Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
SQL Server cifra los datos con un cifrado jerárquico y una infraestructura de administración de claves. Cada capa cifra la capa debajo mediante una combinación de certificados, claves asimétricas y claves simétricas. Las claves asimétricas y las claves simétricas se pueden almacenar fuera de SQL Server en un módulo de administración extensible de claves (EKM).
En la ilustración siguiente se muestra que cada capa de la jerarquía de cifrado cifra la capa debajo de ella y muestra las configuraciones de cifrado más comunes. El acceso al inicio de la jerarquía normalmente está protegido por una contraseña.
Tenga presente los conceptos siguientes:
Para obtener el mejor rendimiento, cifre los datos mediante claves simétricas en lugar de certificados o claves asimétricas.
Las claves maestras de base de datos están protegidas por la clave maestra de servicio. El programa de instalación de SQL Server crea la clave maestra de servicio y se cifra con la API de protección de datos de Windows (DPAPI).
Otras jerarquías de cifrado apilando capas adicionales son posibles.
Un módulo de administración extensible de claves (EKM) contiene claves simétricas o asimétricas fuera de SQL Server.
El cifrado de datos transparente (TDE) debe usar una clave simétrica denominada clave de cifrado de base de datos que está protegida por un certificado protegido por la clave maestra de la base de datos maestra o por una clave asimétrica almacenada en un EKM.
La clave maestra de servicio y todas las claves maestras de base de datos son claves simétricas.
En la ilustración siguiente se muestra la misma información de una manera alternativa.
En este diagrama se muestran los siguientes conceptos adicionales:
En esta ilustración, las flechas indican jerarquías de cifrado comunes.
Las claves simétricas y asimétricas de EKM pueden proteger el acceso a las claves simétricas y asimétricas almacenadas en SQL Server. La línea de puntos asociada a EKM indica que las claves de EKM podrían reemplazar las claves simétricas y asimétricas almacenadas en SQL Server.
Mecanismos de cifrado
SQL Server proporciona los siguientes mecanismos para el cifrado:
Las funciones de Transact-SQL
Claves asimétricas
Claves simétricas
Certificados
Cifrado de datos transparente
funciones de Transact-SQL
Los elementos individuales se pueden cifrar a medida que se insertan o actualizan mediante Transact-SQL funciones. Para obtener más información, vea ENCRYPTBYPASSPHRASE (Transact-SQL) y DECRYPTBYPASSPHRASE (Transact-SQL).
Certificados
Un certificado de clave pública, normalmente denominado certificado, es una instrucción firmada digitalmente que enlaza el valor de una clave pública a la identidad de la persona, el dispositivo o el servicio que contiene la clave privada correspondiente. Los certificados se emiten y firman mediante una entidad de certificación (CA). La entidad que recibe un certificado de una ENTIDAD de certificación es el sujeto de ese certificado. Normalmente, los certificados contienen la siguiente información.
Clave pública del asunto.
Información de identificador del asunto, como el nombre y la dirección de correo electrónico.
Período de validez. Este es el período de tiempo que el certificado se considera válido.
Un certificado solo es válido durante el período de tiempo especificado en él; cada certificado contiene fechas Válidas de y Válidas a . Estas fechas establecen los límites del período de validez. Cuando se ha superado el período de validez de un certificado, el sujeto del certificado expirado debe solicitar un nuevo certificado.
Información del identificador del emisor.
Firma digital del emisor.
Esta firma atesta la validez del enlace entre la clave pública y la información de identificador del firmante. (El proceso de firma digital de información implica transformar la información, así como cierta información secreta mantenida por el remitente, en una etiqueta denominada firma).
Una ventaja principal de los certificados es que alivian los hosts de la necesidad de mantener un conjunto de contraseñas para sujetos individuales. En su lugar, el host simplemente establece la confianza en un emisor de certificados, que luego puede firmar un número ilimitado de certificados.
Cuando un host, como un servidor web seguro, designa un emisor como una entidad raíz de confianza, el host confía implícitamente en las directivas que el emisor ha usado para establecer los enlaces de los certificados que emite. En efecto, el host confía en que el emisor ha comprobado la identidad del firmante del certificado. Un host designa un emisor como una entidad raíz de confianza colocando el certificado autofirmado del emisor, que contiene la clave pública del emisor, en el almacén de certificados de la entidad de certificación raíz de confianza del equipo host. Las entidades de certificación intermedias o subordinadas solo son de confianza si tienen una ruta de certificación válida desde una entidad de certificación raíz de confianza.
El emisor puede revocar un certificado antes de que expire. La revocación cancela el enlace de una clave pública a una identidad que se declara en el certificado. Cada emisor mantiene una lista de revocación de certificados que los programas pueden usar cuando comprueban la validez de cualquier certificado determinado.
Los certificados autofirmados creados por SQL Server siguen el estándar X.509 y admiten los campos X.509 v1.
Claves asimétricas
Una clave asimétrica se compone de una clave privada y la clave pública correspondiente. Cada clave puede descifrar los datos cifrados por el otro. El cifrado y el descifrado asimétricos son relativamente intensivos en recursos, pero proporcionan un mayor nivel de seguridad que el cifrado simétrico. Se puede usar una clave asimétrica para cifrar una clave simétrica para el almacenamiento en una base de datos.
Claves simétricas
Una clave simétrica es una clave que se usa para el cifrado y el descifrado. El cifrado y el descifrado mediante una clave simétrica son rápidos y son adecuados para su uso rutinario con datos confidenciales en la base de datos.
Cifrado de datos transparente
Cifrado de datos transparente (TDE) es un caso especial de cifrado mediante una clave simétrica. TDE cifra toda una base de datos con esa clave simétrica denominada clave de cifrado de base de datos. La clave de cifrado de base de datos está protegida por otras claves o certificados que están protegidos por la clave maestra de base de datos o por una clave asimétrica almacenada en un módulo EKM. Para obtener más información, consulte Cifrado de datos transparente (TDE).
Contenido relacionado
Funciones de seguridad (Transact-SQL)
Véase también
Jerarquía de permisos (motor de base de datos)
Elementos protegibles