Cifrado de datos transparente

El Cifrado de datos transparente ( TDE) es una tecnología para cifrar bases de  datos en un disco duro y en cualquier medio de copia de seguridad, que proporciona seguridad basada en estándares que protege los datos en la red, en el disco y en los medios de copia de seguridad , y se puede utilizar para proporcionar un alto nivel de seguridad para columnas, tablas y tablespaces , que son archivos de base de datos almacenados en discos duros, disquetes o CD, y otra información que debe protegerse [1] [2] [3] .

Descripción

La vida moderna está determinada en gran medida por la tecnología de la información (TI). El uso generalizado de TI juega un papel vital en la toma de decisiones en todas las organizaciones comerciales y sin fines de lucro. Todas sus actividades se centran en los datos, su almacenamiento y uso seguros. La mayoría de las organizaciones de hoy dependen de cómo se utilizan sus datos para funcionar sin problemas. Los datos son vulnerables a una amplia gama de amenazas, como autenticación débil , exposición de datos redundantes, denegación de servicio, etc. El cifrado de datos transparente protege en gran medida la base de datos de tales amenazas [1] [4] .

TDE se utiliza para evitar el acceso no autorizado a una base de datos confidencial, reducir los costos de administración de usuarios y simplificar la administración de la privacidad. Esta tecnología permite a los usuarios, es decir, a los administradores de bases de datos, eliminar posibles amenazas a la seguridad de los datos, le permite cifrar las bases de datos en su disco duro y en cualquier medio de copia de seguridad. TDE es una de las mejores herramientas de cifrado masivo para cumplir con los estándares de seguridad de datos regulatorios o corporativos. El objetivo principal del cifrado de datos transparente es la privacidad de las columnas, tablas y espacios de tablas de la base de datos [2] .

El cifrado de datos transparente se utiliza para cifrar y descifrar datos y archivos de registro, respectivamente, cifrando los datos antes de escribirlos en el disco y descifrando los datos antes de devolverlos a la aplicación. Este proceso se realiza a nivel de SQL , completamente transparente para aplicaciones y usuarios. Las copias de seguridad posteriores de los archivos de la base de datos en disco o cinta cifrarán los datos confidenciales de la aplicación. El cifrado utiliza una clave de cifrado de base de datos (DEK) que se almacena en el registro de arranque de la base de datos para que esté disponible durante la recuperación. El cifrado de datos confidenciales se puede llevar a cabo de acuerdo con un conjunto predefinido de políticas. Si es necesario, la información confidencial puede extraerse de la entrada del directorio, descifrarse y transferirse al cliente. Además, la información confidencial se puede entregar al cliente en forma encriptada. Una vez más, la forma de entrega de la información confidencial se puede determinar de acuerdo con el conjunto de políticas anterior [5] .

Uso del cifrado de datos transparente

Hay tres formas importantes de usar el cifrado de datos transparente :

Autenticación

El acceso no autorizado a la información  es un problema muy antiguo. Las decisiones comerciales de hoy se basan en información obtenida de terabytes de datos. El acceso a almacenes de datos clave, como Microsoft SQL Server 2008 , que almacena información valiosa, se puede otorgar después de que los usuarios hayan sido identificados y autenticados con precisión. La verificación de la identidad de un usuario implica recopilar más información que un nombre de usuario y una contraseña normales. TDE brinda a las empresas la capacidad de aprovechar las infraestructuras de seguridad existentes, como la clave maestra de cifrado, la clave maestra de la base de datos y el certificado [6] .

Validación

La validación describe la capacidad de garantizar que la identidad del remitente sea verdadera y que la columna, el espacio de tabla o el archivo no se hayan modificado. El cifrado se puede utilizar para proporcionar verificación mediante la creación de un certificado digital de la información contenida en la base de datos . Después de la verificación, el usuario puede estar bastante seguro de que los datos se recibieron de una persona de confianza y que el contenido de los datos no ha cambiado [6] .

Protección de datos

Probablemente, la aplicación más utilizada del cifrado transparente se encuentra en el campo de la protección de datos. La información que posee una organización es invaluable para su trabajo productivo; por lo tanto, la protección de esta información es muy importante. Para las personas que trabajan en pequeñas oficinas y oficinas domésticas, el uso más práctico del cifrado transparente para proteger los datos es el cifrado de columnas, espacios de tablas y archivos. Esta protección de la información es vital en el caso de que el propio ordenador sea robado o si un intruso ha entrado con éxito en el sistema [6] .

Beneficios del cifrado de datos transparente

  1. protege los datos de forma transparente, lo que significa que el usuario del sistema no tiene que preocuparse por el cifrado o los procesos de gestión de claves;
  2. juega un papel particularmente importante en la protección de datos en tránsito;
  3. protege los datos confidenciales en discos y medios del acceso no autorizado, lo que ayuda a reducir el impacto de los medios perdidos o robados;
  4. proporciona un entorno personalizado para el desarrollo de aplicaciones.

Desventajas del cifrado de datos transparente

  1. La Protección de datos transparente no proporciona cifrado en los canales de comunicación.
  2. Cuando habilita la protección de datos transparente, debe hacer una copia de seguridad inmediata del certificado y la clave privada asociada con el certificado. Si el certificado deja de estar disponible, o si necesita restaurar o montar la base de datos en un servidor diferente, debe tener copias de seguridad tanto del certificado como de la clave privada o no podrá abrir la base de datos.
  3. El certificado de cifrado o el certificado asimétrico debe conservarse incluso si la protección de datos transparente ya no está habilitada en la base de datos. Incluso si la base de datos no está cifrada, la clave de cifrado de la base de datos puede almacenarse en la base de datos y es posible que se requiera acceso para algunas operaciones.
  4. Cambiar los certificados protegidos por contraseña después de que los haya utilizado Transparent Data Protection hará que la base de datos no esté disponible después de un reinicio [4]

Notas

  1. ↑ 1 2 Cifrado de datos transparente (TDE) - SQL Server . docs.microsoft.com. Recuperado: 13 de diciembre de 2019.
  2. ↑ 1 2 Arup Nanda. Cifrado de datos transparente . blogs.oracle.com. Consultado el 13 de diciembre de 2019. Archivado desde el original el 13 de diciembre de 2019.
  3. Postgres y Cifrado de datos transparente (TDE) | EnterpriseDB . www.enterprisedb.com. Consultado el 13 de diciembre de 2019. Archivado desde el original el 13 de diciembre de 2019.
  4. ↑ 1 2 Documentos archivados. Cifrado de conexiones a SQL   Server ? . docs.microsoft.com. Consultado el 13 de diciembre de 2019. Archivado desde el original el 13 de diciembre de 2019.
  5. Métodos y sistemas para el cifrado y  descifrado transparente de datos . Consultado el 13 de diciembre de 2019. Archivado desde el original el 13 de diciembre de 2019.
  6. ↑ 1 2 3 Dr. Anwar Pasha Deshmukh, Dr. Riyazuddin Qureshi. Cifrado de datos transparente: solución para la seguridad del contenido de la base de datos  // arXiv:1303.0418[cs]. — 2013-03-02. Archivado desde el original el 13 de diciembre de 2019.

Literatura