某个给定值在任意两次加密后的结果总是不同的,从而杜绝了猜出原值的可能性。官方建议需要搜索和分组的列使用确定性加密,而注释或者其他敏感但是 不会进行搜索分组的信息使用随机性加密。
动态数据掩码 Dynamic data masking (sqlserver 2016)
(1)为什么在以 MyUser 用户身份执行查询后要加 REVERT:
在 SQL Server 中,EXECUTE AS 语句用于切换当前会话的上下文,以便临时使用其他用户的身份来执行查询或操作。
当你执行 EXECUTE AS USER = 'MyUser' 后,SQL Server 会将会话上下文切换到 MyUser 用户的身份。
在完成查询或操作后,使用 REVERT 来恢复为原来的会话上下文(即之前的用户身份)。
这是为了确保后续的操作不会继续以 MyUser 的权限进行,从而避免可能的权限问题或误操作。
因此,REVERT 的作用是将权限上下文恢复到执行 EXECUTE AS 之前的状态。
(2)动态数据掩码功能对 sa 用户是否无效:
是的,动态数据掩码(Dynamic Data Masking, DDM)对具有管理员权限的用户(如 sa)无效。
这是因为 sa 用户具有最高权限,可以直接访问未被掩码的数据。
因此,为了测试或验证数据掩码的效果,通常需要切换到一个权限较低的用户,如 MyUser,并只授予该用户 SELECT 权限。
这可以确保该用户只能看到掩码后的数据,而不能访问原始的、未掩码的数据。
因此,你需要切换到 MyUser 用户,并赋予 SELECT 权限,以模拟普通用户查看数据时如何受动态数据掩码的限制。