11. Mesterkulcs létrehozására és karbantartására milyen lehetőségek vannak?
Mesterkulcs alap esetben egy random érték, de lehet egy PKI-tanúsítvány (Public Key Infrastructure – Nyilvános Kulcsú Infrastruktúra) által kijelölt aszimmetrikus kulcspár.
A jelenlegi kulcstároló vagy visszaállító rendszerek, a kulcshitelesítők a titkos kulcs egy verzióját tárolják, vagy információt, ami segít visszaállítani azt. Ha a privát kulcs elveszett, akkor a felhasználó az eredeti kulcsot, és a tanúsítvány visszaállítását a tanúsítvány hitelesítőtől kérheti. Általában ez a visszaállítás automatizált, és a felhasználónak csak bizonyos hitelesítési adatokat kell megadnia a tanúsítvány kiadója felé. TDE egyetlen feltételt szab, a kulcsnak és a tanúsítványnak meg kell felelnie a PKCS#12 szabványnak.
Egyik kulcstípus sem ad nagyobb biztonságot, ám a PKI-szolgáltatás lényegesen több rendszerben alapkövetelmény, mint a szimmetrikus titkosítás. Viszont a PKI kulcspár használata nagyobb teljesítménycsökkenést okozhat, ha a titkosított oszlopokhoz hozzáférnek.
12. Külső táblák használatakor fellépő problémákra milyen megoldások adhatók?
Külső helyen levő tábla oszlopai titkosíthatók random kulcs segítségével. Amennyiben a külső tábla új helyre kerülhet, a random módszer nem használható, mivel a random kulcs az új helyen nem feltétlen érhető el. Ezért érdemes jelszót létrehozni a titkosítás idejére, majd az adatok mozgatása után ugyanazzal a jelszóval újra generálható a kulcs, amivel az adatok elérhetők.
13. Táblahely titkosítására milyen lehetőségek vannak?
Táblahely titkosítása után a rajta létrehozott táblák automatikus titkosításra kerülnek. Előnyös, ha több oszlop tartalmaz titkosítani való adatot, vagy egy egész táblát titkosítani szeretnénk, nem csupán egy oszlopot. Titkosított táblahely összes adata a titkosított táblahelyen található, még óriás objektumok esetén is (pl. BLOB, CLOB). Azokat az adatokat, amelyeket máshol tárolnak, nem titkosítja, ezek kódolás nélkül maradnak (pl. BFILE). A kódolt adatok átlátszóak, a jogosult felhasználó úgy dolgozhat rajtuk, mint a nem titkosított adatokon.
Táblahely titkosításakor a mesterkulcs segítségével kódoljuk a táblahelyek kulcsait, amelyek a táblahelyek adatait védik.
Az adatok védettek maradnak pl. JOIN, SORT műveletekre, amikor az ideiglenes táblahelyen vannak, továbbá az undo, redo műveletek sem ártanak a biztonságuknak. Az index szerinti keresés során sem kerülnek ki a biztonságos zónából, ami nem mondható el az oszlopok titkosítása esetén. Táblahely titkosításához 10.0.0+ Oracle adatbázisra van szükség. Már létező táblahelyet nem titkosíthatunk, ehhez a táblák átmozgatására van szükség egy védett táblahelyre.
14. Milyen veszélyeket rejtenek a szellemmásolatok (ghost copies)?
Átlátszóan titkosított adatokat titkosított formában egy adatfájlban tároljuk. De ezek a fájlok tartalmazhatnak néhány tiszta adatot (szellemmásolatok, ghost copies, amit egy korábbi adatművelet hagyott a táblában).
Régi törölt szövegrészek valamennyi ideig jelen vannak, amíg az adatbázis felül nem írja. Ha jogosult felhasználók átlépik az adatbázis biztonsági ellenőrzését, közvetlenül hozzáférhetnek ezen adatokhoz.
15. Mi történik a titkosított adatokkal export-import művelet közben?
titkosított oszlopokat tartalmazó táblák mozgatásakor fontos szempontok:
· érzékeny adatok megfejthetetlenek maradjanak szállítás közben
· jogosult személyek dekódolhassák az adatot célba érkezés után
Oracle Data Pump használható export-import műveletekhez. Export előtt titkosítani kell egy új jelszó segítségével. Import esetén ugyanazt a jelszót kell megadni, ezzel az oszlop visszaállítható, és a cél adatbázis titkosítja a saját kulcsaival (ehhez az ottani tárca is nyitva kell legyen).
Oracle Data Pump ezen verzióban továbbfejlesztésre került, a teljes mentési fájlt (dump set) titkosíthatjuk. Lehetséges akár dupla titkosítás is, amikor nem csak mesterkulccsal, hanem jelszóval is titkosítunk. Importáláskor a jelszós, vagy a mesterkulcsos visszaállításra van lehetőség. Jelszó nélkül a wallet mesterkulcsát használja dekódolásra.
16. Hogyan valósítható meg az adatok hálózaton történő biztonságos továbbítása?
Kétféle támadás ellen nyújt védelmet az Advanced Security hálózaton történő adattovábbítás esetén: adatmódosítás, adatduplikáció. Megoldást a hash-algoritmusok jelentenek, melyek ellenőrző összegei jelzi az adatforgalomban történt változást. Kétféle hash algoritmus, a Message Digest 5 (MD5) és Secure Hash Algorithm (SHA-1) akár adattitkosítás nélkül is használható.