Не излишне ли шифровать SSN перед вставкой в базу данных, зашифрованную с помощью TDE?

#security #encryption #database-security #tde

#Безопасность #шифрование #база данных-безопасность #tde

Вопрос:

Наша база данных зашифрована с помощью TDE (прозрачное шифрование данных). Все данные в базе данных зашифрованы. Но когда вы обращаетесь к базе данных (например, SQL Server Management Studio) при входе в систему как утвержденный пользователь в домене, вы не видите зашифрованные строки, вы видите данные в виде обычного текста.

Теперь, хотя все эти данные зашифрованы, мы по-прежнему не храним необработанные пароли в базе данных. Мы храним хэш пароля.

Я думаю, что мы должны сделать что-то подобное с конфиденциальной информацией, такой как SSN. Проблема в том, что мы не можем хэшировать SSN, потому что мы должны иметь возможность видеть его как обычный текст. Т.Е. он должен быть двусторонним. Мы должны быть в состоянии расшифровать это. Поэтому вместо сохранения хэша SSN я шифрую SSN, а затем добавляю зашифрованную строку в базу данных. Таким образом, SSN, по сути, шифруется дважды (я шифрую его, а затем эта зашифрованная строка снова шифруется TDE). Я думаю, что даже если кто-то получит доступ к базе данных, скомпрометировав учетную запись домена Windows, он не сможет получить SSN, если у него не будет ключа.

Это бесполезно / излишне?

Комментарии:

1. Это не излишество, и вопрос всегда заключается в том, где хранить ключи шифрования.

2. Шифрование столбцов и TDE играют две совершенно разные роли в обеспечении безопасности, причем шифрование столбцов является более детализированным. И то, и другое имеет место.