Oracle数据库透明数据加密技术(TDE)(2)_Oracle数据库_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

Oracle透明数据加密技术(TDE)(2)

作者:黑客防线网安Oracle维护基地 来源:黑客防线网安Oracle维护基地 浏览次数:0

黑客防线网安网讯:  可见,数据查看是明文,因为这个时候,加密钱夹已经打开,数据可以解密。  这时,停止数据库,再打开:SQL> shutdown immediate Database closed. Database dismounted. ORACLE insta...

  可见数据查看是明文因为这个时候,加密钱夹已经打开,数据可以解密
  这时,停止数据库,再打开:
SQL> shutdown immediate

Database closed.
Database dismounted.
ORACLE instance shut down.
SQL> SQL> startup
ORACLE instance started.

Total System Global Area  524288000 bytes
Fixed Size                  1979968 bytes
Variable Size             138414528 bytes
Database Buffers          377487360 bytes
Redo Buffers                6406144 bytes
Database mounted.
Database opened.

SQL> select * from dodd.test;
select * from dodd.test
                   *
ERROR at line 1:
ORA-28365: wallet is not open


SQL> select id from dodd.test;

        ID
----------
         1
         2
  
  
  可以看到,因为数据库重启后,加密钱夹处于关闭状态,这时只要查询到加密的列,会提示加密钱夹没有打开
  如果用户想打开钱夹,必须具有alter system权限。
  下面打开wallet:
SQL> conn / as sysdba
Connected.
SQL> alter system set wallet open identified by "welcome1";

System altered.

SQL> conn dodd/dodd123
Connected.

SQL> select * from test;

        ID CREDIT_CARD_NUMB
---------- ----------------
         1 1231243242
         2 33245235
  可以看到,加密钱夹打开后,数据可以被解密。
  还有一条:sys用户的表不能被加密。
  可见:Oracle TDE是在数据层面上对表里的数据加密,而且不会影响数据库现有的权限控制策略。
   salt实际上就是在加密过程中引入一个随机性。简单的说,就是一般来说,同样的明文产生同样的密文,这样就导致容易被解密者通过分析词频之类的方式(加解密我不太懂)来通过密文破解明文,如果指定salt,那么即使同样的明文加密后的密文也是不一样的。
  no salt的话,自然就是相同的明文会产生相同的密文了。对于索引来说,要求no salt也就可以理解了
   丢失ewallet加密钱夹的话,是不能再解密数据的。
  Oracle 10gR2的 TDE 特性,对于防止机密信息的泄漏能起到事半功倍的作用!
  --The End--

    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-13237-1.html
网站维护教程更新时间:2012-03-23 00:52:46  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer