トップQs
タイムライン
チャット
視点

透過的データ暗号化

クラウドやデータベース、ファイルサーバーなどのファイルを暗号化するための技術 ウィキペディアから

Remove ads

透過的データ暗号化(とうかてきデータあんごうか、: Transparent Data Encryption、略称:TDE )は、クラウドやデータベース、ファイルサーバーなどのファイルを暗号化するための技術である。TDEは 保存データの暗号化を可能にし、ハードドライブ上と、結果として バックアップメディア上の両方でデータベースを暗号化する。転送中データや使用中データは保護しない。企業は通常、保存データの保護を要求する PCI DSS などのコンプライアンス問題を解決するためにTDEを採用する。

マイクロソフトは Microsoft SQL Server 2008、2008 R2、2012、2014、2016、2017、2019 の一部としてTDEを提供している。[1] TDEは、2019年にStandardエディションでも利用可能になるまで、Microsoft SQL ServerのEvaluation、Developer、Enterprise、Datacenterエディションでのみサポートされていた。[2] SQL TDEは、Thales e-Security、Townsend Security、SafeNet, Inc. のハードウェア・セキュリティ・モジュール(HSM)によってサポートされている。

IBMは、バージョン10.5 fixpack 5以降、Db2 の一部としてTDEを提供している[3]。また、製品のクラウドバージョンである Db2 on Cloud や Db2 Warehouse on Cloud でもデフォルトでサポートされている。

Oracle 10g および 11g でTDEを有効にするには、Oracle Advanced Security オプションが必要である。 Oracle TDEは、PCIやカリフォルニア州のSB 1386など、公的および私的なプライバシーとセキュリティに関する要求事項に関連する暗号化要件に対応する。Oracle Advanced Security TDEの列暗号化は、Oracle Database 10g Release 2で導入された。Oracle Advanced Security TDEの表領域暗号化とHSMのサポートは、Oracle Database 11gR1で導入された。TDEのキーはHSMに保存でき、サーバー間でキーを管理し、ハードウェアでキーを保護し、職務の分離を導入することができる。

テーブル内の列を暗号化するために、暗号化される列の数に関係なく、同じキーが使用される。これらの暗号化キーは、データベースサーバーのマスターキーを使用して暗号化され、データベース内のディクショナリテーブルに保存される。

Remove ads

Microsoft SQL Server TDE

SQL Serverは、データベースを再暗号化することなくクラスタ内で共有したり、他のインスタンスに移行したりできる暗号化階層を利用している。 この階層は、対称暗号と非対称暗号の組み合わせで構成されている:[4]

  • Windows データ保護API(DPAPI)が、インスタンス全体で単一のサービスマスターキー (SMK) を保護する。
  • サービスマスターキーが、データベースマスターキー (DMK) を暗号化する。
  • データベースマスターキーが、証明書と組み合わせて使用され、データベース暗号化キーを暗号化する。
  • データベース暗号化キーが、AES または 3DES 暗号のいずれかを使用して、基礎となるデータベースファイルを暗号化する。
  • 様々なシステムレベルの情報、ユーザーアカウント、管理サービスを含む master データベースは暗号化されない。

データベースのバックアップ中、データ圧縮は暗号化の後に行われる。強力に暗号化されたデータは大幅に圧縮できないため、TDEで暗号化されたデータベースのバックアップには追加のリソースが必要となる。

自動起動を可能にするため、SQL Serverは最下層の暗号化キーを(DPAPI ストアを使用して)永続ストレージに保存する。 保存されたキーは、稼働中のシステムやバックアップから直接回復し、データベースの復号に使用できるため、これは潜在的なセキュリティ問題となる[5]

Remove ads

脚注

関連項目

外部リンク

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads