Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de tde-cifrado-transparent-data-encryption?
img
img

 

 

SQL Server
Blog. (Apuntes y Recopilaciones) por Norman M. Pardell

img
img
« Blog
Entradas por tag: tde-cifrado-transparent-data-encryption
14 de Diciembre, 2011 · TDE-Cifrado-Transparent-Data-Encryption
TDE puede tener un efecto mínimo o notable en el momento de ejecutar una carga de trabajo sobre la base de datos, los aumentos en la utilización de la CPU producidos por el cifrado de los datos, pueden ser diferentes según los entornos donde se trabaje, y las características de las tablas existentes en la base de datos.

  La encriptación TDE es transparente para las aplicaciones (no necesitan ser modificadas, todo el proceso lo asume la base de datos), lo cual mejora o facilita su uso en aplicaciones de terceros o que no puedan ser modificadas.

 Si vas ha encriptar una bd existente, te recomendo la creación de una nueva base de datos vacía donde, una vez configurado el método de encriptación a utilizar, vuelques toda la información de nuestra base de datos actual. De esta forma evitas dejar páginas con datos desencriptados (en el caso de encriptación no TDE), restos en el log de transacciones...


 Todos los esfuerzos a nivel de base de datos se pueden volatilizar tan pronto como salen los paquetes por la red. Las aplicaciones que hagan uso de los datos privados deben ser auditadas para asegurar que no dejan rastros en forma de ficheros temporales, caché, etc en los puestos clientes o servidores web, donde se perdería la encriptación de la base de datos

Descripción del Cifrado de datos transparente (TDE), recomendada la lectura: http://msdn.microsoft.com/es-es/library/bb934049.aspx

Exixten multitud de test donde analizan el impacto, como por ejemplo este: http://www.databasejournal.com/features/mssql/article.php/3815501/Performance-Testing-SQL-2008146s-Transparent-Data-Encryption.htm

De destacar son las palabras textuales del articulo "Cifrando datos con SQL Server 2005" de Maximiliano D. Accotto:

"No recomiendo cifrar todo sino solamente lo necesario, ya que las operaciones de cifrado/descifrado perjudican el rendimiento global, con lo cual se debería poner a un lado de la balanza la seguridad, y la performance al otro."

Un detalle que no suele decirse es que el TDE anula la compresion de bk. Entonces si tu tarea de bk estaba generando archivos de 4G y eras feliz porque en 2005 eran de 40G, olvidate porque volveras a los 40. Asi mismo los tiempos de bk aumentan considerablemente.

Ha raiz de este hilo, hay quien me ha preguntado sobre la encriptacion de TDE, si era completa para toda la bd, si se hacia en una base de datos existente... Pues bien, en el documento (http://msdn.microsoft.com/es-es/library/bb934049.aspx) puedes leer:

“Puede encontrar el estado del cifrado de la base de datos utilizando la vista de administración dinámica sys.dm_database_encryption_keys. Para obtener más información, vea la sección "Vistas de catálogo y vistas de administración dinámica"anteriormente en este tema.
En TDE, se cifran todos los archivos y grupos de archivos de la base de datos. Si algún grupo de archivos de una base de datos está marcado como READ ONLY, se producirá un error en la operación de cifrado de la base de datos.
Si una base de datos se utiliza en una creación de reflejo de la base de datos o en un trasvase de registros, se cifrarán ambas bases de datos. Las transacciones del registro se cifrarán cuando se envíen entre ellas.
 Importante

Los índices de texto completo nuevos se cifrarán cuando una base de datos esté configurada para cifrarse. Los índices de texto completo creados previamente se importarán durante la actualización y usarán TDE una vez que los datos se hayan cargado en SQL Server. La habilitación de un índice de texto completo en una columna puede ocasionar que los datos de dicha columna se escriban en texto simple en el disco durante el examen para la indización de texto completo. No se recomienda crear un índice de texto completo para datos confidenciales cifrados.”

Luego yo diría que la respuesta es que quitando esta pequeña salvedad, todos los archivos quedan cifrados.

Respecto a T-Logs:

“Al habilitar una base de datos para utilizar TDE, se "pone a cero" la parte restante del registro de transacciones virtual para exigir el registro de transacciones virtual siguiente. Esto garantiza que no quede ningún texto sin cifrar en los registros de transacciones una vez configurada la base de datos para el cifrado. Puede encontrar el estado del cifrado del archivo de registro en la columna encryption_state de la vista sys.dm_database_encryption_keys, como en este ejemplo:”

USE AdventureWorks2008R2;
GO
/* The value 3 represents an encrypted state
   on the database and transaction logs. */
SELECT *
FROM sys.dm_database_encryption_keys
WHERE encryption_state = 3;
GO

Son también relevantes los siguientes puntos:

“El cifrado de datos transparente y la base de datos del sistema tempdb
La base de datos del sistema tempdb se cifrará si alguna otra base de datos de la instancia de SQL Server se cifra mediante TDE. Esto podría tener un efecto en el rendimiento de las bases de datos no cifradas de la misma instancia de SQL Server. Para obtener más información sobre la base de datos del sistema tempdb, vea Base de datos tempdb.
Cifrado de datos transparente y replicación
La replicación no replica automáticamente los datos de una base de datos habilitada para TDE en un formato cifrado. Debe habilitar por separado TDE si desea proteger las bases de datos de suscriptor y de distribución. La replicación de instantáneas, así como la distribución inicial de datos para la replicación transaccional y de mezcla, puede almacenar los datos en archivos intermedios sin cifrar; por ejemplo, los archivos bcp. Durante la replicación transaccional o de mezcla, el cifrado puede habilitarse para proteger el canal de comunicaciones. Para obtener más información, vea Cómo habilitar conexiones cifradas en el motor de base de datos (Administrador de configuración de SQL Server).”

Yo creo que el documento está bastante claro…

Aqui os dejo un blog, donde se cuenta todo el proceso de cifrado: http://blogs.solidq.com/elrincondeldba/post.aspx?id=18&title=encriptaci%C3%B3n+segura+en+sql+server+2008+con+tde


Fuentes: ... Continuar leyendo

publicado por normanmpardell a las 08:37 · Sin comentarios  ·  Recomendar
img
.Sobre mí
FOTO

Norman M. Pardell

MCITP: Database Administrator & Database Developer, SQL Server 2008. MCC Award Certificate. Consultor Senior de bases de datos en Capgemini España, S.L. Asesoramiento en implementación, desarrollo y gestión de bases de datos en grandes compañías. Actualmente, asignado a proyecto en compañía líder en el sector energético global. Más de 10 años trabajando con SQL Server (y otros gestores de BBDD)

» Ver perfil

img
.Secciones
» Inicio
img
.Enlaces
» Microsoft MSDN Foros
» Windows Server 2012
img
.Más leídos
» Asignar la cantidad correcta de Memoria para SQL Server
» Base de Datos Sospechosa (Suspect)
» Como modificar la Intercalación (Collation) en SQL Server
» Como renombrar una instancia de SQL Server. sp_dropserver. sp_addserver
» Detectar bloqueos. SQL Server V.2005 y superiores
» Funciones SQL Server. Funciones escalares y funciones con valores de tabla.
» Integridad y corrupción en las bases de datos: DBCC CHECKDB
» Log de transacciones ( .ldf ). SQL Server.
» Migrando SQL Server 2005, 2008, 2008 R2 a SQL Server 2012
» Transacciones activas. SQL server 2008
img
.Nube de tags [?]
                                                           
img img
FULLServices Network | Crear blog | Privacidad