日前 有多條新聞提到了有人可以從外部訪問數據庫——通常是應該受到保護的商業解決方案——發現數據庫中的敏感信息 例如用戶姓名 密碼 信用卡號或者地址都是以明文存儲的 這種事情已經太多了 因此 大多數人創建數據庫驅動的解決方案的第壹條設計決策就是如何加密存儲數據 以便於保證它的安全 免受窺探
SQL Server 中有哪壹種支持可以用於加密對象和數據?從壹開始就討論壹下SQL Server 欠缺什麽是明智的 或者是對於SQL Server中的加密部分妳不應該做什麽
首先 SQL Server有兩個內置的密碼函數——即 pwdencrypt() 和 pwdpare() 同時 還有兩個SQL Server用來管理密碼哈希的沒有正式記錄的函數:pwdencrypt() 將密碼哈希過後進行存儲;pwdpare()將提供的字符串與哈希後的字符串進行比較 不幸的是 這個哈希函數不是非常安全 它可以通過字典攻擊算法被破解(類似命令行應用程序!)
這些函數隨著SQL Server的版本發展而不斷進行修改 這也是另壹個沒有使用它們的原因 早期版本的SQL Server對密碼進行的哈希 在後來的版本中無法解密 所以如果妳依賴壹個版本中的函數 那麽當升級的時候 所有妳的加密數據就都沒有用了 除非妳可以首先對其解密——這也就違背了加密的最初的目的
第二 妳可能會嘗試去創建壹個針對妳的數據庫的自制的加密解決方案 但是有以下三個理由說明妳不要這樣做:
除非妳是加密專家 否則胡亂編寫的加密系統只會提供非常低級的價值不高的保護 新鮮的是 單向密碼哈希或者 ROTx 形式的加密幾乎不需要費事就可以被輕松打敗
如果由於妳自己的能力的缺乏而導致加密被破解 那麽妳的數據就完蛋了 妳需要將所有的東西進行沒有加密的備份 是嗎?(即使妳加密了 那裏有沒有安全漏洞?)
當市面上提供有專業級別的 具有工業強度的加密解決方案的時候 妳就不值得花費時間去自己做 把妳的時間用於構建壹個好的 堅固的數據庫 而不是再重新發明壹次車輪
那麽 什麽才是好的加密數據的方式呢?
對於新手 微軟提供了壹個自己生成的加密解決方案 CryptoAPI 對於輕量級的加密 軍用級別的安全就不在考慮範圍之內 它具有相對容易實現的優勢:管理員可以安裝壹個名為CAPI 的ActiveX 控制 它可以在T SQL存儲過程中提供CryptoAPI 功能 CAPI 支持各種類型的雙向加密和單向哈希算法 所以管理員可以挑選最適合應用程序的問題的部分
如果妳對使用微軟的解決方案不感興趣 還有壹些很好的第三方的方案可以使用 壹家名為ActiveCrypt 的軟件有限責任公司制造了XP_CRYPT 它是SQL Server的插件 可以在視圖 程序和觸發器中通過擴展存儲過程和用戶自定義函數(在SQL Server 中)來完成加密 妳可以下載壹個支持無線的MD DES 以及SHA 哈希的免費版本的應用程序;其他的加密模型就是在比特深度上進行的 (完全版本是無限的 )在妳自己的代碼中 妳可以使用XP_CRYPT 與ActiveX 控制壹樣(在受限的免費版本中) 對於ASP程序員來說 壹個名為AspEncrypt 的組件提供了壹種將高級加密整合到妳的代碼中的簡單方式
lishixinzhi/Article/program/SQLServer/201311/22489