當(dāng)一個(gè)用戶數(shù)據(jù)庫可用且已啟用TDE時(shí),在寫入到磁盤時(shí)在頁級實(shí)現(xiàn)加密。在數(shù)據(jù)頁讀入內(nèi)存時(shí)解密。如果數(shù)據(jù)庫文件或數(shù)據(jù)庫備份被盜,沒有用來加密的原始證書將無法訪問。這幾乎是SQL Server2008安全選項(xiàng)中最激動人心的功能了,有了它,我們至少可以將一些初級的惡意窺視拒之見外。
下面的兩個(gè)例子將展示如何啟用和維護(hù)透明數(shù)據(jù)加密。
示例一、啟用透明加密(TDE)
/********************TDE**************** 3w@live.cn ****************/
USE Master
GO
--------刪除舊主密鑰**********************3w@live.cn
--------Drop master Key
--------go
--創(chuàng)建主密鑰**********************3w@live.cn
Create MASTER KEY ENCRYPTION
BY PASSWORD = 'B19ACE32-AB68-4589-81AE-010E9092FC6B'
GO
--創(chuàng)建證書,用于透明數(shù)據(jù)加密**********************3w@live.cn
CREATE CERTIFICATE TDE_Server_Certificate
WITH SUBJECT = 'Server-level cert for TDE'
GO
USE DB_Encrypt_Demo
GO
--第一步:現(xiàn)在開始透明加密**********************3w@live.cn
CREATE DATABASE ENCRYPTION KEY--創(chuàng)建數(shù)據(jù)庫加密密鑰
WITH ALGORITHM = TRIPLE_DES_3KEY--加密方式
ENCRYPTION BY SERVER CERTIFICATE TDE_Server_Certificate--使用服務(wù)器級證書加密
GO
/*
Warning: The certificate used for encrypting the database encryption key
has not been backed up.
You should immediately back up the certificate and the private key
associated with the certificate.
If the certificate ever becomes unavailable or
if you must restore or attach the database on another server,
you must have backups of both the certificate and the private key
or you will not be able to open the database.
*/
--第二步:打開加密開關(guān)**********************3w@live.cn
ALTER DATABASE DB_Encrypt_Demo
SET ENCRYPTION ON
GO
--查看數(shù)據(jù)庫是否加密
SELECT is_encrypted
FROM sys.databases
WHERE name = 'DB_Encrypt_Demo'

注意:一旦在數(shù)據(jù)庫應(yīng)用了加密,應(yīng)該立刻備份服務(wù)器級證書!
沒有加密DEK的證書,該數(shù)據(jù)庫將無法打開,附加到別的服務(wù)器也無法使用,數(shù)據(jù)庫文件亦不會被Hack。如果一個(gè)DBA想要合法地將數(shù)據(jù)庫從一個(gè)SQL Server實(shí)例移動到另一個(gè)SQL Server實(shí)例,那么她應(yīng)該首先備份服務(wù)器級證書,然后在新的SQL Server實(shí)例中創(chuàng)建證書。此時(shí)可以合法地備份、還原數(shù)據(jù)庫或附加數(shù)據(jù)及日志文件。

示例二、管理和移除透明加密(TDE)
復(fù)制代碼 代碼如下:
USE DB_Encrypt_Demo
GO
--修改加密算法
ALTER DATABASE ENCRYPTION KEY
REGENERATE WITH ALGORITHM = AES_128
Go
SELECT DB_NAME(database_id) databasenm,
CASE encryption_state
WHEN 0 THEN 'No encryption'
WHEN 1 THEN 'Unencrypted'
WHEN 2 THEN 'Encryption in progress'
WHEN 3 THEN 'Encrypted'
WHEN 4 THEN 'Key change in progress'
WHEN 5 THEN 'Decryption in progress'
END encryption_state,
key_algorithm,
key_length
FROM sys.dm_database_encryption_keys
/*
對所有用戶數(shù)據(jù)庫的加密處理也包含對tempdb的處理
databasenm encryption_state key_algorithm key_length
tempdb Encrypted AES 256
DB_Encrypt_Demo Encrypted AES 128
*/
注意:對所有用戶數(shù)據(jù)庫的加密處理也包含對tempdb的處理

除了更改DEK的算法,我們也可以更改用來加密DEK的服務(wù)器級證書(該證書應(yīng)該定期更改)
復(fù)制代碼 代碼如下:
USE master
GO
CREATE CERTIFICATE TDE_Server_Certificate_V2
WITH SUBJECT = 'Server-level cert for TDE V2'
GO
USE DB_Encrypt_Demo
GO
ALTER DATABASE ENCRYPTION KEY
ENCRYPTION BY SERVER CERTIFICATE TDE_Server_Certificate_V2--用新證書修改DEK
--移除數(shù)據(jù)庫透明加密
ALTER DATABASE DB_Encrypt_Demo
SET ENCRYPTION OFF
GO
--移除TDE后,可以刪除DEK
USE DB_Encrypt_Demo
GO
Drop DATABASE ENCRYPTION KEY
Go
注意:如果刪除DEK是SQL Server實(shí)例中最后一個(gè)使用TDE的用戶定義數(shù)據(jù)庫,在SQL Server實(shí)例重啟后,tempdb也將變?yōu)椴患用艿臓顟B(tài)。
小結(jié):
1、本文主要介紹透明數(shù)據(jù)加密(TDE)的使用。
2、對DEK的修改同時(shí)影響到tempdb數(shù)據(jù)庫的加密狀態(tài)。
SQL Server安全系列至此暫告一段落。謝謝各位耐心看完,歡迎對邀月提出指正。3w@live.cn
您可能感興趣的文章:- 創(chuàng)建安全的個(gè)人Web服務(wù)器(winserver2003、sql2000)
- SQLServer 2008中的代碼安全(一) 存儲過程加密與安全上下文
- SQL server 2008 數(shù)據(jù)安全(備份和恢復(fù)數(shù)據(jù)庫)
- SQL Server 數(shù)據(jù)庫安全管理介紹
- SQL Server 2012 安全概述