Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
SQL Server verschlüsselt Daten mit einer hierarchischen Verschlüsselungs- und Schlüsselverwaltungsinfrastruktur. Jede Ebene verschlüsselt die darunter liegende Ebene mithilfe einer Kombination aus Zertifikaten, asymmetrischen Schlüsseln und symmetrischen Schlüsseln. Asymmetrische Schlüssel und symmetrische Schlüssel können außerhalb von SQL Server in einem EKM-Modul (Extensible Key Management) gespeichert werden.
Die folgende Abbildung zeigt, dass jede Ebene der Verschlüsselungshierarchie die Ebene darunter verschlüsselt und die am häufigsten verwendeten Verschlüsselungskonfigurationen anzeigt. Der Zugriff auf den Anfang der Hierarchie ist in der Regel durch ein Kennwort geschützt.
Denken Sie an Folgendes:
Um eine optimale Leistung zu erzielen, verschlüsseln Sie Daten mithilfe symmetrischer Schlüssel anstelle von Zertifikaten oder asymmetrischen Schlüsseln.
Datenbankmasterschlüssel werden durch den Dienstmasterschlüssel geschützt. Der Dienstmasterschlüssel wird von SQL Server-Setup erstellt und mit der Windows Data Protection-API (DPAPI) verschlüsselt.
Andere Verschlüsselungshierarchien, die zusätzliche Ebenen stapeln, sind möglich.
Ein EKM-Modul (Extensible Key Management) enthält symmetrische oder asymmetrische Schlüssel außerhalb von SQL Server.
Transparente Datenverschlüsselung (Transparent Data Encryption, TDE) muss einen symmetrischen Schlüssel verwenden, der als Datenbankverschlüsselungsschlüssel bezeichnet wird, der entweder durch ein zertifikatgeschützt durch den Datenbankmasterschlüssel der Masterdatenbank oder durch einen asymmetrischen Schlüssel geschützt ist, der in einem EKM gespeichert ist.
Der Dienstmasterschlüssel und alle Datenbankmasterschlüssel sind symmetrische Schlüssel.
Die folgende Abbildung zeigt die gleichen Informationen auf alternative Weise.
Dieses Diagramm veranschaulicht die folgenden zusätzlichen Konzepte:
In dieser Abbildung zeigen Pfeile allgemeine Verschlüsselungshierarchien an.
Symmetrische und asymmetrische Schlüssel im EKM können den Zugriff auf die symmetrischen und asymmetrischen Schlüssel schützen, die in SQL Server gespeichert sind. Die gepunktete Linie, die EKM zugeordnet ist, gibt an, dass Schlüssel im EKM die symmetrischen und asymmetrischen Schlüssel ersetzen können, die in SQL Server gespeichert sind.
Verschlüsselungsmechanismen
SQL Server bietet die folgenden Mechanismen für die Verschlüsselung:
Transact-SQL Funktionen
Asymmetrische Schlüssel
Symmetrische Schlüssel
Zertifikate
Transparente Datenverschlüsselung
Transact-SQL Funktionen
Einzelne Elemente können verschlüsselt werden, während sie eingefügt oder mit Transact-SQL Funktionen aktualisiert werden. Weitere Informationen finden Sie unter ENCRYPTBYPASSPHRASE (Transact-SQL) und DECRYPTBYPASSPHRASE (Transact-SQL).
Zertifikate
Ein öffentliches Schlüsselzertifikat, das in der Regel nur als Zertifikat bezeichnet wird, ist eine digital signierte Anweisung, die den Wert eines öffentlichen Schlüssels an die Identität der Person, des Geräts oder des Diensts bindet, die den entsprechenden privaten Schlüssel enthält. Zertifikate werden von einer Zertifizierungsstelle ausgestellt und signiert. Die Entität, die ein Zertifikat von einer Zertifizierungsstelle erhält, ist das Subjekt dieses Zertifikats. In der Regel enthalten Zertifikate die folgenden Informationen.
Der öffentliche Schlüssel des Subjekts.
Die Identifikationsinformationen des Subjekts, wie der Name und die E-Mail-Adresse.
Die Gültigkeitsdauer. Dies ist der Zeitraum, in dem das Zertifikat als gültig betrachtet wird.
Ein Zertifikat ist nur für den darin festgelegten Zeitraum gültig; jedes Zertifikat enthält gültige From - und Valid To-Datumsangaben . Diese Datumsangaben legen die Grenzen des Gültigkeitszeitraums fest. Wenn der Gültigkeitszeitraum für ein Zertifikat abgelaufen ist, muss ein neues Zertifikat vom Inhaber des abgelaufenen Zertifikats angefordert werden.
Aussteller-ID-Informationen.
Die digitale Signatur des Ausstellers.
Diese Signatur bestätigt die Gültigkeit der Bindung zwischen dem öffentlichen Schlüssel und den Bezeichnerinformationen des Betreffs. Der Prozess der digitalen Signierung von Informationen beinhaltet die Umwandlung von Informationen sowie einiger geheimer Informationen, die vom Absender bereitgestellt werden, in eine Markierung namens "Signatur".
Ein Hauptvorteil von Zertifikaten besteht darin, dass sie den Hosts die Notwendigkeit ersparen, eine Reihe von Kennwörtern für einzelne Benutzer aufrechtzuerhalten. Stattdessen stellt der Host lediglich eine Vertrauensstellung in einem Zertifikataussteller her, was dann eine unbegrenzte Anzahl von Zertifikaten signieren kann.
Wenn ein Host, z. B. ein sicherer Webserver, einen Aussteller als vertrauenswürdige Stammzertifizierungsstelle angibt, vertraut der Host implizit den Richtlinien, die der Aussteller zum Einrichten der Bindungen von Zertifikaten verwendet hat, die er ausgibt. Im Wesentlichen vertraut der Host darauf, dass der Aussteller die Identität des Zertifikatsinhabers überprüft hat. Ein Host bezeichnet einen Aussteller als vertrauenswürdige Stammzertifizierungsstelle, indem das selbstsignierte Zertifikat des Ausstellers, das den öffentlichen Schlüssel des Ausstellers enthält, in den Zertifikatspeicher der vertrauenswürdigen Stammzertifizierungsstelle des Hostcomputers eingefügt wird. Zwischenzertifizierungsstellen oder untergeordnete Zertifizierungsstellen sind nur vertrauenswürdig, wenn sie über einen gültigen Zertifizierungspfad von einer vertrauenswürdigen Stammzertifizierungsstelle verfügen.
Der Aussteller kann ein Zertifikat widerrufen, bevor es abläuft. Die Sperrung bricht die Bindung eines öffentlichen Schlüssels an eine Identität ab, die im Zertifikat bestätigt wird. Jeder Aussteller verwaltet eine Zertifikatsperrliste, die von Programmen verwendet werden kann, wenn sie die Gültigkeit eines bestimmten Zertifikats überprüfen.
Die von SQL Server erstellten selbstsignierten Zertifikate folgen dem X.509-Standard und unterstützen die X.509 v1-Felder.
Asymmetrische Schlüssel
Ein asymmetrischer Schlüssel besteht aus einem privaten Schlüssel und dem entsprechenden öffentlichen Schlüssel. Jeder Schlüssel kann daten entschlüsseln, die von der anderen verschlüsselt werden. Asymmetrische Verschlüsselung und Entschlüsselung sind relativ ressourcenintensiv, bieten aber eine höhere Sicherheitsstufe als symmetrische Verschlüsselung. Ein asymmetrischer Schlüssel kann verwendet werden, um einen symmetrischen Schlüssel für die Speicherung in einer Datenbank zu verschlüsseln.
Symmetrische Schlüssel
Ein symmetrischer Schlüssel ist ein Schlüssel, der sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Die Verschlüsselung und Entschlüsselung mithilfe eines symmetrischen Schlüssels ist schnell und eignet sich für die routinebezogene Verwendung mit vertraulichen Daten in der Datenbank.
Transparente Datenverschlüsselung
Transparente Datenverschlüsselung (TDE) ist ein Sonderfall der Verschlüsselung mit einem symmetrischen Schlüssel. TDE verschlüsselt eine gesamte Datenbank mithilfe dieses symmetrischen Schlüssels, der als Datenbankverschlüsselungsschlüssel bezeichnet wird. Der Datenbankverschlüsselungsschlüssel wird durch andere Schlüssel oder Zertifikate geschützt, die entweder durch den Datenbankmasterschlüssel oder durch einen asymmetrischen Schlüssel geschützt sind, der in einem EKM-Modul gespeichert ist. Weitere Informationen finden Sie unter Transparente Datenverschlüsselung (TDE).
Verwandte Inhalte
Sicherheitsfunktionen (Transact-SQL)
Siehe auch
Berechtigungshierarchie (Datenbank-Engine)
Sicherungsfähige Elemente