Exporter (0) Imprimer
Développer tout
Cet article a fait l'objet d'une traduction manuelle. Déplacez votre pointeur sur les phrases de l'article pour voir la version originale de ce texte. Informations supplémentaires.
Traduction
Source

Hiérarchie de chiffrement

État de la rubrique : certaines informations de cette rubrique constituent une documentation préliminaire et peuvent faire l'objet de modifications dans les versions à venir. Ces informations préliminaires décrivent les nouvelles fonctionnalités ou les modifications apportées à des fonctionnalités existantes de Microsoft SQL Server 2014.

SQL Server chiffre les données avec un chiffrement hiérarchique et une infrastructure de gestion des clés. Chaque couche chiffre la couche qui se trouve en dessous d'elle à l'aide d'une combinaison de certificats, de clés asymétriques et de clés symétriques. Les clés asymétriques et les clés symétriques peuvent être stockées hors de SQL Server dans un module de gestion de clés extensible (EKM, Extensible Key Management).

L'illustration suivante montre que chaque couche de la hiérarchie de chiffrement chiffre la couche qui se trouve en dessous d'elle, et affiche les configurations de chiffrement les plus communes. L'accès au sommet de la hiérarchie est généralement protégé par un mot de passe.

Affiche des combinaisons de chiffrement dans une pile.

Gardez en mémoire les concepts suivants :

  • Pour optimiser les performances, chiffrez les données en utilisant des clés symétriques plutôt que des certificats ou des clés asymétriques.

  • Les clés principales de base de données sont protégées par la clé principale du service. La clé principale du service est créée par le programme d'installation de SQL Server et est chiffrée avec l'API de protection des données (DPAPI) Windows.

  • D'autres hiérarchies de chiffrement avec des couches supplémentaires sont possibles.

  • Un module Gestion de clés extensible (EKM) maintient les clés symétriques ou asymétriques hors de SQL Server.

  • Le chiffrement transparent des données (TDE, Transparent Data Encryption) doit utiliser une clé symétrique appelée la clé de chiffrement de base de données qui est protégée soit par un certificat qui est lui-même protégé par la clé principale de base de données de la base de données MASTER, soit par une clé asymétrique stockée dans un module EKM.

  • La clé principale du service et toutes les clés principales de base de données sont protégées par des clés symétriques.

L'illustration suivante montre les mêmes informations de manière différente.

Affiche des combinaisons de chiffrement dans une roue.

Ce diagramme illustre les concepts supplémentaires suivants :

  • Dans cette illustration, les flèches indiquent des hiérarchies de chiffrement communes.

  • Les clés symétriques et asymétriques du module EKM peuvent protéger l'accès aux clés symétriques et asymétriques stockées dans SQL Server. La ligne en pointillés associée à EKM indique que les clés du module EKM pourraient remplacer les clés symétriques et asymétriques stockées dans SQL Server.

SQL Server fournit les mécanismes de chiffrement suivants :

  • Fonctions Transact-SQL

  • Clés asymétriques

  • Clés symétriques

  • Certificats

  • Chiffrement transparent des données

Fonctions Transact-SQL

Des éléments individuels peuvent être chiffrés dès leur insertion ou mise à jour à l'aide de fonctions Transact-SQL. Pour plus d'informations, consultez ENCRYPTBYPASSPHRASE (Transact-SQL) et DECRYPTBYPASSPHRASE (Transact-SQL).

Certificats

Un certificat de clé publique, généralement appelé simplement un certificat, est une instruction signée numériquement qui lie la valeur d'une clé publique à l'identité de la personne, de la machine ou du service qui contient la clé privée correspondante. Les certificats sont émis et signés par une autorité de certification. L'entité qui reçoit un certificat d'une autorité de certification est le sujet de ce certificat. En général, les certificats contiennent les informations suivantes.

  • Clé publique du sujet.

  • Informations identifiant le sujet, par exemple son nom et son adresse de messagerie.

  • Période de validité. Il s'agit de la durée pendant laquelle le certificat est valide.

    Un certificat n'est valide que pour la durée spécifiée à l'intérieur ; chaque certificat contient les dates Valide à partir du et Valide jusqu'au. Ces dates définissent les limites de la période de validité. Lorsque la période de validité d'un certificat est dépassée, un nouveau certificat doit être demandé par le sujet du certificat expiré.

  • Des informations identifiant l'émetteur.

  • Signature numérique de l'émetteur.

    Cette signature atteste de la validité du lien entre la clé publique et les informations identifiant le sujet. (Le processus de signature numérique des informations implique la transformation de celles-ci, ainsi que la présence d'informations secrètes connues de l'expéditeur dans une balise nommée signature.)

Le principal avantage des certificats est le fait que les hôtes ne sont pas tenus de conserver un jeu de mots de passe pour les sujets individuels. Il leur suffit de placer leur confiance dans un émetteur de certificats, qui peut ensuite signer un nombre illimité de certificats.

Lorsqu'un hôte, tel qu'un serveur Web sécurisé, désigne un émetteur en tant qu'autorité racine approuvée, l'hôte approuve implicitement les stratégies que l'émetteur a utilisées pour établir les liaisons des certificats qu'il émet. En fait, l'hôte fait confiance à l'émetteur en ce qui concerne la vérification de l'identité du sujet du certificat. Un hôte désigne un émetteur en tant qu'autorité racine de confiance en plaçant le certificat auto-signé de l'émetteur contenant sa clé publique dans le magasin de certificats de l'autorité de certification racine de confiance de l'ordinateur hôte. Les Autorités de certification intermédiaires ou secondaires ne sont approuvées que si elles ont un chemin d'accès de certification valide à partir d'une Autorité de certification racine de confiance.

L'émetteur peut révoquer un certificat avant qu'il n'expire. La révocation annule la liaison de la clé publique à l'identité qui est déclarée dans le certificat. Chaque émetteur gère une liste de révocation de certificats qui peut être utilisée par des programmes lors de la vérification de la validité de n'importe quel certificat.

Les certificats auto-signés créés par SQL Server respectent la norme X.509 et prennent en charge les champs X.509 v1.

Clés asymétriques

Une clé asymétrique se compose d'une clé privée et de la clé publique correspondante. Chaque clé peut déchiffrer les données chiffrées par l'autre. Le chiffrement et le déchiffrement asymétriques sont relativement gourmands en ressources, mais ils fournissent un niveau de sécurité supérieur à celui du chiffrement symétrique. Une clé asymétrique peut être utilisée pour chiffrer une clé symétrique en vue d'un stockage dans une base de données.

Clés symétriques

Une clé symétrique est une clé qui est utilisée pour le chiffrement et le déchiffrement. Une clé symétrique permet d'effectuer un chiffrement et un déchiffrement rapides, particulièrement adaptés à l'utilisation courante des données sensibles de la base de données.

Chiffrement transparent des données

Le chiffrement transparent des données est un cas spécial de chiffrement à l'aide d'une clé symétrique. L'ensemble de la base de données est chiffré à l'aide de cette clé symétrique, appelée clé de chiffrement de base de données. La clé de chiffrement de base de données est protégée par d'autres clés ou certificats qui sont eux-mêmes protégés par la clé principale de base de données ou par une clé asymétrique stockée dans un module EKM. Pour plus d'informations, consultez Chiffrement transparent des données (TDE).

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft