Transparent Data Encryption (TDE) Livre Blanc Oracle Mars 2007

Documents pareils
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Un système intégré totalement redondant

Encryptions, compression et partitionnement des données

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

Android. Trucs et astuces

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Comment Créer une Base de Données Ab Initio

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Insérer des images dans Base

Bases de Données relationnelles et leurs systèmes de Gestion

Oracle FS Data Protection Manager. Release Notes. Part Number E Oracle FS Data Protection Manager release 3.5.

Installer le patch P-2746 et configurer le Firewall avancé

Domino Attachment and Object Service (DAOS)

Le langage SQL pour Oracle - partie 1 : SQL comme LDD

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

ANDRITZ Atro Vis hydrodynamique

Package Contents. System Requirements. Before You Begin

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

L'Offre sera ouverte pendant 18 jours de bourse, à un prix par action de 152,30 EUR. BPCE International et Outre-Mer

PACKZ System Requirements. Version: Version: Copyright 2015, PACKZ Software GmbH. 1

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1

OUVRIR UN COMPTE CLIENT PRIVÉ

5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book :

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;

SunATM 4.0 Release Notes

The Ark : Les Marketplaces

Wobe.

SEPA Direct Debit La domiciliation dans un marché unifié pour les paiements européens au 1er février 2014

PAR_ _09543_EUR DATE: 17/12/2014. Suite à l'avis PAR_ _08654_EUR

22/09/2014 sur la base de 55,03 euros par action

COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997

SQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste

Langage SQL (1) 4 septembre IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Private banking: après l Eldorado

SAP Best Practices. Commande en ligne pour les clients et les partenaires SAP

Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Solutions logicielles temps réel Supervision et business intelligence pour l industrie

Le Cloud Computing est-il l ennemi de la Sécurité?

Practice Direction. Class Proceedings

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

imvision System Manager

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

La diffusion du Registre du Commerce et des Sociétés en France

Présentation des autres éléments du résultat global

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

SERVEUR DÉDIÉ DOCUMENTATION

TD : Requêtes SQL (BDR.TD2-1) INSA 3IF

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Création et Gestion des tables

SparkInData. Place de Marché des applications Spatiales

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

Protection des données en environnement Windows

Exercices sur SQL server 2000

BNP Paribas Personal Finance

FORMULAIRE D OUVERTURE DE COMPTE ENTREPRISE

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

Guide d'installation rapide TFM-560X YO.13

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

Olivier Mondet

Solaris Server Intranet Extension 1.0 Licensing Guide

Sécuriser les bases de données ORACLE

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive,

Contents Windows

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

Air Transportation Tax Order, Décret de 1995 sur la taxe de transport aérien CONSOLIDATION CODIFICATION

1. Qu'est-ce que SQL? La maintenance des bases de données Les manipulations des bases de données... 5

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Archived Content. Contenu archivé

Swap: Utilisation et risques Approche de gestion pour les consommateurs

Présentation du PL/SQL

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

Utiliser un proxy sous linux

Le Langage De Description De Données(LDD)

Comment sauvegarder ses documents

1. Base de données SQLite

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Stratégie d externalisation des services pour les établissements

PART II / PARTIE II Volume 31, No. 11 / Volume 31, n o 11

Création de Sous-Formulaires

Transcription:

Transparent Data Encryption (TDE) Livre Blanc Oracle Mars 2007

Transparent Data Encryption (TDE) L émergence du vol d identité comme activité criminelle organisée rend le besoin de protéger les données sensibles contre les attaques externes mais aussi internes. INTRODUCTION Depuis 25 ans, Oracle fournit des solutions pour prendre en charge la sécurité des données quelque soit le type de sociétés ou d organisations, et ce dans le monde entier. Oracle Database 10g Release 2 continue la tradition en introduisant de nouvelles fonctionnalités pour adresser la sécurité, la conformité envers les autorités de régulation. L émergence du vol d identité comme une activité criminelle organisée rend le besoin de protéger les données sensibles à la fois contre les attaques externes mais aussi internes. Aucune technologie ne pouvant fournir une sécurité absolue, les directions informatiques mettent en place des procédures et outils pour mieux verrouiller l accès aux données et surveiller les activités suspectes. Oracle Database 10g Release 2 propose une fonctionnalité avancée de chiffrement afin de protéger les données sensibles de l entreprise et permettre aux développeurs de bâtir des applications encore mieux sécurisées. TDE standardise le chiffrement des données dans la base en intégrant le chiffrement directement dans la base de données au travers d une solution absolument transparente afin de protéger les données sensibles sur les disques ou dans les sauvegardes TRANSPARENT DATA ENCRYPTION En matière de sécurité, l une des plus importantes fonctionnalités apportées par Oracle Database 10g Release 2 est l intégration de la fonctionnalité «Transparent Data Encryption (TDE) dans l option «Advanced Security» (ASO). Oracle peut désormais chiffrer de manière transparente les données sur le réseau, dans la base de données ou dans les fichiers de sauvegardes. Les identifiants de personnes (numéro SS par exemple), les numéros de cartes bancaires, et autres données strictement personnelles et confidentielles peuvent être facilement chiffrés sans impacter les applications existantes. La plupart des solutions de chiffrement nécessitent des appels spécifiques à des fonctions de chiffrements depuis le code applicatif ainsi que la création de vues additionnelles dans la base de données. Ces solutions sont coûteuses tant en terme de développement, qu en terme de tests, de déploiement et de maintenance dans le temps. Beaucoup d organisations n ont ni le temps ni l expertise pour les gérer. Transparent Data Encryption (TDE) - Page 2

TDE résout ces problèmes en intégrant directement dans la base de données Oracle, les mécanismes de chiffrement. Avec une simple instruction SQL «alter table», un administrateur peut chiffrer les données sensibles d un applicatif : SQL>Alter table Taux_Credit modify (Identifiant_personne encrypt no salt) Les nouvelles tables spécifient simplement le mot-clé «encrypt» dans leur définition. SQL> Create table commandes (Numero_Commande number (12) not null, Numero_Client number(12) not null, Numero_Carte_Credit varchar2(19) encrypt)); Transparence applicative: aucune vue n est nécessaire La logique applicative implémentée au travers des requêtes SQL continue à fonctionner sans aucune modification. En d autres termes, les applications utilisent la même syntaxe pour insérer des données dans les tables, et Oracle va automatiquement chiffrer les données avant de les écrire sur le disque. Les procédures existantes de sauvegarde des données continuent à fonctionner avec l assurance que les données sensibles seront chiffrées sur les supports physiques des sauvegardes. Les requêtes de lecture des données («select») déchiffrent les données en totale transparence (C est important car ces applications existantes s attendent à des données non chiffrées). Les numéros de cartes bancaires, les identifiants SS ou toutes autres données sensibles restent chiffrées sur les médias de sauvegarde afin d être en conformité avec la législation ou avec les autorités de régulation vis-à-vis de la protection des identités. Transparent Data Encryption (TDE) - Page 3

TDE ne nécessite ni la création de vues, ni la création de triggers ni même la modification des requêtes SQL existantes. TDE ne nécessite ni la création de vues, ni la création de triggers ni même la modification des requêtes SQL existantes. Les tables contenant les données sensibles sont seulement modifiées par une instruction ALTER TABLE et ainsi les données stockées dans ces tables seront chiffrées sur le disque. Gestion transparente de la clé et séparation des pouvoirs Historiquement, l une des tâches les plus difficiles associées au chiffrement des données est la gestion des clés. Oracle a fourni une solution de chiffrement des données à l intérieur de la base de données depuis la version Oracle8i. Toutefois, cette fonctionnalité nécessite que les responsables d applications ou bien les utilisateurs gèrent les clés de chiffrement. A l inverse, TDE prend en charge la gestion des clés de chiffrement d une manière transparente. Chaque table dans laquelle au moins une colonne est chiffrée, utilise une clé. Celle-ci est générée par la base lors de l exécution de l ordre SQL déclarant la colonne comme étant chiffrée. Elle est stockée dans une table interne, mais préalablement chiffrée à son tour par une master key. Cette master key n est pas stockée dans la base, mais dans un fichier externe au format PKCS#12 qu il faut ouvrir avec un mot de passe. Une opération d initialisation de cette clé maîtresse est réalisée avec un ordre SQL. SQL> alter system set encryption key identified by "1wq!r23t"; La gestion de la master key peut être déléguée à un profil particulier indépendamment des autres opérations d administration. Transparent Data Encryption (TDE) - Page 4

Performance Souvent dans les contextes applicatifs existants, le chiffrement pose problème parce que les index ne sont pas chiffrés. TDE crypte automatiquement les index associés aux tables. Cela signifie qu il n y a pas de perte de performance lors du balayage des objets. Par exemple, considérons une application avec une table appelée CREDIT_RATING avec une colonne nommée NUMERO_PERSONNE qui doit être cryptée : SQL>Connect appowner SQL>Alter table TAUX_CREDIT modify(numero_personne encrypt no salt) SQL>Create index person_id_idx on credit_rating (NUMERO_PERSONNE) SQL>Select score from credit_rating where NUMERO_PERSONNE = '235901'; Dans cet exemple, la valeur de NUMERO_PERSONNE doit être chiffrée à la fois dans la table et dans l index. Oracle utilisera cet index même si la valeur de NUMERO_PERSONNE est chiffrée Gestion de la master key Oracle fournit une infrastructure technique pour gérer la master key via l intégration d un wallet TDE. Cela permet de garantir que toute donnée cryptée lors d une sauvegarde pourra être décryptée lors d une opération de restauration. Algorithmes de chiffrement TDE supporte les algorithmes de chiffrement standardisés : 3DES, Advanced Encryption Standard (AES) pour des tailles de clés allant jusqu à 256 bits. Types de données supportés par TDE La première version de TDE supporte les types de données suivants : varchar2 nvarchar2 number date binary float binary_double timestamp raw char nchar D autres types de données seront supportés dans les versions futures. Transparent Data Encryption (TDE) - Page 5

API de chiffrement Pour les clients qui souhaitent appeler directement dans leurs programmes des routines de chiffrement, Oracle fournit le package DBMS_CRYPTO. Le toolkit DBMS_CRYPTO a été introduit dans Oracle Database 10g Release 1 et se substitue au toolkit DBMS_OBFUSCATION_TOOLKIT introduit dans Oracle8i. Le toolkit DBMS_CRYPTO est beaucoup plus simple d utilisation que DBMS_OBFUSCATION_TOOLKIT. Le toolkit DBMS_CRYPTO supporte les algorithmes de chiffrement 3DES et AES. Transparent Data Encryption (TDE) - Page 6

Transparent Data Encryption - TDE Mars 2007 Author: Michel Pignata Contributing Authors: Oracle Corporation World Headquarters 500 Oracle Parkway Redwood Shores, CA 94065 U.S.A. Worldwide Inquiries: Phone: +1.650.506.7000 Fax: +1.650.506.7200 oracle.com Copyright 2007, Oracle. All rights reserved. This document is provided for information purposes only and the contents hereof are subject to change without notice. This document is not warranted to be error-free, nor subject to any other warranties or conditions, whether expressed orally or implied in law, including implied warranties and conditions of merchantability or fitness for a particular purpose. We specifically disclaim any liability with respect to this document and no contractual obligations are formed either directly or indirectly by this document. This document may not be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without our prior written permission. Oracle, JD Edwards, PeopleSoft, and Siebel are registered trademarks of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners.