Ключи шифрования базы данных и SQL Server (компонент Database Engine)
SQL Server использует ключи шифрования для защиты данных, учетных данных и сведений о соединении, которые хранятся в базе данных сервера. В SQL Server применяется два вида ключей: симметричные и асимметричные. В симметричных ключах для шифрования и расшифровки данных используется одинаковый пароль. При использовании асимметричных ключей один пароль применяется для шифрования данных (открытый ключ), а другой для расшифровки данных (закрытый ключ).
Используемые в SQL Server ключи шифрования представляют собой сочетание открытых, закрытых и симметричных ключей, которые используются для защиты конфиденциальных данных. Симметричный ключ создается во время инициализации SQL Server, при первом запуске экземпляра SQL Server. Этот ключ используется SQL Server для шифрования конфиденциальных данных, которые хранятся в SQL Server. Открытые и закрытые ключи создаются операционной системой и используются для защиты симметричного ключа. Пара из открытого и закрытого ключей создается для каждого экземпляра SQL Server, который сохраняет конфиденциальные данные в базе данных.
Применения ключей шифрования SQL Server и базы данных
Существует два основных применения ключей в SQL Server: главный ключ службы создается на экземпляре SQL Server и для него, а главный ключ базы данных используется для базы данных.
Главный ключ службы автоматически создается при первом запуске экземпляра SQL Server и используется для шифрования пароля связанного сервера, учетных данных или главного ключа базы данных. Главный ключ службы шифруется с помощью ключа локального компьютера и API-интерфейса защиты данных Windows. Этот API-интерфейс использует ключ, получаемый из учетных данных Windows, которые соответствуют учетной записи службы для SQL Server и учетным данным компьютера. Главный ключ службы может быть расшифрован лишь той учетной записью службы, под которой он был создан, или участником, имеющим доступ к учетным данным компьютера.
Главный ключ базы данных — это симметричный ключ, который применяется для защиты закрытых ключей сертификатов и асимметричный ключей, которые есть в базе данных. Он также может использоваться для шифрования данных, но из-за ограниченной длины не может применяться на практике для шифрования данных так же широко, как симметричный ключ.
При создании этот ключ зашифровывается с помощью алгоритма «Triple DES» и пользовательского пароля. Чтобы разрешить автоматическое шифрование главного ключа, копия этого ключа зашифровывается с помощью главного ключа службы. Ключ хранится как в базе данных, где используется ключ, так и в системной базе данных master.
Копия, которая хранится в базе данных master, автоматически обновляется при каждом изменении главного ключа. Но это поведение по умолчанию может быть изменено с помощью параметра DROP ENCRYPTION BY SERVICE MASTER KEY инструкции ALTER MASTER KEY. Главный ключ базы данных, который не зашифрован с помощью главного ключа службы, следует открывать с помощью инструкции OPEN MASTER KEY и пароля.
Управление ключами SQL Server и базы данных
Управление ключами шифрования заключается в создании новых ключей базы данных, создании резервной копии ключей сервера и базы данных и знании порядка восстановления, удаления и смены ключей.
Чтобы управлять симметричными ключами, можно использовать средства, входящие в SQL Server, для выполнения следующих действий:
Резервное копирование копии ключа сервера и базы данных, чтобы использовать их при восстановлении установки сервера или в ходе запланированного переноса.
Восстановление ранее сохраненного ключа в базе данных. Это позволяет новому экземпляру сервера обращаться к существующим данным, которые первоначально шифровались не им.
Удаление зашифрованных данных из базы данных в маловероятной ситуации, когда не удается обратиться к зашифрованным данным.
Повторное создание ключей и повторное шифрование данных в маловероятной ситуации, когда ключ становится известен посторонним. Для повышения безопасности следует периодически повторно создавать ключи (например, раз в несколько месяцев) для защиты сервера от атак с целью расшифровки ключа.
Добавление или удаление экземпляра сервера из масштабного развертывания, когда несколько серверов используют одну базу данных и ключ, допускающий обратимое шифрование для этой базы данных.
Важная информация по безопасности
Для доступа к объектам, защищенным главным ключом службы, необходима учетная запись службы SQL Server, которая использовалась для создания ключа, или учетная запись компьютера. То есть, компьютер привязан к системе, в которой был создан ключ. Можно изменить учетную запись службы SQL Server или учетную запись компьютера, не теряя доступа к ключу. Однако если изменить обе учетные записи, доступ к главному ключу службы будет потерян. Если доступ к главному ключу службы будет потерян без одного из этих элементов, то не удастся расшифровать данные и объекты, зашифрованные с помощью первоначального ключа.
Соединения, защищенные с помощью главного ключа службы, не могут быть восстановлены без него.
Для доступа к объектам и данным, защищенным главным ключом базы данных, требуется только пароль, использованный для защиты ключа.
Внимание! |
---|
Если любой доступ к описанным выше ключам потерян, будет потерян доступ к объектам, соединениям и данным, защищенным этими ключами. Можно восстановить главный ключ службы, как описано в приведенных ссылках, или вернуться к первоначальной системе шифрования, чтобы восстановить доступ. Не существует аварийного способа восстановления доступа. |
В этом разделе
Главный ключ службы
Дано краткое объяснение главного ключа службы и рекомендации.Основные сведения о расширенном управлении ключами (EKM)
Объясняется, как использовать сторонние системы управления ключами с SQL Server.Инструкции по ключам шифрования баз данных и SQL Server
Даны пошаговые инструкции по работе с ключами шифрования SQL Server и базы данных.
См. также