SQLServer Transparent Data Encryption
来源:互联网 发布:java进阶推荐书籍 知乎 编辑:程序博客网 时间:2024/05/17 05:52
在现实环境中,我们会遇到数据库备份磁盘丢失或者被盗的情况,此时恶意破坏方只需还原或者附加数据库即可浏览数据。接下来我将介绍透明数据加密(Transparent Data Encryption)的方法来保护你的数据库。如果数据A,使用TDE加密之后,即时恶意破坏方有了备份磁盘,也不能还原或者附加,这是因为数据库使用了被证书保护的加密数据密钥。在没有安装证书的情况下,通过任何文件(MDF,LDF,bak...)都不是不能还原的.
1.什么是TDE
透明数据库加密可对数据和日志文件执行实时I/O加密和解密.这种加密使用数据库加密密钥(Data Encrtyption Key),DEK是使用存储在服务器的master数据库中的证书保护的对称密码,或者是由EKM模块保护的非对称密钥.使用(Advanced Encryption Standard)或者3DES(Data Encryption Standard)加密算法来加密数据,并且无需更改现有应用程序.
2.如何使用TDE
1.创建主密钥
2.创建或者获取由该密钥保护的证书
3.创建数据库加密密钥并且由该证书保护该密钥
4.将数据库设置为可加密
下面通实例对TEST DB进行TDE加密
--Create a master keyUSE masterGOCREATE MASTER KEY ENCRYPTION BY PASSWORD = '~qaz123[]\';GO--Create a certificateCREATE CERTIFICATE MyServerCert WITH SUBJECT = 'My DEK Certificate';GO--Create a database encryption key and protect it by the certificateUSE TESTGOCREATE DATABASE ENCRYPTION KEYWITH ALGORITHM = AES_128ENCRYPTION BY SERVER CERTIFICATE MyServerCert;GO--Set the database to use encryptionUSE TESTALTER DATABASE TESTSET ENCRYPTION ON;GO
当你完成上面的操作之后,接下来验证下加密数据的详细信息
SELECT DB_NAME(database_id) AS DatabaseName, * FROM sys.dm_database_encryption_keys此时你会发现除了TEST DB 外还有tempdb DB,这是因为只有你对任一数据库加密的时候,也会自动的为tempdb 加密
3.查看TDE是否起作用
在另外一台Server上面使用bak文件来还原TEST数据库
RESTORE DATABASE TEST FROM DISK = 'E:\数据库\测试数据库\TEST.bak'WITH MOVE 'TEST' TO 'E:\\数据库\测试数据库\TEST.mdf',MOVE 'TEST_log' TO 'E:\数据库\测试数据库\TEST.ldf',NOUNLOAD, REPLACE执行完上面的代码之后
Message如下
Msg 33111, Level 16, State 3, Line 1
Cannot find server certificate with thumbprint '0x739E848FD2ECB7D945D39B7836BCD65B55D75D43'.
Msg 3013, Level 16, State 1, Line 1
RESTORE DATABASE is terminating abnormally.
你使用附加数据库结果也是一样的,怎么解决这个问题了,使用添加同样的证书在这台Server
在添加该证书到这台Server之前,先在以前的Server上面备份证书到文件(其实这个操作我在添加证书的时候已经做啦)
代码如下
--backup certificate nad primary key to fileUSE masterGOBACKUP CERTIFICATE MyServerCert TO FILE = 'D:\Test DB\Test\MyServerCert.cert'WITH PRIVATE KEY ( FILE = 'D:\Test DB\Test\MyServerCertPrivate.key',ENCRYPTION BY PASSWORD = '~qaz123[]\');GO
备份成功之后,使用备份成功的证书,在目标Server上面创建证书
USE masterGOCREATE MASTER KEY ENCRYPTION BY PASSWORD = '~qaz123[]\';GOUSE masterGOCREATE CERTIFICATE MyServerCertFROM FILE = 'E:\学习\数据库\测试数据库\MyServerCert.cert'WITH PRIVATE KEY (FILE = 'E:\学习\数据库\测试数据库\MyServerCertPrivate.key', DECRYPTION BY PASSWORD = '~qaz123[]\')GO
创建成功,查询下证书是否创建成功
SELECT * FROM sys.certificates where name = 'MyServerCert'
现在再次还原数据库
RESTORE DATABASE TEST FROM DISK = 'E:\数据库\测试数据库\TEST.bak'WITH MOVE 'TEST' TO 'E:\\数据库\测试数据库\TEST.mdf',MOVE 'TEST_log' TO 'E:\数据库\测试数据库\TEST.ldf',NOUNLOAD, REPLACE此时数据库还原成功,大功告成!
- SQLServer Transparent Data Encryption
- SQLServer Transparent Data Encryption
- Oracle Transparent Data Encryption
- ORACLE-Transparent Data Encryption (TDE)
- sqlserver 中使用透明数据加密(Transparent Data Encryption)加密数据库
- oracle 11g Transparent Data Encryption
- oracle 11g TDE (transparent data encryption)
- Oracle 10g Transparent Data Encryption examples
- Oracle Transparent Data Encryption - 透明数据加密
- Transparent Data Encryption (TDE) in Oracle 10g Database Release 2
- Oracle 11g 新特性 -- Transparent Data Encryption (透明数据加密TDE) 增强 说明
- oracle 10g 11g 透明数据加密(Transparent Data Encryption)
- DATA ENCRYPTION
- DES(Data Encryption Standard)
- Using Transparent Database Encryption in Oracle Database 11g
- Data Encryption Standard (密码学作业一:DES)
- Triple Data Encryption Standard(TDES) - 基本介绍
- DES:Data Encryption Standard, 数据加密标准
- 编写Linux下的UDP Client/Server程序
- SQL的case和when的使用方法
- Java @override报错的解决方法
- 常用限制input标签的方法
- C++ 指针找茬
- SQLServer Transparent Data Encryption
- 彻底明白多线程通信机制:
- windows7管理员用户启用
- res/drawable-xhdpi文件夹下的资源文件无法应用程序无法识别
- 一袋米的耐心
- 僵尸进程解析
- 进度条,怎么做? .
- 如何生成UserAgentStyleSheets.cpp & UserAgentStyleSheets.h文件
- 关于Apache Portable Runtime and Tomcat