sistemas de informação redes de computadores análise e desenvolvimento de sistemas
DESCRIPTION
Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas. Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão Junior E-mail: [email protected] Fone: 9531-7555 [email protected] Versão 1.11.02 – Fev/2011. CRIPTOGRAFIA. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/1.jpg)
![Page 2: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/2.jpg)
Sistemas de InformaçãoSistemas de InformaçãoRedes de ComputadoresRedes de Computadores
Análise e Desenvolvimento de SistemasAnálise e Desenvolvimento de Sistemas
Administração de Banco de DadosAdministração de Banco de Dados1º Semestre – 20111º Semestre – 2011
Pedro Antonio Galvão JuniorPedro Antonio Galvão JuniorE-mail: [email protected] Fone: 9531-7555E-mail: [email protected] Fone: 9531-7555
[email protected]@aes.edu.br
Versão 1.11.02 – Fev/2011.Versão 1.11.02 – Fev/2011.
![Page 3: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/3.jpg)
CRIPTOGRAFIACRIPTOGRAFIA
![Page 4: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/4.jpg)
REGULAMENTAÇÕESREGULAMENTAÇÕES
• As estruturas de segurança das empresas devem cumprir as leis
federais, estaduais e internacionais sobre armazenamento de
informações pessoais.
• As exigências afetam diversas operações que envolvem bancos de
dados.
![Page 5: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/5.jpg)
HASHING ALGORITHMSHASHING ALGORITHMS
Data Data
Digest
Algorithm
Hashing
![Page 6: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/6.jpg)
TWO-WAY ALGORITHMSTWO-WAY ALGORITHMS
• Usa duas funções para criptografar e descriptografar os dados:
– EncryptByPassPhrase()
– DecryptByPassPhrase()
![Page 7: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/7.jpg)
ALGORITMOS MAIS COMPLEXOSALGORITMOS MAIS COMPLEXOS
• Certificados.
• Chaves Simétricas.
• Chaves Assimétricas.
![Page 8: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/8.jpg)
VISÃO GERALVISÃO GERAL• A barreira de segurança final para dados confidenciais é
normalmente a criptografia de dados.
• A criptografia aumenta a carga do processador e consome espaço de armazenamento. Requer gerenciamento de chave.
• Criptografia simétrica:– É rápida;
– Usa uma chave; e
– Não oferece não-repúdio.
![Page 9: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/9.jpg)
• Criptografia assimétrica:
– Usa um par de chaves;
– É mais lenta que a criptografia simétrica; e
– Oferece confidencialidade e não-repúdio.
• Criptografia híbrida:
– Aproveita a velocidade da criptografia simétrica e a segurança aprimorada
da criptografia assimétrica.
VISÃO GERALVISÃO GERAL
![Page 10: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/10.jpg)
Operating system level Windows DPAPI
SQL Server 2005 instance levelService Master Key
DPAPI encrypts Service Master Key
SQL Server 2005 database levelDatabase Master Key
Service Master Key encrypts Database Master Key
Asymmetric keys
Certificates
Symmetric keys
Data
Symmetric keys
Data
Symmetric keys
Data
SOLUÇÕES DE CRIPTOGRAFIASOLUÇÕES DE CRIPTOGRAFIA
![Page 11: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/11.jpg)
• Os processos de criptografia e descriptografia requerem:
– Um certificado como uma forma de usar a criptografia
assimétrica;
– Uma chave assimétrica; e
– Uma chave simétrica, que deve ser aberta na ordem correta em
uma hierarquia de criptografia.
SOLUÇÕES DE CRIPTOGRAFIASOLUÇÕES DE CRIPTOGRAFIA
![Page 12: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/12.jpg)
SERVIÇO MASTER KEY (SMK)SERVIÇO MASTER KEY (SMK)
• Gerencia as chaves de criptografia;
• Cada instância do SQL Server tem uma;
• Criado durante o setup; e
• Chave simétrica de 128 bits com algorítmo 3DES.
BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION BY PASSWORD = ‘senha’
RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’ DECRYPTION BY PASSWORD = ‘senha’
![Page 13: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/13.jpg)
MANUTENÇÃO DO SERVIÇO MANUTENÇÃO DO SERVIÇO MASTER KEYMASTER KEY
Backup da MASTER KEY:
BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION
BY PASSWORD = ‘senha’
Restore da MASTER KEY:
RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’
DECRYPTION BY PASSWORD = ‘senha’
Regenerando a Master Key:
ALTER SERVICE MASTER KEY REGENERATE
![Page 14: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/14.jpg)
DATABASE MASTER KEYS (DMK)DATABASE MASTER KEYS (DMK)
• Protege informações do banco com chaves assimétricas ou as
chaves privadas de um certificado;
• Cada banco tem a sua DMK; e
• Chave simétrica de 128 bits e DES.
![Page 15: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/15.jpg)
CRIPTOGRAFIA SIMÉTRICACRIPTOGRAFIA SIMÉTRICA
• Uma só chave para criptografar e descriptografar.
• Baixo overhead.
CREATE SYMETRIC KEY <nome_da_chave>WITH ALGORITHM = TRIPLE_DESENCRYPTION BY PASSWORD = ’P@ssw0rd1’
Symmetric key encrypts and decrypts data
Symmetric key encrypts and decrypts data
Symmetric Symmetric
![Page 16: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/16.jpg)
Symmetric
• Uma cópia da chave simétrica é armazenada ou distribuída para comunicação com partners.
Symmetric
Symmetric
CRIPTOGRAFIA SIMÉTRICACRIPTOGRAFIA SIMÉTRICA
![Page 17: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/17.jpg)
• Par de chaves públicas e privadas:
– Criptografia com chave publica, descriptografia com chave privada.
– Criptografia com chave privada, descriptografia com chave pública
• Autenticação:Alto overhead.
CREATE ASYMETRIC KEY <nome_da_chave>WITH ALGORITHM = RSA_2048ENCRYPTION BY PASSWORD = ’P@ssw0rd1’
CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA
![Page 18: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/18.jpg)
PublicPrivate
Public
Public
• Chave pública é colocada disponível ou é distribuida para se comunicar com os partners.
CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA
![Page 19: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/19.jpg)
Encrypted dataEncrypted data
Public
Private Public
• Dados criptografados com chave pública só podem ser descriptografados com chave privada.
CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA
![Page 20: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/20.jpg)
• Dados criptografados com chave privada pode somente ser descriptograda com chave pública.
• Usa assinatura digital
Encrypted dataEncrypted data
Public
Private Public
CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA
![Page 21: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/21.jpg)
CERTIFICADOSCERTIFICADOS
• Mais alto mecanismo de criptografia.
• Um certificado contém:
– A chave pública do subject;
– Informação de identificação do subject, como nome e email;
– Período de validade; e
– Assinatura digital.
![Page 22: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/22.jpg)
MANUTENÇÃO DE CERTIFICADOSMANUTENÇÃO DE CERTIFICADOS
Criando um Certificado:
CREATE CERTIFICATE <nome> WITH SUBJECT = ‘Certificado 1’
Exportando um Certificado:
BACKUP CERTIFICATE <nome> TO FILE = ‘c:\cert\nome.cer’
Importando um Certificado:
CREATE CERTIFICATE <nome> FROM FILE = ‘c:\cert\nome.cer’
![Page 23: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/23.jpg)
PRÁTICAS RECOMENDADASPRÁTICAS RECOMENDADAS• Criar sempre backup com senha forte para Master Key.
• Usar algoritmo de criptografia AES com 256 bits durante a criação
de chaves simétricas.
• Auditar tabelas do banco regularmente.
• Não distribuir chaves de criptografia entre servidores.
![Page 24: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/24.jpg)
ROTEIRO PARA TRABALHAR COM ROTEIRO PARA TRABALHAR COM CRIPTOGRAFIA NO BANCO DE DADOSCRIPTOGRAFIA NO BANCO DE DADOS
1. Criar a master key com senha;
2. Criar o certificado digital;
3. Criar a chave;
4. Incluir colunas para serem criptografadas;
5. Abrir a chave; e
6. Criptografar os dados.
![Page 25: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas](https://reader035.vdocuments.pub/reader035/viewer/2022070417/56815459550346895dc2720c/html5/thumbnails/25.jpg)