瀚高--透明数据加密概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
北美研究院
在前在公司北美研究院供职,主要工作是和国际社 区协助开发
博客地址
https:///Suregogo https://www.highgo.ca/blog/
目录
PostgreSQL社区目前应对数据泄露的应对 方案是透明数据加密。
本次课程主要讲述什么是透明加密,有什么作用,为什么这么设计,
postgres
postgres
Shared buffer (PostgreSQL)
Page cache (kernel)
Disk
文件系统加密 数据库 加密块
postgres
postgres
postgres
Shared buffer (PostgreSQL)
Page cache (kernel)
Disk
Pgcrypto、Sever level 数据库 加密块
postgres
postgres
postgres
Shared buffer (PostgreSQL)
Page cache (kernel)
Disk
TDE
Shared buffer (PostgreSQL) Page cache (kernel) Disk
能够应对的场景是什么。
威胁模型以及加密等级
讲述当前数据库面临的威胁模型,确认 加密需要防御的模型
其他数据库的TDE方案对比
纵向对比其他数据库的TDE方案,了解TDE 应该怎么设计。
加密策略选择
了解加密算法、密钥管理方法,描述当 前社区TDE的设计方案
未来的数据库加密方案
介绍同态加密,以及同态加密能够做什么
• 大约有30%的数据泄露事件是由人为疏漏造成的
加密等级
1 Client Level
2 Server Level
3 cluster Level
4 Tablespace Level
6 Table Level
5 Database Level
PostgreSQL I/O 架构示意图
数据库
加密块
postgres
AES,3DES
Master Key, Data encryption Key
AES
Master Key,
Data encryption Key
对称加密
密钥
明文分组 分组密码加密算法
密文分组
明文分组 分组密码解密算法
密文分组
密钥
相等
CTR mode Encryption
Counter
Counter+1
DB2 MySQL
Database-level Tablespace-level
cipher
Key Management
AES、XTS,DES,Session Key 3DES
AES,3DES
Master Key, Data encryption Key
AES,3DES
Service Master key, Master Key, Master Certificate, Data encryption Key
1024 bytes
单词加密数据块大小(单位:byte)
aes-128-ecb
aes-128-cbc
aes-128-cfb
aes-128-ofb
aes-128-ctr
8192 bytes
AES Mode
3秒内数据加密量(单位:KB)
7000000 6000000 5000000 4000000 3000000 2000000 1000000

Counter+N-1
K Encrypt
Encrypt
Encrypt
Plaintext
P1
P2
Pn
Ciphertext
XOR C1
XOR C2
XOR Cn
CTR mode Decryption
Counter
Counter+1

Counter+N-1
K Encrypt
Encrypt
Encrypt
Ciphertext
0
16 bytes
AES 5种模式下3秒内解密数据量
64 bytes
256 bytes
1024 bytes
单词加密数据块大小(单位:byte)
aes-128-ecb
aes-128-cbc
aes-128-ofb
aes-128-ctr
Байду номын сангаас
8192 bytes
更多详情请关注以下两篇博客:
https://www.highgo.ca/2019/08/08/the-difference-in-five-modes-in-the-aes-encryptionalgorithm/ https://www.highgo.ca/2019/08/22/the-performance-test-on-the-aes-modes/
不安全的存储介质
• 存储介质存储窃取的风险. • 备份存储存储安全设置较低.
不安全的第三方
• 第三方存在恶意管理员,非法窃取或读取敏感数据. • 提供存在安全隐患的服务器.
数据库漏洞或者错误的配置
• 厂商为了保证系统的稳定性不愿意进行版本升级. • 安全设置不足也存在很高的风险.
有限的安全专业知识和教育
透明数据加密概述
王硕 2019/9/23
自我介绍
个人信息
王硕,英文名:Shawn Wang, 自称PostgreSQL一铁匠, PostgreSimth
数据库内核资深开发工程师
参与并主持设计、开发HighGo Database V1.3,V2, V3,V4,V5,安全版 V1,V2,V3,搭建了Wiki以及 Gitlab平台,研发区域的架构图也是我画的。
C1
C2
Cn
Plaintext
XOR P1
XOR P2
XOR Pn
AES Mode
7000000
AES 5种模式下3秒内加密数据量
6000000
3秒内数据加密量(单位:KB)
5000000
4000000
3000000
2000000
1000000
0 16 bytes
64 bytes
256 bytes
威胁模型
不恰当的权限
• 为了使用的便利,赋予用户不恰当或过多的权限 • DBA、开发人员往往具有全部数据访问的权限
SQL注入攻击
• SQL注入攻击一直是数据库面临的重大风险之一。攻击者 可以获取非法数据
恶意攻击
• 网络窃听、木马攻击等方式影响数据库.
弱审计跟踪
• 很多厂商关闭或者开启较少功能的审计跟踪 • 审计之后的限制操作比较难以实现.
postgres
postgres
postgres
数据库 加密块
不同数据库的TDE方案对比
Database PostgreSQL
Oracle
SQL Server
Encryption Level Client-level
Tablespace-level, Column-level Database-level
相关文档
最新文档