Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O SQL Server usa chaves de criptografia para ajudar a proteger dados, credenciais e informações de conexão armazenadas em um banco de dados do servidor. O SQL Server tem dois tipos de chaves: simétrica e assimétrica. As chaves simétricas usam a mesma senha para criptografar e descriptografar dados. As chaves assimétricas usam uma senha para criptografar dados (chamados de chave pública ) e outra para descriptografar dados (chamados de chave privada ).
No SQL Server, as chaves de criptografia incluem uma combinação de chaves públicas, privadas e simétricas usadas para proteger dados confidenciais. A chave simétrica é criada durante a inicialização do SQL Server quando você inicia a instância do SQL Server pela primeira vez. A chave é usada pelo SQL Server para criptografar dados confidenciais armazenados no SQL Server. Chaves públicas e privadas são criadas pelo sistema operacional e são usadas para proteger a chave simétrica. Um par de chaves pública e privada é criado para cada instância do SQL Server que armazena dados confidenciais em um banco de dados.
Aplicativos para SQL Server e Chaves de Banco de Dados
O SQL Server tem dois aplicativos primários para chaves: uma SMK ( chave mestra de serviço ) gerada em uma instância do SQL Server e uma DMK ( chave mestra de banco de dados ) usada para um banco de dados.
O SMK é gerado automaticamente na primeira vez que a instância do SQL Server é iniciada e é usada para criptografar uma senha de servidor vinculada, credenciais e a chave mestra do banco de dados. O SMK é criptografado usando a chave do computador local usando a DPAPI (API de Proteção de Dados do Windows). O DPAPI usa uma chave derivada das credenciais do Windows da conta de serviço do SQL Server e das credenciais do computador. A chave mestra de serviço só pode ser descriptografada pela conta de serviço na qual foi criada ou por uma entidade de segurança que tenha acesso às credenciais do computador.
A chave mestra do banco de dados é uma chave simétrica usada para proteger as chaves privadas de certificados e chaves assimétricas presentes no banco de dados. Ele também pode ser usado para criptografar dados, mas tem limitações de comprimento que o tornam menos prático para os dados do que usar uma chave simétrica.
Quando ela é criada, a chave mestra é criptografada usando o algoritmo Triple DES e uma senha fornecida pelo usuário. Para habilitar a descriptografia automática da chave mestra, uma cópia da chave é criptografada usando o SMK. Ele é armazenado no banco de dados em que ele é usado e no banco de dados do master sistema.
A cópia do DMK armazenado no banco de dados do master sistema é atualizada silenciosamente sempre que o DMK é alterado. No entanto, esse padrão pode ser alterado usando a opção DROP ENCRYPTION BY SERVICE MASTER KEY da ALTER MASTER KEY instrução. Um DMK que não é criptografado pela chave mestra de serviço deve ser aberto usando a OPEN MASTER KEY instrução e uma senha.
Gerenciando o SQL Server e as chaves de banco de dados
O gerenciamento de chaves de criptografia consiste na criação de novas chaves de banco de dados, na criação de um backup das chaves do servidor e do banco de dados e saber quando e como restaurar, excluir ou alterar as chaves.
Para gerenciar chaves simétricas, você pode usar as ferramentas incluídas no SQL Server para fazer o seguinte:
Faça backup de uma cópia das chaves do servidor e do banco de dados para que você possa usá-las para recuperar uma instalação do servidor ou como parte de uma migração planejada.
Restaure uma chave salva anteriormente em um banco de dados. Isso permite que uma nova instância de servidor acesse dados existentes que ele não criptografou originalmente.
Exclua os dados criptografados em um banco de dados no caso improvável de não poder mais acessar dados criptografados.
Recriar chaves e criptografar novamente os dados no caso improvável de que a chave esteja comprometida. Como prática recomendada de segurança, você deve recriar as chaves periodicamente (por exemplo, a cada poucos meses) para proteger o servidor contra ataques que tentam decifrar as chaves.
Adicione ou remova uma instância de servidor de uma implantação de expansão de servidor em que vários servidores compartilham um banco de dados individual e a chave que fornece criptografia reversível para esse banco de dados.
Informações de segurança importantes
Acessar objetos protegidos pela chave mestra de serviço requer a conta do Serviço do SQL Server que foi usada para criar a chave ou a conta do computador (computador). Ou seja, o computador está vinculado ao sistema onde a chave foi criada. Você pode alterar a conta do Serviço do SQL Server ou a conta do computador sem perder o acesso à chave. No entanto, se você alterar ambos, perderá o acesso à chave mestra de serviço. Se você perder o acesso à chave mestra de serviço sem um desses dois elementos, não será possível descriptografar dados e objetos criptografados usando a chave original.
As conexões protegidas com a chave mestra de serviço não podem ser restauradas sem a chave mestra de serviço.
O acesso a objetos e dados protegidos com a chave mestra do banco de dados exige apenas a senha usada para ajudar a proteger a chave.
Cuidado
Se você perder todo o acesso às chaves descritas anteriormente, perderá o acesso aos objetos, conexões e dados protegidos por essas chaves. Você pode restaurar a chave mestra de serviço, conforme descrito nos links mostrados aqui, ou pode voltar para o sistema de criptografia original para recuperar o acesso. Não há "back-door" para recuperar o acesso.
Nesta seção
Chave Mestra de Serviço
Fornece uma breve explicação para a chave mestra de serviço e suas práticas recomendadas.
EKM (Gerenciamento extensível de chaves)
Explica como usar sistemas de gerenciamento de chaves de terceiros com o SQL Server.
Tarefas Relacionadas
Fazer backup da chave mestra de serviço
Restaurar a chave mestra de serviço
Criar uma chave mestra de banco de dados
Fazer backup de uma chave mestra de banco de dados
Restaurar uma chave mestra de banco de dados
Criar chaves simétricas idênticas em dois servidores
Gerenciamento extensível de chaves Usando o Azure Key Vault (SQL Server)
Conteúdo relacionado
CREATE MASTER KEY (Transact-SQL)
ALTERAR A CHAVE MESTRA DO SERVIÇO (Transact-SQL)
Restaurar uma chave mestra de banco de dados
Consulte Também
Fazer backup e restaurar as chaves de criptografia do Reporting Services
Excluir e recriar chaves de criptografia (SSRS Configuration Manager)
Adicionar e remover chaves de criptografia para implantação de Scale-Out (SSRS Configuration Manager)
TDE (Transparent Data Encryption)