Megosztás a következőn keresztül:


Bővíthető kulcskezelés (EKM)

A következőkre vonatkozik:SQL Server

Az SQL Server az Extensible Key Management (EKM) szolgáltatással együtt biztosítja az adattitkosítási képességeket a Microsoft Cryptographic API (MSCAPI) szolgáltatójával a titkosításhoz és kulcsgeneráláshoz. Az adatok titkosítási kulcsai és a kulcstitkosítás átmeneti kulcstárolókban jönnek létre, és az adatbázisba való tárolás előtt exportálni kell őket egy szolgáltatóból. Ez a megközelítés lehetővé teszi, hogy az SQL Server kezelje a titkosítási kulcshierarchiát és a kulcs biztonsági mentését tartalmazó kulcskezelést.

A jogszabályi megfelelőség iránti növekvő igény és az adatvédelmet érintő aggodalmak miatt a szervezetek kihasználják a titkosítás előnyeit, hogy "mélységi védelmet" nyújtsanak. Ez a megközelítés gyakran nem praktikus, ha csak adatbázistitkosítási felügyeleti eszközöket használ. A hardvergyártók hardveres biztonsági modulokkal (HSM) kezelik a vállalati kulcskezelést. A HSM-eszközök hardver- vagy szoftvermodulokon tárolják a titkosítási kulcsokat. Ez egy biztonságosabb megoldás, mert a titkosítási kulcsok nincsenek együtt a titkosítási adatokkal.

Számos gyártó kínál HSM-et a kulcskezeléshez és a titkosítás gyorsításához. A HSM-eszközök egy kiszolgálói folyamattal rendelkező hardverfelületeket használnak közvetítőként egy alkalmazás és egy HSM között. A szállítók MSCAPI-szolgáltatókat is implementálnak a moduljaikon keresztül, amelyek hardverek vagy szoftverek lehetnek. Az MSCAPI gyakran csak a HSM által kínált funkciók egy részét kínálja. A szállítók felügyeleti szoftvereket is biztosíthatnak a HSM-hez, a kulcskonfigurációhoz és a kulcshozzáféréshez.

A HSM-implementációk szállítónként eltérőek, és az SQL Serverrel való használatukhoz közös felületre van szükség. Bár az MSCAPI biztosítja ezt a felületet, csak a HSM-funkciók egy részét támogatja. Más korlátozásokkal is rendelkezik, például a szimmetrikus kulcsok natív megőrzésének képtelenségével és a munkamenet-orientált támogatás hiányával.

Az SQL Server bővíthető kulcskezelése lehetővé teszi a külső EKM/HSM-gyártók számára, hogy regisztrálják moduljaikat az SQL Serveren. Regisztráció esetén az SQL Server-felhasználók használhatják az EKM-modulokban tárolt titkosítási kulcsokat. Ez lehetővé teszi, hogy az SQL Server hozzáférjen azokhoz a speciális titkosítási funkciókhoz, amelyeket ezek a modulok támogatnak, például a tömeges titkosítást és a visszafejtést, valamint a kulcskezelési funkciókat, például a kulcsöregedést és a kulcsforgatást.

Az SQL Server Azure-beli virtuális gépeken való futtatásakor az SQL Server az Azure Key Vaultban tárolt kulcsokat használhatja. További információ: Bővíthető kulcskezelés az Azure Key Vault (SQL Server) használatával.

EKM-konfiguráció

A Bővíthető kulcskezelés nem érhető el a Microsoft SQL Server minden kiadásában. Az SQL Server kiadásai által támogatott funkciók listáját az SQL Server 2016-kiadásai által támogatott funkcióktalálja.

Alapértelmezés szerint az Extensible Key Management ki van kapcsolva. A funkció engedélyezéséhez használja a sp_configure parancsot, amely az alábbi beállítással és értékkel rendelkezik, ahogyan az alábbi példában is látható:

sp_configure 'show advanced', 1  
GO  
RECONFIGURE  
GO  
sp_configure 'EKM provider enabled', 1  
GO  
RECONFIGURE  
GO  

Megjegyzés:

Ha a sp_configure parancsot használja ehhez a beállításhoz olyan SQL Server-kiadásokon, amelyek nem támogatják az EKM-et, hibaüzenet jelenik meg.

A funkció letiltásához állítsa az értéket 0 értékre. A kiszolgálóbeállítások beállításáról további információt a sp_configure (Transact-SQL) című témakörben talál.

Az EKM használata

Az SQL Server bővíthető kulcskezelése lehetővé teszi, hogy az adatbázisfájlokat védő titkosítási kulcsok egy nem dobozos eszközön, például intelligens kártyán, USB-eszközön vagy EKM/HSM-modulban legyenek tárolva. Ez lehetővé teszi az adatbázis-rendszergazdák (a sysadmin csoport tagjai kivételével) adatvédelemét is. Az adatok titkosíthatók olyan titkosítási kulcsokkal, amelyekhez csak az adatbázis-felhasználó fér hozzá a külső EKM/HSM modulon.

Az bővíthető kulcskezelés a következő előnyöket is biztosítja:

  • További engedélyezési ellenőrzés (a vámok elkülönítésének engedélyezése).

  • Nagyobb teljesítmény hardveralapú titkosításhoz/visszafejtéshez.

  • Külső titkosítási kulcs létrehozása.

  • Külső titkosítási kulcs tárolása (az adatok és kulcsok fizikai elkülönítése).

  • Titkosítási kulcs lekérése.

  • Külső titkosítási kulcs megőrzése (lehetővé teszi a titkosítási kulcs elforgatását).

  • A titkosítási kulcs egyszerűbb helyreállítása.

  • Kezelhető titkosítási kulcsterjesztés.

  • Biztonságos titkosítási kulcs ártalmatlanítása.

Az Extensible Key Managementet használhatja felhasználónév- és jelszókombinációhoz, vagy az EKM-illesztőprogram által meghatározott egyéb módszerekhez.

Caution

A hibaelhárításhoz előfordulhat, hogy a Microsoft technikai támogatása megköveteli az EKM-szolgáltató titkosítási kulcsát. Előfordulhat, hogy a probléma megoldásához hozzá kell férnie a szállítói eszközökhöz vagy folyamatokhoz.

Hitelesítés EKM-eszközzel

Az EKM-modulok több hitelesítést is támogatnak. Minden szolgáltató csak egy típusú hitelesítést tesz elérhetővé az SQL Server számára, vagyis ha a modul támogatja az alapszintű vagy egyéb hitelesítési típusokat, akkor az egyiket vagy a másikat teszi elérhetővé, de mindkettőt nem.

EKM Device-Specific Egyszerű hitelesítés felhasználónév/jelszó használatával

Azon EKM-modulok esetében, amelyek a felhasználónév/jelszó pár használatával támogatják az alapszintű hitelesítést, az SQL Server transzparens hitelesítést biztosít hitelesítő adatok használatával. A hitelesítő adatokról további információt a Hitelesítő adatok (adatbázismotor) című témakörben talál.

Létrehozhat egy hitelesítő adatot egy EKM-szolgáltató számára, és leképezhető egy bejelentkezésre (Windows- és SQL Server-fiókokra is), hogy bejelentkezési alapon hozzáférjen egy EKM-modulhoz. A hitelesítő adatok identitásmezője tartalmazza a felhasználónevet; A titkos kód mező egy EKM-modulhoz való csatlakozáshoz használt jelszót tartalmaz.

Ha az EKM-szolgáltatóhoz nem tartozik bejelentkezési hitelesítő adat, a rendszer az SQL Server szolgáltatásfiókhoz leképezett hitelesítő adatokat használja.

A bejelentkezéshez több hitelesítő adat is leképezhető, feltéve, hogy megkülönböztető EKM-szolgáltatókhoz használják őket. Bejelentkezésenként EKM-szolgáltatónként csak egy leképezett hitelesítő adat lehet. Ugyanez a hitelesítő adat leképezhető más bejelentkezésekre is.

Az EKM-Device-Specific hitelesítés egyéb típusai

A Windowstól vagy a felhasználó/jelszó kombinációtól eltérő hitelesítésű EKM-modulok esetében a hitelesítést az SQL Servertől függetlenül kell elvégezni.

Titkosítás és visszafejtés EKM-eszközzel

A következő függvényekkel és funkciókkal titkosíthatja és visszafejtheti az adatokat szimmetrikus és aszimmetrikus kulcsokkal:

Funkció vagy jellemző Reference
Szimmetrikus kulcstitkosítás SZIMMETRIKUS KULCS LÉTREHOZÁSA (Transact-SQL)
Aszimmetrikus kulcstitkosítás ASZIMMETRIKUS KULCS LÉTREHOZÁSA (Transact-SQL)
EncryptByKey(key_guid, "cleartext", ...) ENCRYPTBYKEY (Transact-SQL)
DecryptByKey(ciphertext, ...) DECRYPTBYKEY (Transact-SQL)
EncryptByAsmKey(key_guid, 'titkosítatlan szöveg') ENCRYPTBYASYMKEY (Transact-SQL)
DecryptByAsmKey(ciphertext) DECRYPTBYASYMKEY (Transact-SQL)

Adatbáziskulcsok titkosítása EKM-kulcsokkal

Az SQL Server EKM-kulcsokkal titkosíthat más kulcsokat az adatbázisban. Az EKM-eszközön szimmetrikus és aszimmetrikus kulcsokat is létrehozhat és használhat. A natív (nem EKM) szimmetrikus kulcsokat EKM aszimmetrikus kulcsokkal titkosíthatja.

Az alábbi példa egy adatbázis szimmetrikus kulcsát hozza létre, és egy EKM-modul kulcsával titkosítja.

CREATE SYMMETRIC KEY Key1  
WITH ALGORITHM = AES_256  
ENCRYPTION BY EKM_AKey1;  
GO  
--Open database key  
OPEN SYMMETRIC KEY Key1  
DECRYPTION BY EKM_AKey1  

Az SQL Server adatbázis- és kiszolgálókulcsairól további információt az SQL Server és az adatbázis-titkosítási kulcsok (adatbázismotor) című témakörben talál.

Megjegyzés:

Nem titkosíthat egy EKM-kulcsot egy másik EKM-kulccsal.

Az SQL Server nem támogatja az EKM-szolgáltatótól létrehozott aszimmetrikus kulcsokkal rendelkező aláíró modulokat.

EKM-szolgáltató által engedélyezett kiszolgálókonfigurációs beállítás

TDE engedélyezése AZ SQL Serveren AZ EKM használatával

Bővíthető kulcskezelés az Azure Key Vault (SQL Server) használatával

Lásd még:

KRIPTOGRÁFIAI SZOLGÁLTATÓ LÉTREHOZÁSA (Transact-SQL)
DROP CRYPTOGRAPHIC PROVIDER (Transact-SQL)
ALTER CRYPTOGRAPHIC PROVIDER (Transact-SQL)
sys.cryptographic_providers (Transact-SQL)
sys.dm_cryptographic_provider_sessions (Transact-SQL)
sys.dm_cryptographic_provider_properties (Transact-SQL)
sys.dm_cryptographic_provider_algorithms (Transact-SQL)
sys.dm_cryptographic_provider_keys (Transact-SQL)
sys.credentials (Transact-SQL)
HITELESÍTŐ ADATOK LÉTREHOZÁSA (Transact-SQL)
ALTER LOGIN (Transact-SQL)
ASZIMMETRIKUS KULCS LÉTREHOZÁSA (Transact-SQL)
ALTER ASZIMMETRIKUS KULCS (Transact-SQL)
DROP ASZIMMETRIKUS KULCS (Transact-SQL)
SZIMMETRIKUS KULCS LÉTREHOZÁSA (Transact-SQL)
ALTER SZIMMETRIKUS KULCS (Transact-SQL)
SZIMMETRIKUS BILLENTYŰ (Transact-SQL)
NYISD MEG A SZIMMETRIKUS KULCSOT (Transact-SQL)
Reporting Services titkosítási kulcsok biztonsági mentése és visszaállítása
Titkosítási kulcsok törlése és újbóli létrehozása (SSRS Configuration Manager)
Titkosítási kulcsok hozzáadása és eltávolítása Scale-Out központi telepítéshez (SSRS Configuration Manager)
A szolgáltatás főkulcsának biztonsági mentése
A szolgáltatás főkulcsának visszaállítása
Adatbázis főkulcsának létrehozása
Adatbázis főkulcsának biztonsági mentése
Adatbázis főkulcsának visszaállítása
Azonos szimmetrikus kulcsok létrehozása két kiszolgálón