Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
SQL Server chiffre les données avec une infrastructure de chiffrement hiérarchique et de gestion des clés. Chaque couche chiffre la couche en dessous à l’aide d’une combinaison de certificats, de clés asymétriques et de clés symétriques. Les clés asymétriques et les clés symétriques peuvent être stockées en dehors de SQL Server dans un module EKM (Extensible Key Management).
L’illustration suivante montre que chaque couche de la hiérarchie de chiffrement chiffre la couche sous celle-ci et affiche les configurations de chiffrement les plus courantes. L’accès au début de la hiérarchie est généralement protégé par un mot de passe.
Gardez en mémoire les concepts suivants :
Pour des performances optimales, chiffrez les données à l’aide de clés symétriques au lieu de certificats ou de clés asymétriques.
Les clés principales de base de données sont protégées par la clé principale du service. La clé principale du service est créée par l’installation de SQL Server et est chiffrée avec l’API de protection des données Windows (DPAPI).
D’autres hiérarchies de chiffrement empilant des couches supplémentaires sont possibles.
Un module EKM (Extensible Key Management) contient des clés symétriques ou asymétriques en dehors de SQL Server.
Transparent Data Encryption (TDE) doit utiliser une clé symétrique appelée clé de chiffrement de base de données protégée par un certificat protégé par la clé principale de base de données de la base de données master, ou par une clé asymétrique stockée dans un EKM.
La clé principale du service et toutes les clés principales de base de données sont des clés symétriques.
L’illustration suivante montre les mêmes informations de manière alternative.
Ce diagramme illustre les concepts supplémentaires suivants :
Dans cette illustration, les flèches indiquent des hiérarchies de chiffrement courantes.
Les clés symétriques et asymétriques de l’EKM peuvent protéger l’accès aux clés symétriques et asymétriques stockées dans SQL Server. La ligne en pointillé associée à EKM indique que les clés de l’EKM peuvent remplacer les clés symétriques et asymétriques stockées dans SQL Server.
Mécanismes de chiffrement
SQL Server fournit les mécanismes suivants pour le chiffrement :
fonctions Transact-SQL
Clés asymétriques
Clés symétriques
Certificats
chiffrement transparent des données
fonctions Transact-SQL
Les éléments individuels peuvent être chiffrés à mesure qu’ils sont insérés ou mis à jour à l’aide de fonctions Transact-SQL. Pour plus d’informations, consultez ENCRYPTBYPASSPHRASE (Transact-SQL) et DECRYPTBYPASSPHRASE (Transact-SQL).
Certificats
Un certificat de clé publique, généralement appelé certificat, est une instruction signée numériquement qui lie la valeur d’une clé publique à l’identité de la personne, de l’appareil ou du service qui contient la clé privée correspondante. Les certificats sont émis et signés par une autorité de certification . L’entité qui reçoit un certificat d’une autorité de certification est le sujet de ce certificat. En règle générale, les certificats contiennent les informations suivantes.
Clé publique de l’objet.
Informations d’identificateur de l’objet, telles que le nom et l’adresse de messagerie.
Période de validité. Il s’agit de la durée pendant laquelle le certificat est considéré comme valide.
Un certificat est valide uniquement pour la période spécifiée dans celui-ci, chaque certificat contient une Date de début de validité et une Date de fin de validité. Ces dates définissent les limites de la période de validité. Lorsque la période de validité d’un certificat est passée, un nouveau certificat doit être demandé par l’objet du certificat arrivé à expiration.
Informations d’identificateur de l’émetteur.
Signature numérique de l’émetteur.
Cette signature témoigne de la validité de la liaison entre la clé publique et les informations d’identificateur de l’objet. (Le processus de signature numérique des informations implique la transformation des informations, ainsi que certaines informations secrètes détenues par l’expéditeur, en une balise appelée signature.)
L’un des principaux avantages des certificats est qu’ils libèrent les hôtes de la nécessité de maintenir un ensemble de mots de passe pour des sujets individuels. Au lieu de cela, l'hôte établit simplement la confiance en un émetteur de certificats, qui peut ensuite signer un nombre illimité de certificats.
Lorsqu’un hôte, tel qu’un serveur web sécurisé, désigne un émetteur en tant qu’autorité racine approuvée, l’hôte approuve implicitement les stratégies utilisées par l’émetteur pour établir les liaisons des certificats qu’il émet. En effet, l’hôte fait confiance au fait que l’émetteur a vérifié l’identité du titulaire du certificat. Un hôte désigne un émetteur comme autorité racine approuvée en plaçant le certificat auto-signé de l’émetteur, qui contient la clé publique de l’émetteur, dans le magasin de certificats de l’autorité de certification racine approuvé de l’ordinateur hôte. Les autorités de certification intermédiaires ou subordonnées sont approuvées uniquement s’ils ont un chemin de certification valide à partir d’une autorité de certification racine approuvée.
L’émetteur peut révoquer un certificat avant son expiration. La révocation annule la liaison d’une clé publique à une identité déclarée dans le certificat. Chaque émetteur gère une liste de révocation de certificats qui peut être utilisée par les programmes lorsqu’ils vérifient la validité d’un certificat donné.
Les certificats auto-signés créés par SQL Server suivent la norme X.509 et prennent en charge les champs X.509 v1.
Clés asymétriques
Une clé asymétrique est constituée d’une clé privée et de la clé publique correspondante. Chaque clé peut déchiffrer les données chiffrées par l’autre. Le chiffrement asymétrique et le déchiffrement sont relativement gourmands en ressources, mais ils fournissent un niveau de sécurité supérieur à celui du chiffrement symétrique. Une clé asymétrique peut être utilisée pour chiffrer une clé symétrique pour le stockage dans une base de données.
Clés symétriques
Une clé symétrique est une clé utilisée pour le chiffrement et le déchiffrement. Le chiffrement et le déchiffrement à l’aide d’une clé symétrique sont rapides et conviennent à une utilisation courante avec des données sensibles dans la base de données.
chiffrement transparent des données
Transparent Data Encryption (TDE) est un cas particulier de chiffrement à l’aide d’une clé symétrique. TDE chiffre une base de données entière à l’aide de cette clé symétrique appelée clé de chiffrement de base de données. La clé de chiffrement de base de données est protégée par d’autres clés ou certificats protégés par la clé principale de base de données ou par une clé asymétrique stockée dans un module EKM. Pour plus d’informations, consultez Transparent Data Encryption (TDE).
Contenu associé
Fonctions de sécurité (Transact-SQL)
Voir aussi
Hiérarchie des autorisations (moteur de base de données)
Éléments sécurisables