SQL Server とデータベースの暗号化キー (データベース エンジン)

SQL Serverでは、暗号化キーを使用して、サーバー データベースに格納されているデータ、資格情報、接続情報をセキュリティで保護します。 SQL Serverには、対称キーと非対称キーの 2 種類があります。 対称キーでは、データの暗号化と暗号化解除に同じパスワードが使用されます。 非対称キーでは、データを暗号化するパスワード ( 公開 キー) とデータの暗号化を解除するパスワード ( 秘密 キー) が使い分けられます。

SQL Serverでは、暗号化キーには、機密データを保護するために使用されるパブリック、プライベート、および対称キーの組み合わせが含まれます。 対称キーは、SQL Server インスタンスを初めて起動するときに、SQL Server初期化中に作成されます。 キーは、SQL Serverに格納されている機密データを暗号化するために、SQL Serverによって使用されます。 公開キーと秘密キーはオペレーティング システムによって作成され、これらのキーを使用して対称キーが保護されます。 データベースに機密データを格納するSQL Serverインスタンスごとに、公開キーと秘密キーのペアが作成されます。

SQL Server およびデータベース キーの用途

SQL Serverには、SQL Server インスタンスで生成されたサービス マスター キー (SMK) と、データベースに使用されるデータベース マスター キー (DMK) の 2 つの主なアプリケーションがあります。

SMK は、SQL Server インスタンスが初めて起動されるときに自動的に生成され、リンク サーバーのパスワード、資格情報、およびデータベース マスター キーの暗号化に使用されます。 SMK は、Windows データ保護 API (DPAPI) を使用するローカル コンピューター キーを使用して暗号化されます。 DPAPI は、SQL Server サービス アカウントの Windows 資格情報とコンピューターの資格情報から派生したキーを使用します。 サービス マスター キーの暗号化を解除できるのは、作成元のサービス アカウント、またはコンピューターの資格情報にアクセスできるプリンシパルに限られています。

データベース マスター キーは対称キーで、証明書の秘密キーやデータベース内にある非対称キーを保護するときに使用されます。 このキーはデータの暗号化にも使用できますが、長さに制限があるため、対称キーに比べるとデータに対する実用性は低くなります。

このマスター キーは、その作成時に、トリプル DES アルゴリズムとユーザー指定のパスワードを使用して暗号化されます。 マスター キーの暗号化を自動的に解除できるように、SMK を使用してこのキーのコピーが暗号化されます。 暗号化されたコピーは、使用先のデータベースおよび master システム データベースの両方に格納されます。

master システム データベースに格納された DMK のコピーは、DMK が変更されるたびに自動的に更新されます。 ただし、この既定の動作は DROP ENCRYPTION BY SERVICE MASTER KEY ステートメントの ALTER MASTER KEY オプションを使用して変更できます。 サービス マスター キーで暗号化されていない DMK を開くには、OPEN MASTER KEY ステートメントとパスワードを使用する必要があります。

SQL Server およびデータベースのキーの管理

暗号化キーの管理は、新しいデータベース キーの作成、サーバーおよびデータベースのキーのバックアップ作成、およびキーの復元、削除、変更のタイミングと方法を把握することによって行われます。

対称キーを管理するには、SQL Serverに含まれているツールを使用して、次の操作を行います。

  • サーバーを復旧させるため、または計画的な移行の一環として使用できるように、サーバーおよびデータベースのキーのコピーをバックアップします。

  • 以前に保存したキーをデータベースに復元します。 これにより、新しいサーバー インスタンスは、そのインスタンスで暗号化していない既存のデータにアクセスできるようになります。

  • 暗号化されたデータにアクセスできなくなった場合は、データベース内の暗号化されたデータを削除します。

  • キーに障害が起きた場合は、そのキーを再作成し、データを再暗号化します。 セキュリティを高めるには、キーを定期的 (たとえば数か月ごと) に再作成して、キーを解読しようとする攻撃からサーバーを保護する必要があります。

  • 複数のサーバーが 1 つのデータベースとそのデータベースの暗号化を解除するキーの両方を共有する場合は、サーバー スケールアウト配置に対してサーバー インスタンスを追加または削除します。

重要なセキュリティ情報

サービス マスター キーによってセキュリティ保護されたオブジェクトにアクセスするには、キーの作成に使用されたSQL Server サービス アカウントまたはコンピューター (コンピューター) アカウントのいずれかが必要です。 つまり、コンピューターはキーが作成されたシステムに関連付けられています。 キーへのアクセスを失うことなく、SQL Server サービス アカウントまたはコンピューター アカウントを変更できます。 ただし、両方を変更するとサービス マスター キーにはアクセスできなくなります。 この 2 つのアカウントが一方しかない状態でサービス マスター キーにアクセスできなくなると、元のキーで暗号化されたデータとオブジェクトは暗号化解除できなくなります。

サービス マスター キーで保護されている接続は、サービス マスター キーがないと復元できません。

データベース マスター キーで保護されたオブジェクトとデータにアクセスする場合は、そのキーを保護する際に使用されたパスワードのみが必要です。

注意事項

上記のキーすべてにアクセスできなくなると、それらのキーで保護されているオブジェクト、接続、およびデータにもアクセスできなくなります。 ここで示したリンクの説明に従ってサービス マスター キーを復元するか、または元の暗号化システムに戻ってアクセスを復旧します。 アクセスを復旧するための "抜け道" はありません。

このセクションの内容

サービス マスター キー
サービス マスター キーとその推奨事項について簡単に説明します。

拡張キー管理 (EKM)
SQL Serverでサードパーティのキー管理システムを使用する方法について説明します。

サービス マスター キーのバックアップ

サービス マスター キーの復元

データベース マスター キーの作成

データベース マスター キーのバックアップ

データベース マスター キーの復元

2 台のサーバーでの同じ対称キーの作成

Azure Key Vault を使用する拡張キー管理 (SQL Server)

EKM を使用して TDE を有効にする

CREATE MASTER KEY (Transact-SQL)

ALTER SERVICE MASTER KEY (Transact-SQL)

データベース マスター キーの復元

参照

Reporting Services の暗号化キーのバックアップと復元
暗号化キーの削除と再作成 (SSRS Configuration Manager)
スケールアウト配置に関する暗号化キーの追加と削除 (SSRS 構成マネージャー)
透過的なデータ暗号化 (TDE)