Szyfrowanie danych w SZBD

Podobne dokumenty
Zastosowania informatyki w gospodarce Wykład 5

WSIZ Copernicus we Wrocławiu

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpieczeństwo kart elektronicznych

Wykład I. Wprowadzenie do baz danych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Marcin Szeliga Dane

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Opis efektów kształcenia dla modułu zajęć

ZiMSK. Konsola, TELNET, SSH 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Wprowadzenie do technologii VPN

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Geologii, Geofizyki i Ochrony Środowiska. Bazy danych 2

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Authenticated Encryption

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

1 Zaznacz poprawne stwierdzenia dotyczące grup plików (filegroup) możemy określić do której grupy plików trafi

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Bezpieczeństwo informacji w systemach komputerowych

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Indeksowanie w bazach danych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. dr inż. Adam Piórkowski. Jakub Osiadacz Marcin Wróbel

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

SZKOLENIE: Administrator baz danych. Cel szkolenia

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Zastosowania informatyki w gospodarce Wykład 8

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Podstawy Secure Sockets Layer

Internetowe bazy danych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Język SQL, zajęcia nr 1

Protokół IPsec. Patryk Czarnik

Stos TCP/IP. Warstwa aplikacji cz.2

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Program szkolenia: Bezpieczny kod - podstawy

DB2 with BLU acceleration rozwiązanie in-memory szybsze niż pamięć operacyjna&

Szyfrowanie informacji

Podpis elektroniczny

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Integralność danych Wersje języka SQL Klauzula SELECT i JOIN

SYLABUS/KARTA PRZEDMIOTU

SSL (Secure Socket Layer)

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Protokół SSH. Patryk Czarnik

Szyfrowane systemy plików

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Wstęp do relacyjnych baz danych. Jan Bartoszek

Bezpieczna poczta i PGP

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Bezpieczeństwo systemów informatycznych

LITERATURA. C. J. Date; Wprowadzenie do systemów baz danych WNT Warszawa 2000 ( seria Klasyka Informatyki )

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bringing privacy back

Internetowe Konto Pacjenta

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Tuning SQL Server dla serwerów WWW

mail: strona: konsultacje: na stronie (po wcześniejszym umówieniu drogą mailową)

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Wprowadzenie ciag dalszy

Tworzenie kopii zapasowych i archiwalnych

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Oracle11g: Wprowadzenie do SQL

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000

STROJENIE BAZ DANYCH: INDEKSY. Cezary Ołtuszyk coltuszyk.wordpress.com

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Biblioteka NaCl. Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Technologia informacyjna

Zarys algorytmów kryptograficznych

Bazy danych. Zenon Gniazdowski WWSI, ITE Andrzej Ptasznik WWSI

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Bezpieczeństwo usług oraz informacje o certyfikatach

BEZPIECZEOSTWO SYSTEMU OPERO

Autor: Joanna Karwowska

Optymalizacja wydajności SZBD

ETAP II. 2. Analiza liczby instancji dla stowarzyszenia START

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Transkrypt:

Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1

Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem, właścicielem serwerów duże ilości danych, przesyłanie w sieciach, nośniki 2

Sieć i aplikacje 3 nośniki baza, logi, kopie zapasowe, pamięć przetwarzane dane, przesyłanie logowanie, zapytania, wyniki, operacje SZBD

Bezpieczeństwo komunikacji SSL/TSL, IP6 4

Konsekwencje domyślna ochrona poprawność? poufność? autentyczność? Miejsca zagrożeń: przechowywanie na nośnikach, przesyłanie w sieciach teleinformatycznych przechowywanie w pamięci 5

6 Przykład 1

7 Przykład 2 - MySQL

8 Przykład 3 - MySQL

9 Przykład 4 - MsSQL

10 Przykład 4 - MsSQL

Cel ochrony danych poprawność, poufność, autentyczność, autorstwo, Poufność żadna informacja na temat tekstu jawnego nie jest ujawniana 11

Algorytmy kryptograficzne w SZBD szyfrujące: symetryczne: blokowe strumieniowe asymetryczne podpisy cyfrowe funkcje skrótu: MAC HMAC 12

Symetryczne vs. asymetryczne liczba kluczy, rozmiary kluczy, poziom bezpieczeństwa, szybkość działania, zastosowanie. 13

Algorytmy w bazach danych 14 SZBD Symetryczne Asymetryczne Funkcje skrótu Ms SQL Server DES, 3DES AES, RC2 RC4 RSA MD5 Oracle 3DES, AES MD4, MD5, SHA-1 MySQL 3DES, AES SHA-1, SHA-2, SHA-160 DB2 PostgreSQL RC2 AES, 3DES, CAST5, Blowfish PGP Public- Key MD5, SHA-1 SHA-2, SHA-3

Przykład - MsSQL SELECT [id],[pesel],[imie], [nazwisko], [data_urodzenia], [plec],[pensja] FROM [encrypted].[dbo].[pracownicy] 15

Konsekwencje szyfrowania struktura szyfrogramu, nadmiarowość, rozmiar szyfrogramu, dodatkowe informacje, dziwne typy danych, wyszukiwanie, wnioskowanie, dane są bezpieczne? 16

Przykład DB2 SELECT a.name, decrypt_char(a.ssn) FROM emp a, empproject b WHERE a.ssn = b.ssn and b.project ='UDDI Project'; SELECT projectname FROM empproject WHERE ssn = encrypt('480-93-7558'); The following is an example of how not to write the two queries SELECT a.name, decrypt_char(a.ssn) FROM emp a, empproject b WHERE decrypt_char(a.ssn) = decrypt_char(b.ssn) and b.project ='UDDI Project SELECT projectname FROM empproject WHERE decrypt_char(ssn)= '480-93-7558' 17

18 Rodzaje szyfrowania

Deterministyczne czy nie? porównywanie, wyszukiwanie, Indeksowanie, złączenia, podobieństwo danych, poufność, 19

Deterministyczne, można przerobić losowość 20

Algorytmy wymagają kluczy hasła klucze Jak bezpiecznie przechowywać hasła i klucze? Gdzie je przechowywać? 21

22 Hierarchia kluczy

Tryby szyfrowania cell-level TDE file system 23

Cell-level vs. TDE wydajność, zakres szyfrowania, konsekwencje stosowania, dostęp do danych, ataki, Cell - level TDE 20% wolniejsze kilka procent wolniejsze, 24 zmiana struktury bazy danych zmiana typów pamiętanie oryginalnych, rzutowanie indeksy mogą nie działać klucze obce nie działają 28% w najgorszym przypadku niezmienna struktura i typy pełna funkcjonalność obiektów SZBD może wykorzystywać szyfrowanie sprzętowe

Wyszukiwanie jak szukać w danych zaszyfrowanych? SELECT * FROM Table WHERE pesel=encrypt( 87100565784 ) SELECT * FROM Table WHERE DECRYPT(pesel)= 87100565784 usprawnienia: funkcje skrótu filtry Blooma szyfry homomorficzne 25

Inne algorytmy MsSQL SIGNBYCERT, SIGNBYASYMKEY VERIFYSIGNEDBYCERT, VERIFYSIGNEDBYASYMKEY CRYPT_GEN_RANDOM obfuskacja MySQL ENCODE, DECODE 26

Bezpieczeństwo algorytmów DES RC4 (MsSQL) RSA MD4, MD5, SHA-1 27

Podsumowanie narzut obliczeniowy i pamięciowy, Oracle (column TDE) od 1 do 52 dodatkowych bitów na tekst jawny, 5% wydajności MsSQL (cell-level) kilkadziesiąt bajtów na tekst jawny, do 20% wydajności ograniczenia wyszukiwania, indeksowania, łączenia, zmiana struktury bazy danych i zapytań, szyfrowanie istniejących tabel z danymi, algorytm i tryb szyfrowania, ochrona transmisji do SZBD, dokumentacje SZBD, 28

Co i kiedy szyfrować im mniej tym lepiej, duże domeny, wymogi prawne, zalecenia: obrazy DICOM, numery kart kredytowych, SSN, PESEL, wyszukiwanie danych exact i range, złączenia, algorytmy symetryczne preferowane 29

Linki MySQL: https://dev.mysql.com/doc/refman/5.5/en/encryption-functions.html#function_encode Oracle: http://docs.oracle.com/cd/b19306_01/network.102/b14268/asotrans.htm#babdaceg http://my.safaribooksonline.com/book/databases/oracle-pl-sql/0596005873/data-encryption-andhashing/oracleplsqldba-chp-4-sect-3 http://www.oracle-base.com/articles/10g/transparent-data-encryption-10gr2.php http://www.oracle.com/technetwork/database/security/tde-faq-093689.html http://www.oracle.com/technetwork/database/security/twp-transparent-data-encryption-bes-130696.pdf DB2: http://www.ibm.com/developerworks/data/library/techarticle/benfield/0108benfield.html MsSQL: http://technet.microsoft.com/en-us/library/ms189586(v=sql.110).aspx http://technet.microsoft.com/en-us/library/ms188357.aspx http://msdn.microsoft.com/pl-pl/library/ms173744.aspx http://msdn.microsoft.com/pl-pl/library/ms187920.aspx http://technet.microsoft.com/pl-pl/library/hh264548(v=vs.100).aspx IP v6: http://blogs.cisco.com/news/ipv6-deployment-threshold-reached/ http://www.google.com/ipv6/statistics.html#tab=per-country-ipv6-adoption 30