热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

SQLServer2008中的代码安全之主密钥详解

SQLServer2008中的代码安全之主密钥的相关知识是本文我们主要要介绍

SQL Server 2008中的代码安全之主密钥的相关知识是本文我们主要要介绍的内容,在SQL Server中的加密由层次结构形式进行处理以提供多级别的安全。SQL Server包含两个用于加密数据的密钥类型。如下图:

SQL Server 2008中的代码安全之主密钥详解

1、服务器主密钥(Service Master Key):位于层次结构的最顶端,并且在安装SQL Server时自动创建,用于加密系统数据、链接的服务器登录名以及数据库主密钥。在第一次通过SQL Server使用服务主密钥来加密证书、数据库主密钥或链接的服务器主密码时,服务主密钥会自动生成,并且使用SQL Server服务账户的Windows证书来生成它。如果必须改变SQL Server服务账号,微软建议使用SQL Server配置管理器,因为这个工具将执行生成新服务主密钥需要的合适的解密和加密方法,而且可以使加密层次结构保持完整。服务主密钥也用于加密其下的数据库主密钥。

2、数据库主密钥(Database Master Key):用于加密证书,以及非对称密钥和对称密钥。所有数据库都可以只包含一个数据库主密钥,在创建它时,通过服务主密钥对其加密。创建非对称密钥时,可以决定在加密非对称密钥对应的私钥是否包含密码。如果示包含密码,将使用数据库主密钥来加密私钥。

我们看一组例子:

示例一、备份及还原服务主密钥

用到以下两个sql命令:

BACKUP SERVICE MASTER KEY  导出服务主密钥。(http://msdn.microsoft.com/zh-cn/library/ms190337.aspx)

RESTORE SERVICE MASTER KEY从备份文件中导入服务主密钥。(http://msdn.microsoft.com/zh-cn/library/ms187972.aspx)

--以下语句备份服务主密钥到C:\SqlBackup\SMK.bak.

  1. BACKUP SERVICE MASTER KEY  
  2. TO FILE = 'C:\SqlBackup\SMK.bak' 
  3. ENCRYPTION BY PASSWORD = 'MakeItAGoodOne!1AB'----注意该密码可以使用单引号  
  4. go 

--恢复服务主密钥

  1. RESTORE SERVICE MASTER KEY  
  2. FROM FILE = 'H:\SqlBackup\SMK.bak' 
  3. DECRYPTION BY PASSWORD = 'MakeItAGoodOne!1AB' 
  4. go 

如果该密钥没有实际变化,而执行密钥恢复时,会收到提示:--The old and new master keys are identical. No data re-encryption is required.

示例二、创建、再生成和删除数据库主密钥

用到以下两个sql命令:

CREATE MASTER KEY 创建数据库主密钥(http://technet.microsoft.com/zh-cn/library/ms174382.aspx)

ALTER MASTER KEY 重新生成数据库主密钥(http://msdn.microsoft.com/en-us/library/ms186937%28SQL.90%29.aspx)

DROP MASTER KEY 删除数据库主密钥(http://msdn.microsoft.com/en-us/library/ms180071.aspx)

当数据库主密钥被显式创建时,会同时自动生成一个额外生成的安全层,用于加密数据库中的新证书和非对称密钥,更进一步保护已加密的数据。

  1. IF NOT EXISTS (SELECT name  
  2. FROM sys.databases  
  3. WHERE name = 'BookStore')  
  4. BEGIN  
  5. CREATE DATABASE BookStore  
  6. END  
  7. GO  
  8.  
  9. USE BookStore  
  10. GO 

--创建数据库主密钥

  1. CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'password' 
  2. go  
  3.  
  4. USE BookStore  
  5. GO 

--重新生成数据库主密钥

  1. ALTER MASTER KEY  
  2. [FORCE] REGENERATE WITH ENCRYPTION BY PASSWORD = 'password' 

--删除数据库主密钥

  1. USE BookStore  
  2. GO  
  3. DROP MASTER KEY 

注意:如果该数据库主密钥仍然被其他数据库对象使用,则不能被删除,这点与架构类似。同时一旦创建数据库主密钥,就立刻备份它是一个好的习惯。

示例三、备份、恢复一个数据库主密钥

语法:

BACKUP MASTER KEY导出服务主密钥。(http://technet.microsoft.com/en-us/library/ms174387.aspx)

RESTORE MASTER KEY从备份文件中导入数据库主密钥。(http://msdn.microsoft.com/en-us/library/ms186336.aspx)

下面是一个完整示例:

--备份数据库主密钥

  1. USE BookStore  
  2. GO  
  3. CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'MagneticFields!' 
  4. GO  
  5. BACKUP MASTER KEY TO FILE = 'H:\SqlBackup\BookStore_Master_Key.BAK' 
  6. ENCRYPTION BY PASSWORD = '4D280837!!!' 

--恢复数据库主密钥

  1. RESTORE MASTER KEY FROM FILE = 'H:\SqlBackup\BookStore_Master_Key.BAK' 
  2. DECRYPTION BY PASSWORD = '4D280837!!!' 
  3. ENCRYPTION BY PASSWORD = 'MagneticFields!' 

与服务主密钥类似,如果没有修改,则会收到如下提示:The old and new master keys are identical. No data re-encryption is required.

示例四、从数据库主密钥删除服务主密钥

当一个数据库主密钥被创建时,它被默认使用两种方式加密:服务主密钥和被使用CREATE MASTER KEY 命令中使用的密码。如果你不想使用服务主密码加密数据库主密钥(这种情况下,拥有sysadmin特权的login在不知道数据库主密钥的前提下将不能访问加密数据),你可以使用ALTER MASTER KEY 命令删除服务主密钥。

简略语法如下:

  1. ALTER MASTER KEY  
  2. ADD ENCRYPTION BY SERVICE MASTER KEY |  
  3. DROP ENCRYPTION BY SERVICE MASTER KEY 

由于服务主密钥允许拥有足够许可(如sysadmin)的用户自动使用数据库主密钥解密,因此,一旦删除了服务主密钥的加密,而再想修改数据库主密钥时,你必须使用一个新的命令访问它。OPEN MASTER KEY, 语法如下:OPEN MASTER KEY DECRYPTION BY PASSWORD = 'password'

下面是一个例子:

ALTER MASTER KEY DROP ENCRYPTION BY SERVICE MASTER KEY一旦执行,任何数据库主密钥的修改需要使用OPEN MASTER KEY的口令访问,这样是为了重新应用服务主密钥的加密.

OPEN MASTER KEY DECRYPTION BY PASSWORD = 'MagneticFieldS!'一旦服务主密钥被用于加密数据库主密钥,数据库主密钥不再需要被显式打开或关闭。

ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY关闭数据库主密钥CLOSE MASTER KEY.

小结:

1、本文主要介绍服务主密钥的备份与还原,数据库的主密钥的创建、重新生成、删除和备份、还原。

2、一旦创建主密钥,立刻备份它是一个很好的习惯。

关于SQL Server 2008中的代码安全之主密钥的知识就介绍到这里了,希望本次的介绍能够对您有所收获!


推荐阅读
  • Linux环境下PostgreSQL的安装、配置及日常管理
    本文详细介绍了在Linux环境下安装、配置PostgreSQL数据库的过程,包括环境准备、安装步骤、配置数据库访问以及日常服务管理等方面的内容。适合初学者和有一定经验的数据库管理员参考。 ... [详细]
  • 本文档详细介绍了服务器与应用系统迁移的策略与实施步骤。迁移不仅涉及数据的转移,还包括环境配置、应用兼容性测试等多个方面,旨在确保迁移过程的顺利进行及迁移后的系统稳定运行。 ... [详细]
  • HTTP(超文本传输协议)是互联网上用于客户端和服务器之间交换数据的主要协议。本文详细介绍了HTTP的工作原理,包括其请求-响应机制、不同版本的发展历程以及HTTP数据包的具体结构。 ... [详细]
  • Pikachu平台SQL注入漏洞详解
    本文详细介绍了SQL注入漏洞的基本原理、攻击流程、不同类型注入点的识别与利用方法,以及基于union联合查询、报错信息、布尔盲注、时间盲注等多种技术手段的信息获取方式。同时,探讨了如何通过SQL注入获取操作系统权限,以及HTTP Header注入和宽字节注入等高级技巧。最后,提供了使用SQLMap自动化工具进行漏洞测试的方法和常见的SQL注入防御措施。 ... [详细]
  • 本文提供了一组示例表,并探讨了如何通过SQL查询来计算父记录及其子记录的总金额。 ... [详细]
  • 本文探讨了Entity Framework 4(EF4)与SQL Server 2000之间的兼容性问题,并提供了官方反馈链接以供参考。 ... [详细]
  • 如何使用Android OTG U盘:全面指南
    随着科技的发展,U盘的类型日益多样化。本文将重点介绍一种专为智能手机设计的U盘——手机U盘,探讨其功能、特点以及如何正确使用。 ... [详细]
  • databasesync适配openGauss使用指导书
    一、database-sync简介database-sync作为一种开源辅助工具,用于数据库之间的表同步,更确切的说法是复制,可以从一个数据库复制表到另一个数据库该工具支持的功能如 ... [详细]
  • 本文详细探讨了 Java 中 Daemon 线程的特点及其应用场景,并深入分析了 Random 类的源代码,帮助开发者更好地理解和使用这些核心组件。 ... [详细]
  • SonarQube配置与使用指南
    本文档详细介绍了SonarQube的配置方法及使用流程,包括环境准备、样本分析、数据库配置、项目属性文件解析以及插件安装等内容,适用于具有Linux基础操作能力的用户。 ... [详细]
  • 本文档整理了公司内部常用的网站链接和重要资源路径,包括部门周报、内控报销系统、邮件服务等,同时提供了相关数据库的登录信息。 ... [详细]
  • 睿智汇海教育致力于培养杰出的IT专业人才,确保学员在就业市场上具备竞争力,助其实现职业成功。我们提供的C#/.Net/Asp.Net培训课程,旨在通过系统的教学和丰富的实践机会,帮助学员掌握最新的技术知识。 ... [详细]
  • 本文深入探讨了SSH隧道技术,详细介绍了如何利用SSH协议构建安全的通信通道,实现跨网络的数据传输。通过实例分析,分别阐述了动态SSH隧道、本地SSH隧道和远程SSH隧道的配置方法及应用场景。 ... [详细]
  • 探讨 SQL Server 中显式谓词锁定机制如何影响外部插入操作,特别是在并发环境下。 ... [详细]
  • GNU 发布的 glibc 是 Linux 系统中最基础的 C 运行库,提供了一系列底层 API,几乎所有其他运行库都依赖于它。本文详细介绍了 glibc 的主要功能和服务,并探讨了其在系统开发中的重要性。 ... [详细]
author-avatar
木瓜香皂a
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有