SQL Server i kluczy szyfrowania bazy danych (aparat bazy danych)

SQL Server uses encryption keys to help secure data, credentials, and connection information that is stored in a server database.SQL Server has two kinds of keys: symetryczny i asymetrycznego.Za pomocą tego samego hasła kluczy symetrycznych szyfrowania i odszyfrowywania danych.Klucze asymetryczne szyfrować dane za pomocą jednego hasła (o nazwie publicznych klucz) a inny do odszyfrowania danych (nazywane prywatnych klucz).

W SQL Server, klucze szyfrowanie zawierać kombinację kluczy publicznych, prywatnych i symetrycznego, które służą do ochrony dane poufne.klucz zawartości Jest tworzony podczas SQL Server inicjowania przy pierwszym uruchomieniu SQL Server instancji.Klucz jest używany przez SQL Server do szyfrowania dane poufne, która jest przechowywana w SQL Server.Klucze publiczne i prywatne są tworzone przez system operacyjny i są one używane do ochrony klucz zawartości.Publiczne i prywatne klucz para jest tworzony dla każdego SQL Server wystąpienie, które są przechowywane dane poufne zawarte w bazie danych.

Aplikacje programu SQL Server i kluczy bazy danych

SQL Serverskłada się z dwóch podstawowych aplikacji dla kluczy: klucz głównego usługa (SMK) wygenerowanych w dniu i o SQL Serverwystąpieniei bazy danych klucz głównego (DMK) używane do bazy danych.

SMK jest automatycznie generowane pierwsze czas SQL Server wystąpienie jest uruchomiony i jest używany do szyfrowania hasło serwer połączony, poświadczenia i klucz głównego bazy danych.SMK jest szyfrowana przy użyciu klucz komputera lokalnego przy użyciu interfejsu API ochrony danych systemu Windows (DPAPI).Klucz, który jest pochodną poświadczenia systemu Windows używa DPAPI SQL Server konto usługa poświadczenia komputera.Klucz główny serwisu można odszyfrować tylko przez konto usługa, w której został utworzony lub podmiotu, który ma dostęp do poświadczenia komputera.

Baza danych klucza głównego jest klucz zawartości używany do ochrony kluczy prywatnych certyfikaty i klucze asymetryczne, które występują w bazie danych.Może również służyć do szyfrowania danych, ale ma ograniczenia długości był mniej praktycznych danych niż przy użyciu klucz zawartości.

Podczas jego tworzenia klucz głównego jest szyfrowane przy użyciu algorytmu Triple DES i hasła użytkownika.Aby włączyć automatyczne odszyfrowanie klucz głównego, kopię klucz są szyfrowane przy użyciu SMK.Jest on przechowywany w obu bazy danych w przypadku, gdy jest używana i w master system bazy danych.

Kopia DMK przechowywane w master bazy danych systemu dyskretnie jest aktualizowany po zmianie DMK.Jednak to ustawienie domyślne można zmienić za pomocą DROP ENCRYPTION BY SERVICE MASTER KEY z opcją ALTER MASTER KEY instrukcja.DMK, które nie są szyfrowane przez usługa klucz głównego musi być otwierany za pomocą OPEN MASTER KEY instrukcja i hasło.

Zarządzanie SQL Server i kluczy bazy danych

Zarządzanie kluczami szyfrowanie składa się tworzenie nowych kluczy bazy danych, tworzenie kopia zapasowa serwera i bazy danych klucze i wiedząc, kiedy i jak do przywracanie, usunąć lub zmienić klucze.

Aby zarządzać kluczy symetrycznych, można użyć narzędzi zawartych w SQL Server wykonać następujące czynności:

  • Wykonaj kopię zapasową kopię serwera i bazy danych klucze, dzięki czemu można je odzyskać instalacji serwera lub jako część planowanego migracji.

  • Przywracanie uprzednio zapisany klucz do bazy danych.Umożliwia to nowe wystąpienie serwera dostępu do istniejących danych, który nie pierwotnie szyfrowania.

  • Usuń zaszyfrowanych danych w bazie danych w prawdopodobne zdarzenie czy masz już dostęp do zaszyfrowanych danych.

  • Odtworzyć klucze i ponownie zaszyfrować dane w mało prawdopodobne, zdarzenie , złamany klucz.Ze względów bezpieczeństwa należy odtworzyć klucze okresowo (na przykład co kilka miesięcy), aby chronić system przed atakami, które próbuje odszyfrować klucze.

  • Dodawanie lub usuwanie wystąpienie serwera z serwera wdrożenie skalowalne w poziomie gdzie wielu serwerów udostępnianie jednej bazy danych i klucz, który zapewnia szyfrowanie odwracalnego danej bazy danych.

Ważne informacje dotyczące zabezpieczeń

Uzyskiwanie dostępu do obiektów, zabezpieczone przez usługa klucz głównego wymaga albo SQL Server konto usługa, który został użyty do utworzenia klucz lub konta komputera (komputera).Oznacza to, że komputer jest związany system miejsca utworzenia klucz.Można zmienić SQL Server konto usługi lub konto komputera bez utraty dostępu do klucz.Jednak jeśli zmienisz zarówno użytkownik utraci dostęp do klucz głównego usługa.Jeśli utracie dostępu do klucz głównego usługa bez jednego z tych dwóch elementów można nie można odszyfrować dane i obiekty szyfrowane przy użyciu oryginalnego klucz.

Nie można przywrócić połączenia zabezpieczonego za pomocą klucz głównego usługa bez klucz głównego serwisu.

Dostęp do obiektów i danych zabezpieczonych z klucz głównego bazy danych wymaga hasła, który jest używany do zabezpieczania klucz.

PrzestrogaPrzestroga

Jeżeli zgubisz dostęp do kluczy opisanych wcześniej utraci dostęp do obiektów, połączenia i dane zabezpieczone przez te klucze.Możesz przywracanie usługa klucz głównego, jak opisano w łącza, które przedstawiono poniżej, lub wrócić do oryginalnego systemu szyfrowania do odzyskania dostępu.Nie ma żadnych "tylne drzwi" Aby odzyskać dostęp.

W tej sekcji