Documentos de Académico
Documentos de Profesional
Documentos de Cultura
5 min -
Reanudación
Pautas para el desarrollo del curso
www.senati.edu.pe
ENCRIPTACIÓN DE DATOS
¿para qué?
• Evitar acceso a datos sensibles
• Evitar robo de copias de seguridad con datos sensibles
¿qué técnicas?
• Encriptación a nivel de columna
• Encriptación transparente (TDE), afecta a toda la BD
¿coste?
• Mayor sobrecarga y puede afectar al rendimiento
• Requiere una estrategia para la definición y mantenimiento d
www.senati.edu.pe
ENCRIPTACIÓN Y AUTENTICACIÓN
www.senati.edu.pe
ENCRIPTACIÓN DE DATOS - EJEMPLO
www.senati.edu.pe
JERARQUIA DE ENCRYPTACIÓN
www.senati.edu.pe
JERARQUIA DE ENCRYPTACIÓN
www.senati.edu.pe
JERARQUIA DE ENCRYPTACIÓN
• Para obtener el mejor rendimiento, cifre los datos con claves simétricas en lugar de
certificados o claves asimétricas.
• Las claves maestras de la base de datos están protegidas por la clave maestra de
servicio. La clave maestra de servicio se crea mediante la instalación de SQL Server
y se cifra con la API de protección de datos de Windows (DPAPI).
• Son posibles otras jerarquías de cifrado que apilan capas adicionales.
• Un módulo de administración extensible de claves (EKM) contiene claves simétricas
o asimétricas fuera de SQL Server.
• El cifrado de datos transparente (TDE) debe usar una clave simétrica denominada
d
clave de cifrado de la base de datos que está protegida por un certificado protegido
por la clave maestra de la base de datos maestra o por una clave asimétrica
almacenada en un EKM.
• La clave maestra del servicio y todas las claves maestras de la base de datos son
claves simétricas.
www.senati.edu.pe
JERARQUIA DE
ENCRYPTACIÓN
www.senati.edu.pe
MECANISMOS DE CIFRADO
• KEY asimétricas
• KEYS simétricas
d
• Certificados
www.senati.edu.pe
FUNCIONES TRANSACT SQL
Los elementos individuales se pueden cifrar a medida que se insertan o actualizan mediante funciones
de Transact-SQL.
https://
learn.microsoft.com/en-us/sql/samples/adventureworks-install-configure?view=sql-server-ver16&tab
s=ssms
www.senati.edu.pe
ENCRYPTBYPASSPHRASE (Transact-SQL)
www.senati.edu.pe
ENCRYPTBYPASSPHRASE - EJEMPLO
USE AdventureWorks2012;
GO
-- Create a column in which to store the encrypted data.
El siguiente ejemplo actualiza un ALTER TABLE Sales.CreditCard
registro en la SalesCreditCardtabla y ADD CardNumber_EncryptedbyPassphrase
cifra el valor del número de tarjeta de VARBINARY(256);
GO
crédito almacenado en la columna -- First get the passphrase from the user.
CardNumber_EncryptedbyPassphrase, DECLARE @PassphraseEnteredByUser NVARCHAR(128);
utilizando la clave principal como SET @PassphraseEnteredByUser
autenticador. = 'A little learning is a dangerous thing!';
www.senati.edu.pe
DECRYPTBYPASSPHRASE (Transact-SQL)
www.senati.edu.pe
DECRYPTBYPASSPHRASE - EJEMPLO
USE AdventureWorks2012;
-- Get the passphrase from the user.
Este ejemplo descifra el registro DECLARE @PassphraseEnteredByUser
NVARCHAR(128);
actualizado en EncryptByPassPhrase .
SET @PassphraseEnteredByUser
= 'A little learning is a dangerous thing!';
Un certificado de clave pública, generalmente llamado simplemente certificado, es una declaración firmada digitalmente
que vincula el valor de una clave pública a la identidad de la persona, dispositivo o servicio que posee la clave privada
correspondiente. Los certificados son emitidos y firmados por una autoridad de certificación (CA). La entidad que recibe
un certificado de una CA es el sujeto de ese certificado. Normalmente, los certificados contienen la siguiente información.
•La clave pública del sujeto.
•La información identificadora del sujeto, como el nombre y la dirección de correo electrónico.
•El período de validez. Este es el período de tiempo que el certificado se considera válido.
•Un certificado es válido solo por el período de tiempo especificado en él; cada certificado contiene fechas válidas
desde y válidas hasta . Estas fechas establecen los límites del período de validez. Cuando ha pasado el período de validez
de un certificado, el sujeto del certificado ahora vencido debe solicitar un nuevo certificado.
•Información del identificador del emisor.
•La firma digital del emisor.
•Esta firma da fe de la validez de la vinculación entre la clave pública y la información de identificación del sujeto. (El
proceso de firma digital de información implica transformar la información, así como cierta información secreta en poder
del remitente, en una etiqueta llamada firma).
www.senati.edu.pe
CLAVES ASIMETRICAS Y SIMETRICAS
Claves asimétricas
Una clave asimétrica se compone de una clave privada y la
correspondiente clave pública. Cada clave puede descifrar datos cifrados
por la otra. El cifrado y descifrado asimétrico consumen relativamente
muchos recursos, pero proporcionan un mayor nivel de seguridad que el
cifrado simétrico. Una clave asimétrica se puede utilizar para cifrar una
clave simétrica para el almacenamiento en una base de datos.
Claves simétricas
Una clave simétrica es una clave que se utiliza tanto para el cifrado como d
para el descifrado. El cifrado y descifrado mediante el uso de una clave
simétrica es rápido y adecuado para el uso rutinario con datos
confidenciales en la base de datos.
www.senati.edu.pe
Cifrado de datos transparente ( TDE )
www.senati.edu.pe
Cifrado de datos transparente ( TDE )
Sin embargo, una parte malintencionada que robe medios físicos como unidades o cintas de respaldo
puede restaurar o adjuntar la base de datos y explorar sus datos.
• Una solución es cifrar los datos confidenciales en una base de datos y utilizar un certificado para
proteger las claves que cifran los datos. Esta solución evita que cualquier persona sin las claves utilice los
datos. Pero debe planificar este tipo de protección con anticipación.
• TDE realiza el cifrado y descifrado de E/S en tiempo real de datos y archivos de registro. El cifrado utiliza
una clave de cifrado de base de datos (DEK). El registro de arranque de la base de datos almacena la
clave de disponibilidad durante la recuperación. La DEK es una clave simétrica. Está protegido por un
certificado que masteralmacena la base de datos del servidor o por una clave asimétrica que protege un
módulo EKM.
• TDE protege los datos en reposo, que son los datos y los archivos de registro. Le permite seguir muchas
leyes, regulaciones y pautas establecidas en varias industrias. Esta capacidad permite a los
desarrolladores de software cifrar datos mediante el uso de algoritmos de cifrado AES y 3DES sin
cambiar las aplicaciones existentes.
www.senati.edu.pe
Jerarquía de cifrado
www.senati.edu.pe
Jerarquía de cifrado
www.senati.edu.pe
HABILITAR TDE
www.senati.edu.pe
Comandos y funciones TDE
www.senati.edu.pe
Vistas de catálogo y vistas de gestión dinámica
www.senati.edu.pe
PERMISOS Y CONSIDERACIONES
permisos
Cada característica y comando de TDE tiene requisitos de permisos individuales, como se describe en las tablas que
se muestran anteriormente.
Ver los metadatos relacionados con TDE requiere el permiso VER DEFINICIÓN en un certificado.
Consideraciones
Mientras se realiza un escaneo de reencriptación para una operación de encriptación de la base de datos, las
operaciones de mantenimiento de la base de datos están deshabilitadas. Puede utilizar la configuración del modo de
usuario único para que la base de datos realice operaciones de mantenimiento. Para obtener más información,
consulte Establecer una base de datos en modo de usuario único .
Utilice la sys.dm_database_encryption_keysvista de administración dinámica para encontrar el estado del cifrado de la
base de datos. Para obtener más información, consulte la sección "Vistas de catálogo y vistas de administración
dinámica" anteriormente en este artículo.
En TDE, todos los archivos y grupos de archivos de una base de datos están cifrados. Si algún grupo de archivos en
una base de datos está marcado como SÓLO LECTURA, la operación de cifrado de la base de datos falla.
Si usa una base de datos en la creación de reflejo de la base de datos o el trasvase de registros, ambas bases de
datos se cifran. Las transacciones de registro se cifran cuando se envían entre ellas.
www.senati.edu.pe
RESTRICCIONES - TDE
Las siguientes operaciones no están permitidas durante el cifrado inicial de la base de datos, el cambio de clave
o el descifrado de la base de datos:
Las siguientes operaciones no están permitidas durante las declaraciones CREATE DATABASE ENCRYPTION
KEY, ALTER DATABASE ENCRYPTION KEY, DROP DATABASE ENCRYPTION KEYy ALTER DATABASE...SET
ENCRYPTION:
www.senati.edu.pe
ESCANEO - TDE
Para habilitar TDE en una base de datos, SQL ALTER DATABASE <db_name> SET ENCRYPTION
Server debe realizar un análisis de cifrado. El SUSPEND;
escaneo lee cada página de los archivos de datos
en el grupo de búfer y luego vuelve a escribir las
páginas cifradas en el disco. De manera similar, use la siguiente sintaxis para reanudar
el escaneo de cifrado TDE:
Para brindarle más control sobre el análisis de
cifrado, SQL Server 2019 (15.x) presenta el análisis ALTER DATABASE <db_name> SET ENCRYPTION
TDE, que tiene una sintaxis de suspensión y RESUME;
reanudación. Puede pausar el escaneo mientras la
carga de trabajo en el sistema es pesada o La columna encryption_scan_state se agregó a la
durante las horas críticas para el negocio y luego sys.dm_database_encryption_keysvista de administración
reanudar el escaneo más tarde. dinámica. Muestra el estado actual del escaneo de cifrado.
También hay una nueva columna llamada
Utilice la siguiente sintaxis para pausar el análisis encryption_scan_modify_date, que contiene la fecha y la
de cifrado TDE: hora del último cambio de estado del escaneo de
encriptación.
www.senati.edu.pe
TDE y copias de seguridad
www.senati.edu.pe
Quitar TDE
www.senati.edu.pe
www.senati.edu.pe