SQLServer Transparent Data Encryption
来源:互联网 发布:java企业人事管理系统 编辑:程序博客网 时间:2024/05/16 12:33
在现实环境中,我们会遇到数据库备份磁盘丢失或者被盗的情况,此时恶意破坏方只需还原或者附加数据库即可浏览数据。接下来我将介绍透明数据加密(Transparent Data Encryption)的方法来保护你的数据库。如果数据A,使用TDE加密之后,即时恶意破坏方有了备份磁盘,也不能还原或者附加,这是因为数据库使用了被证书保护的加密数据密钥。在没有安装证书的情况下,通过任何文件(MDF,LDF,bak...)都不是不能还原的.
1.什么是TDE
透明数据库加密可对数据和日志文件执行实时I/O加密和解密.这种加密使用数据库加密密钥(Data Encrtyption Key),DEK是使用存储在服务器的master数据库中的证书保护的对称密码,或者是由EKM模块保护的非对称密钥.使用(Advanced Encryption Standard)或者3DES(Data Encryption Standard)加密算法来加密数据,并且无需更改现有应用程序.
2.如何使用TDE
1.创建主密钥
2.创建或者获取由该密钥保护的证书
3.创建数据库加密密钥并且由该证书保护该密钥
4.将数据库设置为可加密
下面通实例对TEST DB进行TDE加密
--Create a master keyUSE masterGOCREATE MASTER KEY ENCRYPTION BY PASSWORD = '~qaz123[]\';GO--Create a certificateCREATE CERTIFICATE MyServerCert WITH SUBJECT = 'My DEK Certificate';GO--Create a database encryption key and protect it by the certificateUSE TESTGOCREATE DATABASE ENCRYPTION KEYWITH ALGORITHM = AES_128ENCRYPTION BY SERVER CERTIFICATE MyServerCert;GO--Set the database to use encryptionUSE TESTALTER DATABASE TESTSET ENCRYPTION ON;GO当你完成上面的操作之后,接下来验证下加密数据的详细信息
SELECT DB_NAME(database_id) AS DatabaseName, * FROM sys.dm_database_encryption_keys
此时你会发现除了TEST DB 外还有tempdb DB,这是因为只有你对任一数据库加密的时候,也会自动的为tempdb 加密
3.查看TDE是否起作用
在另外一台Server上面使用bak文件来还原TEST数据库
RESTORE DATABASE TEST FROM DISK = 'E:\数据库\测试数据库\TEST.bak'WITH MOVE 'TEST' TO 'E:\\数据库\测试数据库\TEST.mdf',MOVE 'TEST_log' TO 'E:\数据库\测试数据库\TEST.ldf',NOUNLOAD, REPLACE
执行完上面的代码之后
Message如下
Msg 33111, Level 16, State 3, Line 1
Cannot find server certificate with thumbprint '0x739E848FD2ECB7D945D39B7836BCD65B55D75D43'.
Msg 3013, Level 16, State 1, Line 1
RESTORE DATABASE is terminating abnormally.
你使用附加数据库结果也是一样的,怎么解决这个问题了,使用添加同样的证书在这台Server
在添加该证书到这台Server之前,先在以前的Server上面备份证书到文件(其实这个操作我在添加证书的时候已经做啦)
代码如下
--backup certificate nad primary key to fileUSE masterGOBACKUP CERTIFICATE MyServerCert TO FILE = 'D:\Test DB\Test\MyServerCert.cert'WITH PRIVATE KEY ( FILE = 'D:\Test DB\Test\MyServerCertPrivate.key',ENCRYPTION BY PASSWORD = '~qaz123[]\');GO
备份成功之后,使用备份成功的证书,在目标Server上面创建证书
USE masterGOCREATE MASTER KEY ENCRYPTION BY PASSWORD = '~qaz123[]\';GOUSE masterGOCREATE CERTIFICATE MyServerCertFROM FILE = 'E:\学习\数据库\测试数据库\MyServerCert.cert'WITH PRIVATE KEY (FILE = 'E:\学习\数据库\测试数据库\MyServerCertPrivate.key', DECRYPTION BY PASSWORD = '~qaz123[]\')GO
创建成功,查询下证书是否创建成功
SELECT * FROM sys.certificates where name = 'MyServerCert'
现在再次还原数据库
RESTORE DATABASE TEST FROM DISK = 'E:\数据库\测试数据库\TEST.bak'WITH MOVE 'TEST' TO 'E:\\数据库\测试数据库\TEST.mdf',MOVE 'TEST_log' TO 'E:\数据库\测试数据库\TEST.ldf',NOUNLOAD, REPLACE
此时数据库还原成功,大功告成!
- SQLServer Transparent Data Encryption
- SQLServer Transparent Data Encryption
- Oracle Transparent Data Encryption
- ORACLE-Transparent Data Encryption (TDE)
- sqlserver 中使用透明数据加密(Transparent Data Encryption)加密数据库
- oracle 11g Transparent Data Encryption
- oracle 11g TDE (transparent data encryption)
- Oracle 10g Transparent Data Encryption examples
- Oracle Transparent Data Encryption - 透明数据加密
- Transparent Data Encryption (TDE) in Oracle 10g Database Release 2
- Oracle 11g 新特性 -- Transparent Data Encryption (透明数据加密TDE) 增强 说明
- oracle 10g 11g 透明数据加密(Transparent Data Encryption)
- DATA ENCRYPTION
- DES(Data Encryption Standard)
- Using Transparent Database Encryption in Oracle Database 11g
- Data Encryption Standard (密码学作业一:DES)
- Triple Data Encryption Standard(TDES) - 基本介绍
- DES:Data Encryption Standard, 数据加密标准
- Git详解之一 Git起步
- 通过 ANE(Adobe Native Extension) 启动Andriod服务 推送消息(一)
- 关于僵尸进程
- cocos2dx 3.0 微信打飞机--002
- Google之Protocol Buffer序列化学习(一)
- SQLServer Transparent Data Encryption
- socket编程基础3(和TCP/IP的关系)
- JavaScript CSS Style属性对照表
- 通过 ANE(Adobe Native Extension) 启动Andriod服务 推送消息(二)
- CI框架全局防止SQL注入(防止XSS攻击)的方法
- 关于页面嵌入swf覆盖div层的问题
- 布线问题(nyoj 38) 最小生成树
- 提示磁盘被写保护怎么办?
- IOS 锁屏 状态下,看到歌手图片