SQL Server y claves de cifrado de base de datos (motor de base de datos)

Se aplica a:SQL Server

SQL Server usa claves de cifrado para ayudar a proteger los datos, las credenciales y la información de conexión que se almacena en una base de datos de servidor. SQL Server tiene dos tipos de claves: simétrica y asimétrica. Las claves simétricas utilizan la misma contraseña para cifrar y descifrar los datos. Las claves asimétricas usan una contraseña para cifrar los datos (denominada clave pública ) y otra para descifrar los datos (denominada clave privada ).

En SQL Server, las claves de cifrado incluyen una combinación de claves públicas, privadas y simétricas que se usan para proteger los datos confidenciales. La clave simétrica se crea durante SQL Server inicialización cuando se inicia por primera vez la instancia de SQL Server. La clave la usa SQL Server para cifrar datos confidenciales almacenados en SQL Server. El sistema operativo crea las claves públicas y privadas, y éstas se utilizan para proteger la clave simétrica. Se crea un par de claves pública y privada para cada instancia de SQL Server que almacena datos confidenciales en una base de datos.

Aplicaciones para las claves de SQL Server y las claves de las bases de datos

SQL Server tiene dos aplicaciones principales para las claves: una clave maestra de servicio (SMK) generada en y para una instancia de SQL Server y una clave maestra de base de datos (DMK) usada para una base de datos.

Clave maestra de servicio

La clave maestra de servicio es la raíz de la jerarquía de cifrado de SQL Server. El SMK se genera automáticamente la primera vez que se inicia la instancia de SQL Server y se usa para cifrar una contraseña de servidor vinculado, credenciales y la clave maestra de base de datos en cada base de datos. La SMK se cifra mediante la clave del equipo local y la API de protección de datos de Windows (DPAPI). DPAPI usa una clave derivada de las credenciales de Windows de la cuenta de servicio de SQL Server y las credenciales del equipo. La clave maestra de servicio solo puede descifrarse con la cuenta de servicio en la que se creó o con una entidad de seguridad que tenga acceso a las credenciales del equipo.

La clave maestra de servicio solo puede abrirla la cuenta de servicio de Windows bajo la que se creó, o una entidad de seguridad con acceso al nombre y a la contraseña de la cuenta de servicio.

SQL Server usa el algoritmo de cifrado AES para proteger la clave maestra de servicio (SMK) y la clave maestra de base de datos (DMK). AES es un algoritmo de cifrado más reciente que el algoritmo 3DES empleado en versiones anteriores. Después de actualizar una instancia del motor de base de datos a SQL Server se debe volver a generar SMK y DMK para actualizar las claves maestras a AES. Para obtener más información sobre la regeneración de SMK, vea ALTER SERVICE MASTER KEY (Transact-SQL) y ALTER MASTER KEY (Transact-SQL) .

Clave maestra de base de datos

La clave maestra de base de datos es una clave simétrica que se utiliza para proteger las claves privadas de certificados y las claves asimétricas presentes en la base de datos. También se puede usar para cifrar los datos, pero tiene limitaciones de longitud que hacen que sea menos práctico para los datos que el uso de una clave asimétrica. Para habilitar el descifrado automático de la clave maestra de base de datos, se cifra una copia de la clave mediante la SMK. Esta copia se almacena en la base de datos donde se utiliza y en la base de datos del sistema master .

La copia de la DMK almacenada en la base de datos del sistema master se actualiza automáticamente siempre que se modifica la DMK. Sin embargo, este comportamiento predeterminado se puede cambiar con la opción DROP ENCRYPTION BY SERVICE MASTER KEY de la instrucción ALTER MASTER KEY . Para abrir una DMK que no se haya cifrado con la clave maestra de servicio, debe utilizarse la instrucción OPEN MASTER KEY y una contraseña.

Administrar las claves de SQL Server y las claves de las bases de datos

La administración de las claves de cifrado consiste en crear nuevas claves de base de datos, crear una copia de seguridad de las claves del servidor y de las bases de datos, y saber cuándo y cómo se deben restaurar, eliminar o cambiar dichas claves.

Para administrar claves simétricas, puede usar las herramientas incluidas en SQL Server para hacer lo siguiente:

  • Crear una copia de seguridad de las claves del servidor y de las claves de las bases de datos que se pueda utilizar para recuperar una instalación de un servidor de informes, o como parte de una migración planeada.

  • Restaurar una clave guardada previamente en una base de datos. Esto permite el acceso de una nueva instancia del servidor a datos existentes que no cifró originalmente.

  • Eliminar los datos cifrados en una base de datos, en el caso poco probable de que ya no se tenga acceso a datos cifrados.

  • Volver a crear claves y volver a cifrar datos en el caso poco probable de que la clave esté en unas circunstancias comprometidas. Como práctica recomendada de seguridad, se deberían volver a crear las claves periódicamente (por ejemplo, cada cierto número de meses) para proteger el servidor de ataques que traten de descifrar las claves.

  • Agregar o quitar una instancia del servidor de una implementación escalada de este servidor en la que varios servidores comparten una sola base de datos y la clave que proporciona el cifrado reversible para dicha base de datos.

Información de seguridad importante

El acceso a objetos protegidos por la clave maestra de servicio requiere la cuenta de servicio SQL Server que se usó para crear la clave o la cuenta del equipo (máquina). Es decir, la cuenta del equipo que está vinculado al sistema donde se creó la clave. Puede cambiar la cuenta de servicio de SQL Server o la cuenta de equipo sin perder el acceso a la clave. Sin embargo, si cambia ambas, perderá el acceso a la clave maestra de servicio. Si pierde el acceso a la clave maestra de servicio sin uno de estos dos elementos, no podrá descifrar los datos y los objetos cifrados mediante la clave original.

Las conexiones protegidas con la clave maestra de servicio no se pueden restaurar sin dicha clave.

El acceso a los objetos y los datos protegidos con la clave maestra de base de datos únicamente requiere la contraseña que se utiliza para proteger la clave.

Precaución

Si pierde todo tipo de acceso a las claves descritas anteriormente, también perderá el acceso a los objetos, las conexiones y los datos protegidos mediante esas claves. Puede restaurar la clave maestra de servicio, tal y como se describe en los vínculos que se muestran a continuación, o puede regresar al sistema de cifrado original para recuperar el acceso. No hay ninguna "puerta trasera" para recuperar el acceso.

En esta sección

Clave maestra de servicio
Proporciona una breve explicación de la clave maestra de servicio y las prácticas recomendadas.

Administración extensible de claves (EKM)
Explica cómo usar sistemas de administración de claves de terceros con SQL Server.

Hacer una copia de seguridad de la clave maestra de servicio

Restaurar la clave maestra de servicio

Crear la clave maestra de una base de datos

Hacer copias de seguridad de una clave maestra de una base de datos

Restaurar una clave maestra de base de datos

Crear claves simétricas idénticas en dos servidores

Habilitar TDE en SQL Server con EKM

Administración extensible de claves con Azure Key Vault (SQL Server)

Cifrar una columna de datos

CREATE MASTER KEY (Transact-SQL)

ALTER SERVICE MASTER KEY (Transact-SQL)

Restaurar una clave maestra de base de datos

Consulte también

Hacer copia de seguridad y restaurar claves de cifrado de Reporting Services
Eliminar y volver a crear claves de cifrado (Configuration Manager SSRS)
Agregar y quitar claves de cifrado para implementaciones escaladas (Administrador de configuración de SSRS)
Cifrado de datos transparente (TDE)