blog.Mainzer Datenfabrik

Aktivieren von TDE in SQL Server

cover image of blog article 'Aktivieren von TDE in SQL Server'

Einleitung

Es gibt eine ganze Reihe guter Gründe, private Daten zu Schützen. Das Gute ist, dass SQL Server eine Vielzahl an unterschiedlichen Möglichkeiten bietet, sensible Daten zu verschlüsseln. Zu diesem Zweck wollen wir uns in diesem Beitrag die Transparent Date Encryption (TDE) und das Extensible Key Management (EKM) genauer ansehen. Genauer soll es hier um das Zusammenspiel dieser beiden Komponenten gehen, denn obwohl beide im Einzelnen schon sehr gut Funktionieren, so sind sie gemeinsam unschlagbar.

Die ersten Versionen von TDE und EKM wurden 2008 für die SQL Server Enterprise Edition vorgestellt und seitdem kontinuierlich weiterentwickelt. Ziel war es damals, Unternehmen die Möglichkeit zu geben, sogenannte “ruhenden Daten” zu schützen, ohne dabei die Geschäftsanwendungen ändern zu müssen.

Leider machen viele Unternehmen den Fehler, anzunehmen, dass mit dem einfachen Verschlüsseln der Datenbank die Arbeit erledigt und die Sicherheit der Daten nun gewährleistet sei. Dies ist allerdings nur die halbe Miete.

Was ist denn, wenn eine Datenbank verschlüsselt ist, der Schlüssel zum entschlüsseln allerdings einfach, am besten noch lokal, zugänglich ist? Das wäre äquivalent dazu, ein teures Sicherheitsschloss einzubauen, den Schlüssel aber unter der Fußmatte liegen zu lassen.

In der Welt der IT-Sicherheit wird hier von einer lokalen Speicherung von Verschlüsselungsschlüsseln gesprochen.
Während beim Thema Verschlüsselung in fast jedem Beitrag der Begriff TDE auftaucht, so wird EKM vergleichsweise stark vernachlässigt. Dabei verdient EKM mindestens die selbe Aufmerksamkeit wie TDE.

TDE verschlüsselt den Speicher einer gesamten Datenbank mithilfe eines symmetrischen Schlüssel namens Data Encryption Key (DEK), der im Datenbank-Boot-Datensatz gespeichert wird, damit er während der Wiederherstellung verfügbar ist. Doch gerade diese lokale Speicherung des Datenbankverschlüsselungsschlüssels stellt ein erhebliches Sicherheitsrisiko für die verschlüsselten Daten dar.

Und genau hier kommt nun EKM ins Spiel. Mit der EKM-Architektur ist es möglich, die DEK-Schlüssel mithilfe eines asymmetrischen Schlüssels zu schützen, welcher außerhalb von SQL Server in einem externen Schlüsselmanager gespeichert wird.
So wird eine eine zusätzliche Sicherheitsebene geschaffen, welche die Verwaltung von Schlüsseln und Daten voneinander trennt.

Die EKM-Provider-Software führt Verschlüsselungs- und Schlüsselverwaltungsaufgaben als Erweiterung der SQL Server Datenbank aus und bietet die Möglichkeit, die Verschlüsselung um eine ordnungsgemäße Verwaltung von Verschlüsselungsschlüsseln zu erweitern.

Transparent Date Encryption im Überblick

Die Transparent Date Encryption (TDE) ist ein - Enterprise exklusives - Feature, welches Datenbankdateien sowie Datenbankprotokolle in SQL Server verschlüsselt. Hierbei ist es allerdings nicht möglich, einzelne Tabellen zu verschlüsseln. Jede Seite aus denen eine gewählte Datenbank besteht, wird durch TDE verschlüsselt. Werden Daten von der Festplatte gelesen, entschlüsselt SQL Server den gesamten Block und macht die Daten für das Datenbanken Modul sichtbar. Bei aktualisierten oder neu hinzugefügten Werten, verschlüsselt die Datenbank den gesamten, auf die Festplatte geschriebenen, Block.

Da mit TDE alle Daten innerhalb einer Datenbank verschlüsselt werden, betrifft dies sowohl sensible wie auch nicht sensible Daten. Dies hat sowohl Vor- wie auch Nachteile. So werden beispielsweise Rechenressourcen für das Verschlüsseln von möglicherweise nicht sensiblen Daten “verschwendet”, gleichzeitig aber Fehler bei der Identifizierung von tatsächlich sensibler Daten vermieden. So kann es nicht vorkommen, dass wichtige Daten übersehen oder gar vergessen werden.

Encryption Key Management im Überblick

Jede Verschlüsselungsstrategie ist nur so gut, wie die Methode zum Schutz der Verschlüsselungsschlüssel. Dieser ist der Kern der Sicherheit der verschlüsselten Daten. So kann der Verlust des Verschlüsselungsschlüssels als gleichbedeutend mit dem Verlust der digitalen Vermögenswerte angesehen werden. Sobald ein potentieller Angreifer den Verschlüsselungsschlüssel an sich gerissen hat, hat der die Möglichkeit, einfach die Daten zu entschlüsseln und zu stehlen.

Im Laufe der Jahre sind einige Standards und Best Practices für die Verwaltung von Verschlüsselungsschlüsseln entstanden, welche in speziellen Sicherheitsanwendungen, sogenannten Key Management Systems (KMS) oder Enterprise Key Management Systems (EKMS), umgesetzt wurden.

Um sensible SQL Server Daten mit TDE und EKM zu Schützen ist es wichtig, dass der verwendete externe Schlüsselmanager folgende Best Practices erlaubt:

  • Verschlüsselungsschlüsse werden stets getrennt von den Daten, welche durch sie geschützt werden, gespeichert. Im besten Fall auf speziell entwickelten Sicherheitsgeräten oder dedizierten, virtuellen Diensten.
  • Verschlüsselungsschlüssel sollten ausschließlich von Personen verwaltet werden, welche keinen Zugriff auf die in der SQL Server Datenbank gespeicherten Daten haben.
  • Für die Verwaltung von Verschlüsselungsschlüsseln muss sich mehr als ein Sicherheitsadministrator authentifizieren, bevor kritische Arbeiten an Schlüsseln durchgeführt werden.
  • Die Verschlüsselungsverwaltung sowie die Schlüsselnutzung werden in Echtzeit protokolliert und Protokolle werden auf sicheren Protokollsammelservern gespeichert.

Seitennavigation

Zur Artikel Übersicht

Auf dieser Seite

SQL Server 2014 Migration SupportNEU
Im Sommer 2024 endet der Extended Support des Microsoft SQL Server 2014 SP3. Erfahren sie wie wir Sie bei Ihrer Migration unterstützen können! mehr erfahren