Megosztás a következőn keresztül:


SQL Server- és adatbázistitkosítási kulcsok (adatbázismotor)

A következőkre vonatkozik:SQL Server

Az SQL Server titkosítási kulcsokkal védi a kiszolgálói adatbázisban tárolt adatokat, hitelesítő adatokat és kapcsolati információkat. Az SQL Server kétféle kulcsból áll: szimmetrikus és aszimmetrikus. A szimmetrikus kulcsok ugyanazt a jelszót használják az adatok titkosításához és visszafejtéséhez. Az aszimmetrikus kulcsok egy jelszóval titkosítják az adatokat (a nyilvános kulcsot), egy másikat pedig az adatok visszafejtéséhez (ez a titkos kulcs).

Az SQL Serverben a titkosítási kulcsok a bizalmas adatok védelmére használt nyilvános, privát és szimmetrikus kulcsok kombinációját tartalmazzák. A szimmetrikus kulcs az SQL Server inicializálása során jön létre az SQL Server-példány első indításakor. A kulcsot az SQL Server az SQL Serverben tárolt bizalmas adatok titkosítására használja. A nyilvános és privát kulcsokat az operációs rendszer hozza létre, és a szimmetrikus kulcs védelmére szolgálnak. Minden olyan SQL Server-példányhoz létrejön egy nyilvános és titkos kulcspár, amely bizalmas adatokat tárol egy adatbázisban.

Alkalmazások SQL Serverhez és adatbáziskulcsokhoz

Az SQL Server két elsődleges alkalmazással rendelkezik a kulcsokhoz: egy SQL Server-példányon és -példányon létrehozott szolgáltatás-főkulcs (SMK), valamint egy adatbázishoz használt adatbázis-főkulcs (DMK).

Szolgáltatás főkulcsa

A szolgáltatás főkulcsa az SQL Server titkosítási hierarchiájának gyökere. Az SMK automatikusan létrejön az SQL Server-példány első indításakor, és egy csatolt kiszolgálójelszó, hitelesítő adatok és az adatbázis főkulcsának titkosítására szolgál az egyes adatbázisokban. Az SMK titkosítása a helyi gépkulcs használatával történik a Windows Data Protection API (DPAPI) használatával. A DPAPI az SQL Server-szolgáltatásfiók Windows-hitelesítő adataiból és a számítógép hitelesítő adataiból származtatott kulcsot használ. A szolgáltatás főkulcsát csak az a szolgáltatásfiók tudja visszafejteni, amely alatt létrejött, vagy egy olyan tag, aki hozzáfér a gép hitelesítő adataihoz.

A szolgáltatás főkulcsát csak az a Windows-szolgáltatásfiók nyithatja meg, amely alatt létrejött, vagy egy egyszerű felhasználó, aki hozzáfér a szolgáltatásfiók nevéhez és jelszavához.

Az SQL Server az AES titkosítási algoritmusával védi a szolgáltatás főkulcsát (SMK) és az adatbázis-főkulcsot (DMK). Az AES egy újabb titkosítási algoritmus, mint a korábbi verziókban használt 3DES. Az adatbázismotor egy példányának SQL Serverre való frissítése után az SMK-t és a DMK-t újra kell létrehozni a főkulcsok AES-re való frissítéséhez. Az SMK újragenerálásával kapcsolatos további információkért lásd: ALTER SERVICE MASTER KEY (Transact-SQL) és ALTER MASTER KEY (Transact-SQL).

Adatbázis főkulcsa

Az adatbázis főkulcsa egy szimmetrikus kulcs, amely az adatbázisban található tanúsítványok és aszimmetrikus kulcsok titkos kulcsainak védelmére szolgál. Adattitkosításra is használható, de olyan hosszkorlátozásokkal rendelkezik, amelyek kevésbé praktikusak az adatok esetében, mint az aszimmetrikus kulcsok használata. Az adatbázis főkulcsának automatikus visszafejtéséhez a kulcs egy példánya titkosítva lesz az SMK használatával. A rendszer mind a használt adatbázisban, mind a rendszeradatbázisban tárolja.

A főrendszer-adatbázisban tárolt DMK másolata csendben frissül a DMK módosításakor. Ez az alapértelmezett beállítás azonban módosítható az ALTER MASTER KEY utasítás DROP ENCRYPTION BY SERVICE MASTER KEY beállításával. A szolgáltatás főkulcsa által nem titkosított DMK-t az OPEN MASTER KEY utasítással és jelszóval kell megnyitni.

SQL Server- és adatbáziskulcsok kezelése

A titkosítási kulcsok kezelése magában foglalja az új adatbáziskulcsok létrehozását, a kiszolgáló és az adatbáziskulcsok biztonsági másolatának létrehozását, valamint a kulcsok visszaállításának, törlésének vagy módosításának időpontjának és módjának ismeretét.

A szimmetrikus kulcsok kezeléséhez az SQL Serverben található eszközökkel végezheti el a következőket:

  • Készítsen biztonsági másolatot a kiszolgálóról és az adatbáziskulcsról, hogy azokkal helyreállíthassa a kiszolgálótelepítést, vagy egy tervezett migrálás részeként.

  • Egy korábban mentett kulcs visszaállítása egy adatbázisba. Ez lehetővé teszi, hogy egy új kiszolgálópéldány hozzáférjen az eredetileg nem titkosított meglévő adatokhoz.

  • Törölje a titkosított adatokat egy adatbázisban abban a valószínűtlen esetben, amikor már nem fér hozzá a titkosított adatokhoz.

  • Kulcsok újbóli létrehozása és adatok ismételt titkosítása abban a valószínűtlen esetben, ha a kulcs biztonsága sérül. Ajánlott biztonsági eljárásként rendszeresen újra létre kell hoznia a kulcsokat (például néhány havonta), hogy megvédje a kiszolgálót a kulcsok visszafejtésére irányuló támadásoktól.

  • Kiszolgálópéldány hozzáadása vagy eltávolítása a kiszolgálói felskálázási környezetből, ahol több kiszolgáló osztozik egyetlen adatbázison és az adatbázis visszafordítható titkosítását biztosító kulcson is.

Fontos biztonsági információk

A szolgáltatás főkulcsa által védett objektumok eléréséhez vagy a kulcs létrehozásához használt SQL Server-szolgáltatásfiókra vagy a számítógépfiókra van szükség. Ez azt a számítógépfiókot, amely ahhoz a rendszerhez van kötve, ahol a kulcs létrejött. A kulcshoz való hozzáférés elvesztése nélkül módosíthatja az SQL Server szolgáltatásfiókot vagy a számítógépfiókot. Ha azonban mindkettőt módosítja, elveszíti a szolgáltatás főkulcsához való hozzáférést. Ha e két elem egyike nélkül elveszíti a szolgáltatás főkulcsához való hozzáférést, nem tudja visszafejteni az eredeti kulccsal titkosított adatokat és objektumokat.

A szolgáltatás főkulcsával védett kapcsolatok nem állíthatók vissza a szolgáltatás főkulcsa nélkül.

Az adatbázis főkulcsával védett objektumokhoz és adatokhoz való hozzáféréshez csak a kulcs biztonságossá tételéhez használt jelszó szükséges.

Caution

Ha elveszíti a korábban ismertetett kulcsokhoz való összes hozzáférést, akkor elveszíti a hozzáférését a kulcsok által védett objektumokhoz, kapcsolatokhoz és adatokhoz. Visszaállíthatja a szolgáltatás főkulcsát az itt látható hivatkozásokban leírtak szerint, vagy visszatérhet az eredeti titkosító rendszerhez a hozzáférés helyreállításához. A hozzáférés helyreállításához nincs "hátsó ajtó".

Ebben a részben

Bővíthető kulcskezelés (EKM)
Ismerteti, hogyan használható külső kulcskezelő rendszerek az SQL Serverrel.

A szolgáltatás főkulcsának biztonsági mentése

A szolgáltatás főkulcsának visszaállítása

Adatbázis főkulcsának létrehozása

Adatbázis főkulcsának biztonsági mentése

Adatbázis főkulcsának visszaállítása

Azonos szimmetrikus kulcsok létrehozása két kiszolgálón

TDE engedélyezése AZ SQL Serveren AZ EKM használatával

Bővíthető kulcskezelés az Azure Key Vault (SQL Server) használatával

Adatoszlop titkosítása

MESTERKULCS LÉTREHOZÁSA (Transact-SQL)

ALTER SERVICE MASTER KEY (Transact-SQL)

Adatbázis főkulcsának visszaállítása

Lásd még:

Reporting Services titkosítási kulcsok biztonsági mentése és visszaállítása
Titkosítási kulcsok törlése és újbóli létrehozása (SSRS Configuration Manager)
Titkosítási kulcsok hozzáadása és eltávolítása Scale-Out központi telepítéshez (SSRS Configuration Manager)
Transzparens adattitkosítás (TDE)