タグ付けされた質問 「encryption」

2
データベースの暗号化証明書をリストするクエリ
インスタンス上の各データベースを暗号化するために使用されている証明書。 以下を使用してデータを取得できますが、クエリをどのように作成しますか USE master GO -- this provides the list of certificates SELECT * FROM sys.certificates -- this provides the list of databases (encryption_state = 3) is encrypted SELECT * FROM sys.dm_database_encryption_keys WHERE encryption_state = 3; sys.certifcates.thumbprint列とsys.dm_database_encryption_keys.encryptor_thumbprint列に同じデータが含まれていることに気付きました。

1
PostgreSQLでaes-encryptionを使用する方法は?
次のステートメントを使用してaes暗号化を試みました。 SELECT encrypt('test', 'key', 'aes'); うまくいきましたが、値を解読できません。それをデータ型byteaのフィールドに挿入しましたが、それが正しい方法であったかどうかはわかりません。 SELECT decrypt(pw, 'key', 'aes') FROM table WHERE ID = 1; 私にエラーを与えます エラー:関数decrypt(bytea、unknown、unknown)は存在しません LINE 1:SELECT decrypt(pw、 'key'、 'aes')FROM tabelle WHERE ID = 7; ^ ヒント:指定された名前と引数のタイプに一致する関数はありません。明示的な型キャストを追加する必要がある場合があります。 つまり、encrypt()は既存の関数であり、decrypt()ではないということですか?aesで暗号化された値を他にどのように取得できますか?

3
サービスマスターキーをバックアップする必要があるのはいつですか?
トランスペアレントデータ暗号化に関するドキュメントとホワイトペーパーを読んでいます。一部のドキュメントでは、サービスマスターキーのバックアップについても言及されています(説明のため、データベースマスターキーについては説明していません)。サービスマスターキーを使用せずに、サーバーA(バックアップ)からサーバーB(復元)にTDE暗号化を使用してデータベースをバックアップ/復元できたため、なぜこれが必要なのか正確に理解していません。 どのようなシナリオでサービスマスターキーを復元する必要がありますか?

1
関数DECRYPTBYPASSPHRASEを使用するときに、SQL Serverが暗号化されたデータを復号化するために使用したハッシュアルゴリズムをどのようにして知ることができますか?
私の質問は、2つのインスタンスを使用した次の実験に関連しています。 SQL Server 2017 Expressインスタンス(Microsoft SQL Server 2017(RTM-CU16)) SQL Server 2014 Expressインスタンス(Microsoft SQL Server 2014(SP2-CU18)) 関数ENCRYPTBYPASSPHRASEを使用してテキストを暗号化し、その結果をDECRYPTBYPASSPHRASEの@ciphertextとして使用しました。私のテストの結果はこれらでした: このMicrosoftの修正によると、 [...] SQL Server 2017は、SHA2ハッシュアルゴリズムを使用してパスフレーズをハッシュします。SQL Server 2016およびそれ以前のバージョンのSQL Serverは、安全と見なされなくなったSHA1アルゴリズムを使用します。 しかし、関数DECRYPTBYPASSPHRASEに関連する引数がない場合、データの暗号化に使用されたアルゴリズムはどのようにしてわかりますか?暗号化されたデータの一部ですか? 私のテストの結果から、SQL Serverは常にインスタンスで使用可能な新しいバージョンのアルゴリズムを使用してデータを暗号化すると思いますが、対応するアルゴリズムが見つからない場合、すべてのアルゴリズムがデータを復号化して、適合するアルゴリズムまたはNULLを返すまでデータを復号化します。暗号化されたデータを復号化するためにSQL Serverがどのハッシュアルゴリズムを使用したかを確認する方法が見つからなかったので、それは単なる推測です。

2
TDE準備:復元用のキー/証明書のバックアップ
私はTDE暗号化をよりよく理解するために開発環境で働いています。別のサーバーでのバックアップおよびリストアと一緒に機能しています。いくつか質問がありましたが、対応する秘密鍵で証明書をバックアップする必要があることを知っています。 USE master; GO BACKUP CERTIFICATE Test TO FILE = 'C:\Test.cer' WITH PRIVATE KEY (FILE = 'C:\Test.pvk', ENCRYPTION BY PASSWORD = 'Example12#') これらは、障害が発生した場合に新しいサーバーに移動/復元する必要があります。別のサーバーに復元する必要がある場合に必要となる、ソースサーバーからバックアップする必要があるものは他にありますか? また、秘密鍵のストレージに関する提案はありますか?現時点での私の考えは、証明書、秘密鍵、およびパスワードを、個別にバックアップされ、オフサイトで複製されるKeePassデータベースにバックアップすることです。 それでも、KeePass秘密鍵をどこにバックアップするかという疑問は残りますか?

3
MASTERデータベースを復元してTDE証明書を回復できますか?
(幸いなことに、私たちは現在このような状況にありません。それが発生した場合の選択肢がどうなるかを事前に計画しているだけです。) 透過的日付暗号化(TDE)で暗号化されたデータベースの場合、暗号化に使用した証明書のバックアップがない限り、データベースバックアップのコピーは回復できません。 それがない場合はどうなりますか?追加のオプションはありますか? 完全なサーバー障害が発生した場合、MASTERデータベースのバックアップを新しいハードウェアに復元すると、証明書も復元されますか?

1
SQL Serverの「強制暗号化」と「強制プロトコル暗号化」
さまざまな設定がサーバーとクライアントの通信の動作にどのように影響するかを理解しようとしています。サーバーに、SQLサービスで使用するように構成された発行済みの交換証明書を持つ自己署名CAをインストールしました。 最初に、ルートCAがクライアントにインストールされていないときに、この接続が失敗することを確認します。しかし、私が何をしてもそれはとにかくうまくいくようです。 理由をよりよく理解するために、私はすべてのオプションとそれらが生み出すべき効果をリストアップしようとしています。しかし、私がそれを正しく理解したかどうかはわかりません... 誰かがここで不足している部分を修正して記入するのを手伝ってくれますか? SQL Serverで「暗号化を強制する」設定を有効にする場合: 実際には、これはEncrypt=True;TrustServerCertificate=True;私の接続文字列の設定と同じです。クライアントは、暗号化を使用する必要があるかどうか、およびサーバーを信頼する必要があるかどうかについては何も言いません。 このオプションは、個々のサービスインスタンスを暗号化するために使用できます。 CAなしの自己署名交換証明書をサポートします。 SQL Serverで「プロトコル暗号化を強制する」設定を有効にする場合: サーバー上のすべてのサービスへのすべてのクライアント接続は暗号化されます。 クライアントとサーバーの両方で使用できる信頼できるCAによって発行された交換証明書が必要です。 クライアントで「プロトコル暗号化を強制する」設定を使用する場合: この単一のクライアントはSSLの使用を強制し、このマシンで利用可能な信頼できるCAによって発行された交換証明書が必要です。これがないと、この接続は失敗します。 サーバーとクライアントの両方で「プロトコル暗号化を強制する」設定を有効にする場合: これは推奨されません。しかし、なぜ?何が起こり、何が失敗しますか? サーバーで「強制暗号化」と「強制プロトコル暗号化」の両方を有効にする場合: これは何をもたらすのでしょうか?Force Protocol Encryptionが有効になっているときにForce Encryptionが何に設定されているかは重要ですか?

4
暗号化された/暗号化されたデータを持つSQL Server 2008 R2のすべての列をすばやく見つける方法はありますか?
暗号化された/暗号化されたデータを持つSQL Server 2008 R2のすべての列をすばやく見つける方法はありますか? 開発サーバーの暗号化されたすべての列のデータを(ビジネスルールに従って)無効にする必要があります。私は定期的に使用しているため、ほとんどの列を知っていますが、徹底し、すべての列が見つかったことを証明できるようにしたいと考えています。 私はWebを検索し、INFORMATION_SCHEMAを調べて、有用だと思われるDMVとsys.columnsとsys.objectsを確認しましたが、今のところうまくいきません。

2
SQL Server TDEを使​​用してリモートバックアップを書き込むときに、ネットワークトラフィックは暗号化されますか?
彼らは「愚かな質問」などはないと言っているので、ここに行く: SQL Serverの透過的データ暗号化(TDE)が保存データを暗号化し、誰かがストレージに侵入してそれらのファイルを盗んだ場合にデータベースファイル(.mdf)とバックアップファイル(.bak)が暗号化されることを理解しています。また、ディスクから読み取ったときにデータが復号化され、メモリ内で(暗号化されて)暗号化されないことも理解しています。したがって、リモートクエリ(select * from SensitiveData)を実行しているユーザーによって要求されたデータは、ネットワーク上を移動するときに暗号化されないため、傍受されやすくなります。 したがって、上記のすべてが正しいと仮定すると、ここで私の愚かな質問があります:SQL ServerインスタンスがコンピューターAにあり、TDEデータベースのバックアップがリモートコンピューターBのストレージに書き出されている場合、バックアップ操作データは転送元として暗号化されますか?コンピューターAはコンピューターBのディスクに書き込まれますか?(暗号化操作は最初にコンピューターAで行われると想定しているため)必要があると思いますが、Microsoftのドキュメントやブログでこれの確認を見つけることができません。同様に、復元操作中に–コンピュータBのディスクから転送されているデータを傍受して、コンピュータAのデータベースを復元する人はいますか–暗号化されたデータが暗号化されているのを見つけましたか?

2
エラー:「1つ以上のエンティティがそれを使用して署名または暗号化されているため、証明書を削除できません。」
データベースから削除したい証明書があります。 コマンドを発行した場合 DROP CERTIFICATE <FooCert> エラーが出る The certificate cannot be dropped because one or more entities are either signed or encrypted using it Jason Strateによれば、証明書によって何が署名されているかを知ることができるはずです。 次のクエリは0行を返します。 SELECT OBJECT_SCHEMA_NAME(co.major_id) + '.' + OBJECT_NAME(co.major_id) FROM sys.certificates c INNER JOIN sys.crypt_properties co ON c.thumbprint = co.thumbprint WHERE co.crypt_type_desc = 'SIGNATURE BY CERTIFICATE' AND …

3
SQL Server TDEの代替
透過的データ暗号化機能を含むSQL Server Enterprise Editionのコストが高いため、代替製品を探していますが、いくつかのオプションしか見つかりませんでした。 DbDefence NetLib暗号化 上記の製品のいずれかでの経験の詳細(パフォーマンスへの影響、使いやすさなど)を誰かが提供できますか? SQL Server TDEの他の選択肢はありますか? 注:現在SQL Server 2008 R2 Standard Editionを使用しています。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.