Hiérarchie de chiffrement

SQL Server 2005 chiffre les données avec un chiffrement hiérarchique et une infrastructure de gestion des clés. Chaque couche chiffre la couche qui se trouve en dessous d'elle à l'aide d'une combinaison de certificats, de clés asymétriques et de clés symétriques. Comme le montre l'illustration suivante, la hiérarchie de chiffrement est parallèle à la hiérarchie des objets sécurisables qui sont décrits dans Hiérarchie des autorisations.

L'illustration suivante montre que chaque couche de la hiérarchie de chiffrement chiffre la couche en dessous d'elle. La couche supérieure, la clé principale de service, est chiffrée avec l'API DP de Windows.

Hiérarchie de clé : Windows, SQL Server, bases de données tierces

Mécanismes de chiffrement

SQL Server 2005 fournit les mécanismes de chiffrement suivants :

  • Certificats
  • Clés asymétriques
  • Clés symétriques

Certificats

Un certificat de clé publique, généralement appelé simplement un certificat, est une instruction signée numériquement qui lie la valeur d'une clé publique à l'identité de la personne, de la machine ou du service qui contient la clé privée correspondante. Les certificats sont émis et signés par une autorité de certification. L'entité qui reçoit un certificat d'une autorité de certification est le sujet de ce certificat. En général, les certificats contiennent les informations suivantes.

  • Clé publique du sujet.
  • Informations identifiant le sujet, par exemple son nom et son adresse de messagerie.
  • Période de validité. Il s'agit de la durée pendant laquelle le certificat est valide.
    Un certificat n'est valide que pour la durée spécifiée à l'intérieur ; chaque certificat contient les dates Valide à partir du et Valide jusqu'au. Ces dates définissent les limites de la période de validité. Lorsque la période de validité d'un certificat est dépassée, un nouveau certificat doit être demandé par le sujet du certificat expiré.
  • Des informations identifiant l'émetteur.
  • Signature numérique de l'émetteur.
    Cette signature atteste de la validité du lien entre la clé publique et les informations identifiant le sujet. (Le processus de signature numérique des informations implique la transformation de celles-ci, ainsi que la présence d'informations secrètes connues de l'expéditeur dans une balise nommée signature.)

Le principal avantage des certificats est le fait que les hôtes ne sont pas tenus de conserver un jeu de mots de passe pour les sujets individuels. Il leur suffit de placer leur confiance dans un émetteur de certificats, qui peut ensuite signer un nombre illimité de certificats.

Lorsqu'un hôte, tel qu'un serveur Web sécurisé, désigne un émetteur en tant qu'autorité racine approuvée, l'hôte approuve implicitement les stratégies que l'émetteur a utilisées pour établir les liaisons des certificats qu'il émet. En fait, l'hôte fait confiance à l'émetteur en ce qui concerne la vérification de l'identité du sujet du certificat. Un hôte désigne un émetteur en tant qu'autorité racine de confiance en plaçant le certificat auto-signé de l'émetteur contenant sa clé publique dans le magasin de certificats de l'autorité de certification racine de confiance de l'ordinateur hôte. Les Autorités de certification intermédiaires ou secondaires ne sont approuvées que si elles ont un chemin d'accès de certification valide à partir d'une Autorité de certification racine de confiance.

L'émetteur peut révoquer un certificat avant qu'il n'expire. La révocation annule la liaison de la clé publique à l'identité qui est déclarée dans le certificat. Chaque émetteur gère une liste de révocation de certificats qui peut être utilisée par des programmes lors de la vérification de la validité de n'importe quel certificat.

Les certificats auto-signés créés par SQL Server respectent la norme X.509 et prennent en charge les champs X.509 v1.

Clés asymétriques

Une clé asymétrique se compose d'une clé privée et de la clé publique correspondante. Chaque clé peut déchiffrer les données chiffrées par l'autre. Le chiffrement et le déchiffrement asymétriques sont relativement gourmands en ressources, mais ils fournissent un niveau de sécurité supérieur à celui du chiffrement symétrique. Une clé asymétrique peut être utilisée pour chiffrer une clé symétrique en vue d'un stockage dans une base de données.

Clés symétriques

Une clé symétrique est une clé qui est utilisée pour le chiffrement et le déchiffrement. Une clé symétrique permet d'effectuer un chiffrement et un déchiffrement rapides, particulièrement adaptés à l'utilisation courante des données sensibles de la base de données.

Voir aussi

Concepts

Hiérarchie des autorisations
Entités sécurisables

Autres ressources

Fonctions de sécurité (Transact-SQL)
Rubriques de procédures sur le chiffrement

Aide et Informations

Assistance sur SQL Server 2005