www.informatik-aktuell.de
BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF
HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH
S...
Agenda
Security und Verschlüsselungsmechanismen2 10.12.2015
1. Security
Wer braucht schon Sicherheit?
2. Verschlüsselung
I...
Security und Verschlüsselungsmechanismen3 10.12.2015
Security
Security
Security und Verschlüsselungsmechanismen4 10.12.2015
Arbeiten mit Dienstkonten
SPN und Kerberos
Datenbankbenutzer...
Security– Arbeiten mit Dienstkonten
Security und Verschlüsselungsmechanismen5 10.12.2015
Konten zum Starten und Ausführen ...
Security– Arbeiten mit Dienstkonten
Security und Verschlüsselungsmechanismen6 10.12.2015
Verwaltete Dienstkonten
MSA
– Wir...
Security – Grundlagen Kerberos
Security und Verschlüsselungsmechanismen7 10.12.2015
1. Authentifizierung
2. Bestätigung /T...
Security – Erstellen einer KERBEROS Delegation
Security und Verschlüsselungsmechanismen8 10.12.2015
Vertraut dem SPN SPN a...
Security – Windows Groups Login
Security und Verschlüsselungsmechanismen9 10.12.2015
Neues ab SQL Server 2012
Standard Sch...
Security – ‚Best Practice‘ in Contained Databases
Security und Verschlüsselungsmechanismen10 10.12.2015
Windowsbasierte Us...
Security – Anmeldeinformationen (Credentials)
Security und Verschlüsselungsmechanismen11 10.12.2015
Encryption Provider fü...
Security und Verschlüsselungsmechanismen12 10.12.2015
Verschlüsselung
Verschlüsselung
Security und Verschlüsselungsmechanismen13 10.12.2015
Grundlagen / Begrifflichkeit
Einsatzbereiche
Verschl...
Verschlüsselung - Begrifflichkeit
Security und Verschlüsselungsmechanismen14 10.12.2015
Symmetrische Schlüssel
Ent- und Ve...
Verschlüsselung - Eigenschaften
Security und Verschlüsselungsmechanismen15 10.12.2015
Symmetrischer Schlüssel
– Schnell
– ...
Verschlüsselung – Verschlüsselungsstruktur
Security und Verschlüsselungsmechanismen16 10.12.2015
Verschlüsselung – Datenbankbenutzer mit Zertifikaten
Security und Verschlüsselungsmechanismen17 10.12.2015
Voraussetzungen...
Verschlüsselung – Asymmetrischer Schlüssel
Security und Verschlüsselungsmechanismen18 10.12.2015
Zweck asymmetrischer Schl...
Verschlüsselung –Asymmetrischer Schlüssel (Benutzer)
Security und Verschlüsselungsmechanismen19 10.12.2015
Benutzer auf Ba...
Verschlüsselung – Signierte Prozeduren
Security und Verschlüsselungsmechanismen20 10.12.2015
Signierte Prozeduren
Mehrmals...
Security und Verschlüsselungsmechanismen21 10.12.2015
Kurzer Blick in die Zukunft
Kurzer Blick in die Zukunft
Security und Verschlüsselungsmechanismen22 10.12.2015
Row Level Security
Always Encrypted
SQL 2016 Angekündigte Features
Security und Verschlüsselungsmechanismen23 10.12.2015
Row Level Security
gewährt Zugriff ba...
Kurzer Blick in die Zukunft
Security und Verschlüsselungsmechanismen24 10.12.2015
Always Encrypted
Spaltenbasierte Verschl...
Kurzer Blick in die Zukunft
Security und Verschlüsselungsmechanismen25 10.12.2015
Maic Beher
Senior Consultant
maic.beher@trivadis.com
10.12.2015 Security und Verschlüsselungsmechanismen26
Nächste SlideShare
Wird geladen in …5
×

Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmechanismen

43 Aufrufe

Veröffentlicht am

In diesem kurzen Vortrag soll auf die Möglichkeiten des SQL Servers eingegangen werden, die Daten mittels Rechteverwaltung und Verschlüsselung gegen unberechtigten Zugriff abzusichern. Schwerpunkt sind in diesem Vortrag die Neuerungen seit SQL 2008R2/SQL 2012 und die betriebssystemseitigen Voraussetzungen. Lernen Sie den Zugriff von der Applikation bis hin zum Datensatz im SQL Server zu verstehen und so Ihre Daten umfassend abzusichern. Dabei wird sowohl auf die neuen Techniken, die der SQL Server 2012 mitbringt, als auch auf die Möglichkeiten, die das Betriebssystem Windows 2012 unterstützend mitbringt, eingegangen.

Veröffentlicht in: Präsentationen & Vorträge
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
43
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
10
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmechanismen

  1. 1. www.informatik-aktuell.de
  2. 2. BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH SQL Server 2014 Security und Verschlüsselungsmechanismen Frankfurter Datenbanktage 2015 Maic Beher
  3. 3. Agenda Security und Verschlüsselungsmechanismen2 10.12.2015 1. Security Wer braucht schon Sicherheit? 2. Verschlüsselung Ich sehe was, was du nicht siehst! 3. Kurzer Blick in die Zukunft Was wird (vielleicht) kommen!
  4. 4. Security und Verschlüsselungsmechanismen3 10.12.2015 Security
  5. 5. Security Security und Verschlüsselungsmechanismen4 10.12.2015 Arbeiten mit Dienstkonten SPN und Kerberos Datenbankbenutzer Exkurs: Verschlüsselung Anmeldungen in Contained Databases Datenbankbenutzer mit Zertifikaten
  6. 6. Security– Arbeiten mit Dienstkonten Security und Verschlüsselungsmechanismen5 10.12.2015 Konten zum Starten und Ausführen von SQL Server basierten Diensten Integrierte Systemkonten Virtuelle Konten Lokale Benutzerkonten Domänenbenutzerkonten Verwaltete Dienstkonten
  7. 7. Security– Arbeiten mit Dienstkonten Security und Verschlüsselungsmechanismen6 10.12.2015 Verwaltete Dienstkonten MSA – Wird in der AD verwaltet – Kann den SPN setzen – Tauscht regelmäßig Kennwörter – Nicht für FCI geeignet gMSA (gruppenverwaltete Dienstkonten) – Wird offiziell noch nicht von SQL Server unterstützt
  8. 8. Security – Grundlagen Kerberos Security und Verschlüsselungsmechanismen7 10.12.2015 1. Authentifizierung 2. Bestätigung /TGT + SessionKey 3. Anfrage ServiceTicket 4. Service Ticket plus ServiceSessionKey 5. Service Anfrage mit ST/SSK 6. Bestätigung des Servicezugriffs
  9. 9. Security – Erstellen einer KERBEROS Delegation Security und Verschlüsselungsmechanismen8 10.12.2015 Vertraut dem SPN SPN auf ServiceaccountVertrauenswürdig
  10. 10. Security – Windows Groups Login Security und Verschlüsselungsmechanismen9 10.12.2015 Neues ab SQL Server 2012 Standard Schema für Windows Gruppen – es gilt die niedrigste ID Standardsprache auf Datenbankebene – nicht wirksam, wenn dem Login eine Standardsprache zugewiesen wurde
  11. 11. Security – ‚Best Practice‘ in Contained Databases Security und Verschlüsselungsmechanismen10 10.12.2015 Windowsbasierte User benutzen – Benutzer mit Passwörtern können kein Kerberos Alter any User vermeiden Zugriff nur auf die DB begrenzt – Identische User erstellen – Trustworthy Eigenschaft aktivieren Keine identischen ‚Benutzer mit Passwort‘ und ‚Anmeldenamen‘ – wenn vorhanden, dann an Instanz anmelden
  12. 12. Security – Anmeldeinformationen (Credentials) Security und Verschlüsselungsmechanismen11 10.12.2015 Encryption Provider für Anmeldeinformationen speichert, verwaltet Verschlüsselungsschlüssel außerhalb des SQL Servers bietet Multi-Faktor Authentifizierung (1,2,3) Seperation-of-Duties – Securityverwaltung != Datenverwaltung Enterprise Feature Kann externe Schlüsselverwalter benutzen – SmartCard – USB Geräte – EKM Module
  13. 13. Security und Verschlüsselungsmechanismen12 10.12.2015 Verschlüsselung
  14. 14. Verschlüsselung Security und Verschlüsselungsmechanismen13 10.12.2015 Grundlagen / Begrifflichkeit Einsatzbereiche Verschlüsselungsstruktur Datenbankbenutzer mit Zertifikaten Asymmetrischer Schlüssel Asymmetrischer Schlüssel (Benutzer) Signierte Prozeduren TDS
  15. 15. Verschlüsselung - Begrifflichkeit Security und Verschlüsselungsmechanismen14 10.12.2015 Symmetrische Schlüssel Ent- und Verschlüsseln mit dem selben Schlüssel Asymmetrische Schlüssel Ent- und Verschlüsseln mit einem Schlüsselpaar – Privater Schlüssel – Öffentlicher Schlüssel Hashalgorithmus Erzeugt eine Prüfsumme mit festgelegter Länge
  16. 16. Verschlüsselung - Eigenschaften Security und Verschlüsselungsmechanismen15 10.12.2015 Symmetrischer Schlüssel – Schnell – Sicher – Größenneutral Asymmetrischer Schlüssel – einfache Schlüsselübergabe Zertifikat – PKI bestätigter öffentlicher Schlüssel eines asymmetrischen Schlüsselpaares PKI Vertauen kann ein Schwachpunkt sein!!
  17. 17. Verschlüsselung – Verschlüsselungsstruktur Security und Verschlüsselungsmechanismen16 10.12.2015
  18. 18. Verschlüsselung – Datenbankbenutzer mit Zertifikaten Security und Verschlüsselungsmechanismen17 10.12.2015 Voraussetzungen: Datenbank Master Key muss erstellt sein Zertifikat muss in zwei Dateien vorliegen – öffentlicher Schlüssel im CER/DER Format – privater Schlüssel im PVK Format Erstellen eines selbst-signierten Zertifikates Tool zum Erstellen der Dateien: PVKConverter.EXE
  19. 19. Verschlüsselung – Asymmetrischer Schlüssel Security und Verschlüsselungsmechanismen18 10.12.2015 Zweck asymmetrischer Schlüssel Schützt den symmetrischen Verschlüsselungsschlüssel Kann (eigenschränkt) Daten verschlüsseln Signiert Datenbankobjekte Können importiert werden Aber: Können NICHT Verbindungen verschlüsseln Können nicht exportiert werden
  20. 20. Verschlüsselung –Asymmetrischer Schlüssel (Benutzer) Security und Verschlüsselungsmechanismen19 10.12.2015 Benutzer auf Basis eines asymmetrischen Schlüssels Können sich nicht anmelden Können Berechtigungen erhalten Können Module signieren
  21. 21. Verschlüsselung – Signierte Prozeduren Security und Verschlüsselungsmechanismen20 10.12.2015 Signierte Prozeduren Mehrmals signierfähig Ändern einer Prozedur löscht die Signierung
  22. 22. Security und Verschlüsselungsmechanismen21 10.12.2015 Kurzer Blick in die Zukunft
  23. 23. Kurzer Blick in die Zukunft Security und Verschlüsselungsmechanismen22 10.12.2015 Row Level Security Always Encrypted
  24. 24. SQL 2016 Angekündigte Features Security und Verschlüsselungsmechanismen23 10.12.2015 Row Level Security gewährt Zugriff basierend auf – Gruppenmitgliedschaft – Ausführungskontext portiert Datensicherheit aus Applikationsebene auf Datenbankebene basiert auf ‚Sicherheitsrichtlinien‘ (Security Policy) – benötigt Inline-Tabellenwertfunktionen als Prädikat – Funktion muss mit Schemabindung erstellt werden – pro DML nur ein Prädikat
  25. 25. Kurzer Blick in die Zukunft Security und Verschlüsselungsmechanismen24 10.12.2015 Always Encrypted Spaltenbasierte Verschlüsselung trennt Datenbesitz und Datenverwaltung transparent für die Applikation benötigt: – einen speziellen Treiber – Column Master Key – Column Encrytion Key
  26. 26. Kurzer Blick in die Zukunft Security und Verschlüsselungsmechanismen25 10.12.2015
  27. 27. Maic Beher Senior Consultant maic.beher@trivadis.com 10.12.2015 Security und Verschlüsselungsmechanismen26

×