如何在SQL Server資料庫中加密資料
為了防止某些别有用心的人從外部通路資料庫,盜取資料庫中的使用者姓名、密碼、信用卡号等其他重要資訊,在我們建立資料庫驅動的解決方案時,我們首先需要考慮的的第一條設計決策就是如何加密存儲資料,以此來保證它的安全,免受被他人窺測。
SQL Server中有哪一種支援可以用于加密對象和資料?從一開始就讨論一下SQL Server欠缺什麼是明智的,或者是對于SQL Server中的加密部分你不應該做什麼。
首先,SQL Server有兩個内置的密碼函數——即,pwdencrypt() 和 pwdcompare()。同時,還有兩個SQL Server用來管理密碼哈希的沒有正式記錄的函數:pwdencrypt() 将密碼哈希過後進行存儲; pwdcompare()将提供的字元串與哈希後的字元串進行比較。不幸的是,這個哈希函數不是非常安全,它可以通過字典攻擊算法被破解(類似指令行應用程式!)。
這些函數随着SQL Server的版本發展而不斷進行修改,這也是另一個沒有使用它們的原因。早期版本的SQL Server對密碼進行的哈希,在後來的版本中無法解密,是以如果你依賴一個版本中的函數,那麼當更新的時候,所有你的加密資料就都沒有用了,除非你可以首先對其解密——這也就違背了加密的最初的目的。
第二,你可能會嘗試去建立一個針對你的資料庫的自制的加密解決方案,但是有以下三個理由說明你不要這樣做:
除非你是加密專家,否則胡亂編寫的加密系統隻會提供非常低級的價值不高的保護。新鮮的是,單向密碼哈希或者 "ROTx "形式的加密幾乎不需要費事就可以被輕松打敗。
如果由于你自己的能力的缺乏而導緻加密被破解,那麼你的資料就完蛋了。你需要将所有的東西進行沒有加密的備份,是嗎?(即使你加密了,那裡有沒有安全漏洞?)
當市面上提供有專業級别的,具有工業強度的加密解決方案的時候,你就不值得花費時間去自己做。把你的時間用于建構一個好的,堅固的資料庫,而不是再重新發明一次車輪。
那麼,什麼才是好的加密資料的方式呢?
對于新手,微軟提供了一個自己生成的加密解決方案,CryptoAPI 。對于輕量級的加密,軍用級别的安全就不在考慮範圍之内,它具有相對容易實作的優勢:管理者可以安裝一個名為CAPICOM 的ActiveX 控制,它可以在T-SQL存儲過程中提供CryptoAPI 功能。CAPICOM 支援各種類型的雙向加密和單向雜湊演算法,是以管理者可以挑選最适合應用程式的問題的部分。
如果你對使用微軟的解決方案不感興趣,還有一些很好的第三方的方案可以使用。一家名為ActiveCrypt 的軟體有限責任公司制造了XP_CRYPT ,它是SQL Server的插件,可以在視圖、程式和觸發器中通過擴充存儲過程和使用者自定義函數(在SQL Server 2000中)來完成加密。你可以下載下傳一個支援無線的MD5,DES ,以及SHA1哈希的免費版本的應用程式; 其他的加密模型就是在比特深度上進行的。(完全版本是無限的。)在你自己的代碼中,你可以使用XP_CRYPT,與ActiveX 控制一樣(在受限的免費版本中)。對于ASP程式員來說,一個名為AspEncrypt 的元件提供了一種将進階加密整合到你的代碼中的簡單方式。
對資料庫檔案自身進行加密或者提供傳輸層上的安全保護怎麼樣?對于前者,大家可以在Windows系統中持續使用加密檔案系統。然而,你必須儲存加密密鑰的備份,在出現問題的時候,這個資料有可能會丢失。對于後者,有IPSec和SQL Server自己的SSL加密,都是SQL Server和Windows自帶的大家的主要精力應該放在避免以明文存儲敏感資料,因為從資料庫中抽取沒有加密的資料同樣是最容易受到攻擊的薄弱環節。
本文轉自yonghu86 51CTO部落格,原文連結:http://blog.51cto.com/yonghu/1321468,如需轉載請自行聯系原作者