透過的データ暗号化
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/11/06 07:13 UTC 版)
透過的データ暗号化(とうかてきデータあんごうか、英語: Transparent Data Encryption、略称:TDE )はクラウドやデータベース、ファイルサーバーなどのファイルを暗号化するための技術である。TDEは 保存データの暗号化を可能にし、ハードドライブ上と、結果として バックアップメディア上の両方でデータベースを暗号化する。転送中データや使用中データは保護しない。企業は通常、保存データの保護を要求する PCI DSS などのコンプライアンス問題を解決するためにTDEを採用する。
マイクロソフトは Microsoft SQL Server 2008、2008 R2、2012、2014、2016、2017、2019 の一部としてTDEを提供している。[1] TDEは、2019年にStandardエディションでも利用可能になるまで、Microsoft SQL ServerのEvaluation、Developer、Enterprise、Datacenterエディションでのみサポートされていた。[2] SQL TDEは、Thales e-Security、Townsend Security、SafeNet, Inc. のハードウェアセキュリティモジュールによってサポートされている。
IBMは、バージョン10.5 fixpack 5以降、Db2 の一部としてTDEを提供している。[3] また、製品のクラウドバージョンである Db2 on Cloud や Db2 Warehouse on Cloud でもデフォルトでサポートされている。
Oracle 10g および 11g でTDEを有効にするには、Oracle Advanced Security オプションが必要である。 Oracle TDEは、PCIやカリフォルニア州のSB 1386など、公的および私的なプライバシーとセキュリティに関する要求事項に関連する暗号化要件に対応する。Oracle Advanced Security TDEの列暗号化は、Oracle Database 10g Release 2で導入された。Oracle Advanced Security TDEの表領域暗号化と ハードウェアセキュリティモジュール (HSM) のサポートは、Oracle Database 11gR1で導入された。TDEのキーはHSMに保存でき、サーバー間でキーを管理し、ハードウェアでキーを保護し、職務の分離を導入することができる。
テーブル内の列を暗号化するために、暗号化される列の数に関係なく、同じキーが使用される。これらの暗号化キーは、データベースサーバーのマスターキーを使用して暗号化され、データベース内のディクショナリテーブルに保存される。
Microsoft SQL Server TDE
SQL Serverは、データベースを再暗号化することなくクラスタ内で共有したり、他のインスタンスに移行したりできる暗号化階層を利用している。 この階層は、対称暗号と非対称暗号の組み合わせで構成されている:[4]
- Windows データ保護API (DPAPI) が、インスタンス全体で単一のサービスマスターキー (SMK) を保護する。
- サービスマスターキーが、データベースマスターキー (DMK) を暗号化する。
- データベースマスターキーが、証明書と組み合わせて使用され、データベース暗号化キーを暗号化する。
- データベース暗号化キーが、AES または 3DES 暗号のいずれかを使用して、基礎となるデータベースファイルを暗号化する。
- 様々なシステムレベルの情報、ユーザーアカウント、管理サービスを含む master データベースは暗号化されない。
データベースのバックアップ中、データ圧縮は暗号化の後に行われる。強力に暗号化されたデータは大幅に圧縮できないため、TDEで暗号化されたデータベースのバックアップには追加のリソースが必要となる。
自動起動を可能にするため、SQL Serverは最下層の暗号化キーを(DPAPI ストアを使用して)永続ストレージに保存する。 保存されたキーは、稼働中のシステムやバックアップから直接回復し、データベースの復号に使用できるため、これは潜在的なセキュリティ問題となる[5]。
関連項目
参照
- ^ “SQL Server TDE vs CLE” (英語). オリジナルの2018年10月19日時点におけるアーカイブ。 2025年11月6日閲覧。
- ^ "SQL Server 2019 Standard Edition"Microsoft Tech Community
- ^ “Fix pack summary”. IBM. 2025年11月6日閲覧。
- ^ "Transparent Data Encryption (TDE)" Archived 2016-03-29 at the Wayback Machine. Microsoft TechNet
- ^ Simon McAuliffe, "The Anatomy and (In)Security of Microsoft SQL Server Transparent Data Encryption (TDE)" Archived 2023-11-10 at the Wayback Machine., 19-Mar-2016
外部リンク
- EaseFilter Transparent File Encryption
- Alternative 3rd party solution for all SQL Server Editions
- Another alternative 3rd party solution for all SQL Server Editions
- Enterprise Security Features Supported by Microsoft SQL Server 2008 R2 Editions
- Security Features Supported by Microsoft SQL Server 2012 Editions
- Understanding Transparent Data Encryption (TDE) (Microsoft)
- Using Transparent Data Encryption in Oracle Database 11g
- Oracle Transparent Data Encryption best practices
- TDE column encryption and TDE tablespace encryption in Oracle Database 11gR1
- http://download.oracle.com/docs/cd/B19306_01/network.102/b14268/asotrans.htm#BABDFHHH
- P6R's PKCS#11 Provider and Oracle TDE
脚注
- 透過的データ暗号化のページへのリンク