摘要

在SQL Server安全系列专题月报分享中,往期我们已经陆续分享了:如何使用对称密钥实现SQL Server列加密技术使用非对称密钥实现SQL Server列加密使用混合密钥实现SQL Server列加密技术列加密技术带来的查询性能问题以及相应解决方案行级别安全解决方案SQL Server 2016 dynamic data masking实现隐私数据列打码技术使用证书做数据库备份加密这七篇文章,直接点击以上文章前往查看详情。本期月报我们分享SQL Server 2016新特性Always Encrypted技术。

问题引入

在云计算大行其道的如今,有没有一种方法保证存储在云端的数据库中数据永远保持加密状态,即便是云服务提供商也看不到数据库中的明文数据,以此来保证客户云数据库中数据的绝对安全呢?答案是肯定的,就是我们今天将要谈到的SQL Server 2016引入的始终加密技术(Always Encrypted)。

使用SQL Server Always Encrypted,始终保持数据处于加密状态,只有调用SQL Server的应用才能读写和操作加密数据,如此您可以避免数据库或者操作系统管理员接触到客户应用程序敏感数据。SQL Server 2016 Always Encrypted通过验证加密密钥来实现了对客户端应用的控制,该加密密钥永远不会通过网络传递给远程的SQL Server服务端。因此,最大限度保证了云数据库客户数据安全,即使是云服务提供商也无法准确获知用户数据明文。

具体实现

SQL Server 2016引入的新特性Always Encrypted让用户数据在应用端加密、解密,因此在云端始终处于加密状态存储和读写,最大限制保证用户数据安全,彻底解决客户对云服务提供商的信任问题。以下是SQL Server 2016 Always Encrypted技术的详细实现步骤。

创建测试数据库

为了测试方便,我们首先创建了测试数据库AlwaysEncrypted。

  1. --Step 1 - Create MSSQL sample database
  2. USE master
  3. GO
  4. IF DB_ID('AlwaysEncrypted') IS NULL
  5. CREATE DATABASE [AlwaysEncrypted];
  6. GO
  7. -- Not 100% require, but option adviced.
  8. ALTER DATABASE [AlwaysEncrypted] COLLATE Latin1_General_BIN2;

创建列主密钥

其次,在AlwaysEncrypted数据库中,我们创建列主密钥(Column Master Key,简写为CMK)。

  1. -- Step 2 - Create a column master key
  2. USE [AlwaysEncrypted]
  3. GO
  4. CREATE COLUMN MASTER KEY [AE_ColumnMasterKey]
  5. WITH
  6. (
  7. KEY_STORE_PROVIDER_NAME = N'MSSQL_CERTIFICATE_STORE',
  8. KEY_PATH = N'CurrentUser/My/C3C1AFCDA7F2486A9BBB16232A052A6A1431ACB0'
  9. )
  10. GO

创建列加密密钥

然后,我们创建列加密密钥(Column Encryption Key,简写为CEK)。

  1. -- Step 3 - Create a column encryption key
  2. USE [AlwaysEncrypted]
  3. GO
  4. CREATE COLUMN ENCRYPTION KEY [AE_ColumnEncryptionKey]
  5. WITH VALUES
  6. (
  7. COLUMN_MASTER_KEY = [AE_ColumnMasterKey],
  8. ALGORITHM = 'RSA_OAEP',
  9. ENCRYPTED_VALUE = 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
  10. )
  11. GO

检查CMK和CEK

接下来,我们检查下刚才创建的列主密钥和列加密密钥,方法如下:

  1. -- Step 4 - CMK & CEK Checking
  2. select * from sys.column_master_keys
  3. select * from sys.column_encryption_keys
  4. select * from sys.column_encryption_key_values

一切正常,如下截图所示:

01.png

当然,您也可以使用SSMS的IDE来查看Column Master Key和Column Encryption Key,方法是: 展开需要检查的数据库 -> Security -> Always Encrypted Keys -> 展开Column Master Keys和 Column Encryption Keys。如下图所示:

02.png

创建Always Encryped测试表

下一步,我们创建Always Encrypted测试表,代码如下:

  1. -- Step 5 - Create a table with an encrypted column
  2. USE [AlwaysEncrypted]
  3. GO
  4. IF OBJECT_ID('dbo.CustomerInfo', 'U') IS NOT NULL
  5. DROP TABLE dbo.CustomerInfo
  6. GO
  7. CREATE TABLE dbo.CustomerInfo
  8. (
  9. CustomerId INT IDENTITY(10000,1) NOT NULL PRIMARY KEY,
  10. CustomerName NVARCHAR(100) COLLATE Latin1_General_BIN2
  11. ENCRYPTED WITH (
  12. ENCRYPTION_TYPE = DETERMINISTIC,
  13. ALGORITHM = 'AEAD_AES_256_CBC_HMAC_SHA_256',
  14. COLUMN_ENCRYPTION_KEY = AE_ColumnEncryptionKey
  15. ) NOT NULL,
  16. CustomerPhone NVARCHAR(11) COLLATE Latin1_General_BIN2
  17. ENCRYPTED WITH (
  18. ENCRYPTION_TYPE = RANDOMIZED,
  19. ALGORITHM = 'AEAD_AES_256_CBC_HMAC_SHA_256',
  20. COLUMN_ENCRYPTION_KEY = AE_ColumnEncryptionKey
  21. ) NOT NULL
  22. )
  23. ;
  24. GO

在创建Always Encrypted测试表过程中,对于加密字段,我们指定了:

 加密类型:DETERMINISTIC和RANDOMIZED。

 算法:AEAD_AES_256_CBC_HMAC_SHA_256是Always Encrypted专有算法。

 加密密钥:创建的加密密钥名字。

导出服务器端证书

最后,我们将服务端的证书导出成文件,方法如下: Control Panel –> Internet Options -> Content -> Certificates -> Export。如下图所示:

03.png

导出向导中输入私钥保护密码。

04.png

选择存放路径。

05.png

最后导出成功。

应用程序端测试

SQL Server服务端配置完毕后,我们需要在测试应用程序端导入证书,然后测试应用程序。

客户端导入证书

客户端导入证书方法与服务端证书导出方法入口是一致的,方法是:Control Panel –> Internet Options -> Content -> Certificates -> Import。如下截图所示:

06.png

然后输入私钥文件加密密码,导入成功。

测试应用程序

我们使用VS创建一个C#的Console Application做为测试应用程序,使用NuGet Package功能安装Dapper,做为我们SQL Server数据库操作的工具。 注意:仅.NET 4.6及以上版本支持Always Encrypted特性的SQL Server driver,因此,请确保您的项目Target framework至少是.NET 4.6版本,方法如下:右键点击您的项目 -> Properties -> 在Application中,切换你的Target framework为.NET Framework 4.6。

07.png

为了简单方便,我们直接在SQL Server服务端测试应用程序,因此您看到的连接字符串是连接本地SQL Server服务。如果您需要测试远程SQL Server,修改连接字符串即可。整个测试应用程序代码如下:

  1. using System;
  2. using System.Collections.Generic;
  3. using System.Linq;
  4. using System.Text;
  5. using System.Threading.Tasks;
  6. using Dapper;
  7. using System.Data;
  8. using System.Data.SqlClient;
  9. namespace AlwaysEncryptedExample
  10. {
  11. public class AlwaysEncrypted
  12. {
  13. public static readonly string CONN_STRING = "Column Encryption Setting = Enabled;Server=.,1433;Initial Catalog=AlwaysEncrypted;Trusted_Connection=Yes;MultipleActiveResultSets=True;";
  14. public static void Main(string[] args)
  15. {
  16. List<Customer> Customers = QueryCustomerList<Customer>(@"SELECT TOP 3 * FROM dbo.CustomerInfo WITH(NOLOCK)");
  17. // there is no record
  18. if(Customers.Count == 0)
  19. {
  20. Console.WriteLine("************There is no record.************");
  21. string execSql = @"INSERT INTO dbo.CustomerInfo VALUES (@customerName, @cellPhone);";
  22. Console.WriteLine("************Insert some records.************");
  23. DynamicParameters dp = new DynamicParameters();
  24. dp.Add("@customerName", "CustomerA", dbType: DbType.String, direction: ParameterDirection.Input, size: 100);
  25. dp.Add("@cellPhone", "13402871524", dbType: DbType.String, direction: ParameterDirection.Input, size: 11);
  26. DoExecuteSql(execSql, dp);
  27. Console.WriteLine("************re-generate records.************");
  28. Customers = QueryCustomerList<Customer>(@"SELECT TOP 3 * FROM dbo.CustomerInfo WITH(NOLOCK)");
  29. }
  30. else
  31. {
  32. Console.WriteLine("************There are a couple of records.************");
  33. }
  34. foreach(Customer cus in Customers)
  35. {
  36. Console.WriteLine(string.Format("Customer name is {0} and cell phone is {1}.", cus.CustomerName, cus.CustomerPhone));
  37. }
  38. Console.ReadKey();
  39. }
  40. public static List<T> QueryCustomerList<T>(string queryText)
  41. {
  42. // input variable checking
  43. if (queryText == null || queryText == "")
  44. {
  45. return new List<T>();
  46. }
  47. try
  48. {
  49. using (IDbConnection dbConn = new SqlConnection(CONN_STRING))
  50. {
  51. // if connection is closed, open it
  52. if (dbConn.State == ConnectionState.Closed)
  53. {
  54. dbConn.Open();
  55. }
  56. // return the query result data set to list.
  57. return dbConn.Query<T>(queryText, commandTimeout: 120).ToList();
  58. }
  59. }
  60. catch (Exception ex)
  61. {
  62. Console.WriteLine("Failed to execute {0} with error message : {1}, StackTrace: {2}.", queryText, ex.Message, ex.StackTrace);
  63. // return empty list
  64. return new List<T>();
  65. }
  66. }
  67. public static bool DoExecuteSql(String execSql, object parms)
  68. {
  69. bool rt = false;
  70. // input parameters checking
  71. if (string.IsNullOrEmpty(execSql))
  72. {
  73. return rt;
  74. }
  75. if (!string.IsNullOrEmpty(CONN_STRING))
  76. {
  77. // try to add event file target
  78. try
  79. {
  80. using (IDbConnection dbConn = new SqlConnection(CONN_STRING))
  81. {
  82. // if connection is closed, open it
  83. if (dbConn.State == ConnectionState.Closed)
  84. {
  85. dbConn.Open();
  86. }
  87. var affectedRows = dbConn.Execute(execSql, parms);
  88. rt = (affectedRows > 0);
  89. }
  90. }
  91. catch (Exception ex)
  92. {
  93. Console.WriteLine("Failed to execute {0} with error message : {1}, StackTrace: {2}.", execSql, ex.Message, ex.StackTrace);
  94. }
  95. }
  96. return rt;
  97. }
  98. public class Customer
  99. {
  100. private int customerId;
  101. private string customerName;
  102. private string customerPhone;
  103. public Customer(int customerId, string customerName, string customerPhone)
  104. {
  105. this.customerId = customerId;
  106. this.customerName = customerName;
  107. this.customerPhone = customerPhone;
  108. }
  109. public int CustomerId
  110. {
  111. get
  112. {
  113. return customerId;
  114. }
  115. set
  116. {
  117. customerId = value;
  118. }
  119. }
  120. public string CustomerName
  121. {
  122. get
  123. {
  124. return customerName;
  125. }
  126. set
  127. {
  128. customerName = value;
  129. }
  130. }
  131. public string CustomerPhone
  132. {
  133. get
  134. {
  135. return customerPhone;
  136. }
  137. set
  138. {
  139. customerPhone = value;
  140. }
  141. }
  142. }
  143. }
  144. }

我们在应用程序代码中,仅需要在连接字符串中添加Column Encryption Setting = Enabled;属性配置,即可支持SQL Server 2016新特性Always Encrypted,非常简单。为了方便大家观察,我把这个属性配置放到了连接字符串的第一个位置,如下图所示:

08.png

运行我们的测试应用程序,展示结果如下图所示:

09.png

从应用程序的测试结果来看,我们可以正常读、写Always Encrypted测试表,应用程序工作良好。那么,假如我们抛开应用程序使用其它方式能否读写该测试表,看到又是什么样的数据结果呢?

测试SSMS

假设,我们使用SSMS做为测试工具。首先读取Always Encrypted测试表中的数据:

  1. -- try to read Always Encrypted table and it'll show us encrypted data instead of the plaintext.
  2. USE [AlwaysEncrypted]
  3. GO
  4. SELECT * FROM dbo.CustomerInfo WITH(NOLOCK)

展示结果如下截图:

10.png

然后,使用SSMS直接往测试表中插入数据:

  1. -- try to insert records to encrypted table, will be fail.
  2. USE [AlwaysEncrypted]
  3. GO
  4. INSERT INTO dbo.CustomerInfo
  5. VALUES ('CustomerA','13402872514'),('CustomerB','13880674722')
  6. GO

会报告如下错误:

  1. Msg 206, Level 16, State 2, Line 74
  2. Operand type clash: varchar is incompatible with varchar(8000) encrypted with (encryption_type = 'DETERMINISTIC', encryption_algorithm_name = 'AEAD_AES_256_CBC_HMAC_SHA_256', column_encryption_key_name = 'AE_ColumnEncryptionKey', column_encryption_key_database_name = 'AlwaysEncrypted') collation_name = 'Chinese_PRC_CI_AS'

如下截图:

11.png

由此可见,我们无法使用测试应用程序以外的方法读取和操作Always Encrypted表的明文数据。

测试结果分析

从应用程序读写测试和使用SSMS直接读写Always Encrypted表的测试结果来看,用户可以使用前者正常读写测试表,工作良好;而后者无法读取测试表明文,仅可查看测试表的加密后的密文数据,加之写入操作直接报错。

测试应用源代码

如果您需要本文的测试应用程序源代码,请点击下载

最后总结

本期月报,我们分享了SQL Server 2016新特性Always Encrypted的原理及实现方法,以此来保证存储在云端的数据库中数据永远保持加密状态,即便是云服务提供商也看不到数据库中的明文数据,以此来保证客户云数据库的数据绝对安全,解决了云数据库场景中最重要的用户对云服务提供商信任问题。