Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O SQL Server criptografa dados com uma criptografia hierárquica e uma infraestrutura de gerenciamento de chaves. Cada camada criptografa a camada abaixo dela usando uma combinação de certificados, chaves assimétricas e chaves simétricas. Chaves assimétricas e chaves simétricas podem ser armazenadas fora do SQL Server em um módulo EKM (Gerenciamento extensível de chaves).
A ilustração a seguir mostra que cada camada da hierarquia de criptografia criptografa a camada abaixo dela e exibe as configurações de criptografia mais comuns. O acesso ao início da hierarquia geralmente é protegido por uma senha.
Lembre-se dos seguintes conceitos:
Para obter melhor desempenho, criptografe dados usando chaves simétricas em vez de certificados ou chaves assimétricas.
As chaves mestras do banco de dados são protegidas pela Chave Mestra de Serviço. A Chave Mestra de Serviço é criada pela instalação do SQL Server e é criptografada com a DPAPI (API de Proteção de Dados do Windows).
Outras hierarquias de criptografia que empilham camadas adicionais são possíveis.
Um módulo EKM (Gerenciamento extensível de chaves) contém chaves simétricas ou assimétricas fora do SQL Server.
A TDE (Transparent Data Encryption) deve usar uma chave simétrica chamada chave de criptografia de banco de dados protegida por um certificado protegido pela chave mestra do banco de dados mestre ou por uma chave assimétrica armazenada em um EKM.
A Chave Mestra de Serviço e todas as Chaves Mestras de Banco de Dados são chaves simétricas.
A ilustração a seguir mostra as mesmas informações de maneira alternativa.
Este diagrama ilustra os seguintes conceitos adicionais:
Nesta ilustração, as setas indicam hierarquias comuns de criptografia.
Chaves simétricas e assimétricas no EKM podem proteger o acesso às chaves simétricas e assimétricas armazenadas no SQL Server. A linha pontilhada associada ao EKM indica que as chaves no EKM podem substituir as chaves simétricas e assimétricas armazenadas no SQL Server.
Mecanismos de criptografia
O SQL Server fornece os seguintes mecanismos de criptografia:
Funções de Transact-SQL
Chaves assimétricas
Chaves simétricas
Certificados
Criptografia de Dados Transparente
Transact-SQL Funções
Itens individuais podem ser criptografados à medida que são inseridos ou atualizados usando funções Transact-SQL. Para obter mais informações, consulte ENCRYPTBYPASSPHRASE (Transact-SQL) e DECRYPTBYPASSPHRASE (Transact-SQL).
Certificados
Um certificado de chave pública, geralmente chamado apenas de certificado, é uma instrução assinada digitalmente que associa o valor de uma chave pública à identidade da pessoa, dispositivo ou serviço que contém a chave privada correspondente. Os certificados são emitidos e assinados por uma AC (autoridade de certificação). A entidade que recebe um certificado de uma AC é o titular desse certificado. Normalmente, os certificados contêm as informações a seguir.
A chave pública do assunto.
As informações do identificador do sujeito, como o nome e o endereço de e-mail.
O período de validade. Esse é o período de tempo que o certificado é considerado válido.
Um certificado é válido apenas pelo período de tempo especificado dentro dele; cada certificado contém datas Válidas De e Válidas para . Essas datas definem os limites do período de validade. Quando o período de validade de um certificado tenha expirado, um novo certificado deverá ser solicitado pelo titular do certificado agora expirado.
Informações do identificador do emissor.
A assinatura digital do emissor.
Essa assinatura atesta a validade da associação entre a chave pública e as informações do identificador do assunto. (O processo de assinatura digital de informações envolve a transformação das informações, bem como algumas informações secretas mantidas pelo remetente, em uma marca chamada assinatura.)
Um benefício principal dos certificados é que eles aliviam os hosts da necessidade de manter um conjunto de senhas para entidades individuais. Em vez disso, o host apenas estabelece a confiança em um emissor de certificado, que pode assinar um número ilimitado de certificados.
Quando um host, como um servidor Web seguro, designa um emissor como uma autoridade raiz confiável, o host confia implicitamente nas políticas que o emissor usou para estabelecer as associações de certificados que emite. Na verdade, o host confia que o emissor verificou a identidade do titular do certificado. Um host designa um emissor como uma autoridade raiz confiável colocando o certificado autoassinado do emissor, que contém a chave pública do emissor, no repositório de certificados da autoridade de certificação raiz confiável do computador host. As autoridades de certificação intermediárias ou subordinadas são confiáveis somente se tiverem um caminho de certificação válido de uma autoridade de certificação raiz confiável.
O emissor pode revogar um certificado antes de expirar. A revogação cancela a associação de uma chave pública a uma identidade que é declarada no certificado. Cada emissor mantém uma lista de revogação de certificado que pode ser usada por programas quando eles estão verificando a validade de qualquer certificado especificado.
Os certificados autoassinados criados pelo SQL Server seguem o padrão X.509 e dão suporte aos campos X.509 v1.
Chaves assimétricas
Uma chave assimétrica é composta por uma chave privada e a chave pública correspondente. Cada chave pode descriptografar dados criptografados pela outra. A criptografia e a descriptografia assimétricas são relativamente intensivas em recursos, mas fornecem um nível mais alto de segurança do que a criptografia simétrica. Uma chave assimétrica pode ser usada para criptografar uma chave simétrica para armazenamento em um banco de dados.
Chaves simétricas
Uma chave simétrica é uma chave usada para criptografia e descriptografia. A criptografia e a descriptografia usando uma chave simétrica são rápidas e adequadas para uso rotineiro com dados confidenciais no banco de dados.
Criptografia de Dados Transparente
Transparent Data Encryption (TDE) é um caso especial de criptografia usando uma chave simétrica. O TDE criptografa um banco de dados inteiro usando essa chave simétrica chamada chave de criptografia de banco de dados. A chave de criptografia do banco de dados é protegida por outras chaves ou certificados protegidos pela chave mestra do banco de dados ou por uma chave assimétrica armazenada em um módulo EKM. Para obter mais informações, confira Transparent Data Encryption (TDE).
Conteúdo relacionado
Funções de segurança (Transact-SQL)
Consulte Também
Hierarquia de permissões (Mecanismo de Banco de Dados)
Protegíveis