ORACLE 加密(TDE) 對欄位加密測試
ORACLE TDE(Transparent Data Encryption)
參考http://space.itpub.net/17203031/viewspace-681943
1、檢視版本,ORACLE 10G後才有TDE
2、建立主加密目錄,修改SQLNET.ORA目錄
ENCRYPTION_WALLET_LOCATION=
(SOURCE=(METHOD=FILE)
(METHOD_DATA=
(DIRECTORY=/oradata/oracle/product/10.2/ora_wallet)))
3、建立master key檔案,並且指定密碼
alter system set encryption key identified by gelc123123;
這時會在設定的目錄下多一個檔案ewallet.p12
4、啟動和關閉wallet
SQL> alter system set encryption wallet close;
1、檢視版本,ORACLE 10G後才有TDE
2、建立主加密目錄,修改SQLNET.ORA目錄
ENCRYPTION_WALLET_LOCATION=
(SOURCE=(METHOD=FILE)
(METHOD_DATA=
(DIRECTORY=/oradata/oracle/product/10.2/ora_wallet)))
3、建立master key檔案,並且指定密碼
alter system set encryption key identified by gelc123123;
這時會在設定的目錄下多一個檔案ewallet.p12
4、啟動和關閉wallet
SQL> alter system set encryption wallet close;
System altered.
SQL> ALTER SYSTEM SET ENCRYPTION WALLET OPEN IDENTIFIED BY gelc123123;
System altered.
5、欄位TDE測試
建立表
SQL> create table t
2 ( id number primary key,
3 name varchar2(10) ENCRYPT);
Table created
插入資料
SQL> insert into t
2 values(1,'test');
訪問
SQL> select * from t;
ID NAME
---------- ----------
1 test
關閉wallet
alter system set encryption wallet close;
再次訪問未加密欄位
SQL> select id from t;
ID
----------
1
訪問加密欄位
SQL> select name from t;
select name from t
ORA-28365: wallet is not open
提示wallet沒有開啟
6、測試資料檔案洩露後,嘗試開啟資料
提取資料
expdp ppzhu/gelc123 dumpfile=DATA_PUMP_DIR:ppzhu.dmp logfile=DATA_PUMP_DIR:log1.log
嘗試匯入
impdp test123/gelc123 remap_schema=ppzhu:test123 dumpfile=WORK_DIR:ppzhu.dmp logfile=WORK_DIR:log1.log
報錯如下:
ORA-39083: Object type TABLE failed to create with error:
ORA-28365: wallet is not open
Failing sql is:
CREATE TABLE "TEST123"."T" ("ID" NUMBER, "NAME" VARCHAR2(10 BYTE) ENCRYPT USING 'AES192' 'SHA-1') PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 NOCOMPRESS LOGGING STORAGE(INITIAL 65536 NEXT 1048576 MINEXTENTS 1 MAXEXTENTS 2147483645 PCTINCREASE 0 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT) TABLESPACE "PPZHU"
7、結論
透過ORACLE TDE,我們可以對敏感的資料設定一個wallet來進行加密,如果有居心不良人員透過擷取資料包或者偷取備份檔案,
試圖進行資料恢復或者資料讀取的時候,都必須擁有wallet密碼,如果沒有wallet密碼就不能成功的讀取資料,從而能夠防止
資料洩露。
建立表
SQL> create table t
2 ( id number primary key,
3 name varchar2(10) ENCRYPT);
Table created
插入資料
SQL> insert into t
2 values(1,'test');
訪問
SQL> select * from t;
ID NAME
---------- ----------
1 test
關閉wallet
alter system set encryption wallet close;
再次訪問未加密欄位
SQL> select id from t;
ID
----------
1
訪問加密欄位
SQL> select name from t;
select name from t
ORA-28365: wallet is not open
提示wallet沒有開啟
6、測試資料檔案洩露後,嘗試開啟資料
提取資料
expdp ppzhu/gelc123 dumpfile=DATA_PUMP_DIR:ppzhu.dmp logfile=DATA_PUMP_DIR:log1.log
嘗試匯入
impdp test123/gelc123 remap_schema=ppzhu:test123 dumpfile=WORK_DIR:ppzhu.dmp logfile=WORK_DIR:log1.log
報錯如下:
ORA-39083: Object type TABLE failed to create with error:
ORA-28365: wallet is not open
Failing sql is:
CREATE TABLE "TEST123"."T" ("ID" NUMBER, "NAME" VARCHAR2(10 BYTE) ENCRYPT USING 'AES192' 'SHA-1') PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 NOCOMPRESS LOGGING STORAGE(INITIAL 65536 NEXT 1048576 MINEXTENTS 1 MAXEXTENTS 2147483645 PCTINCREASE 0 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT) TABLESPACE "PPZHU"
7、結論
透過ORACLE TDE,我們可以對敏感的資料設定一個wallet來進行加密,如果有居心不良人員透過擷取資料包或者偷取備份檔案,
試圖進行資料恢復或者資料讀取的時候,都必須擁有wallet密碼,如果沒有wallet密碼就不能成功的讀取資料,從而能夠防止
資料洩露。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/7728585/viewspace-704191/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Oracle TDE加密測試Oracle加密
- Oracle TDE(透明資料加密)Oracle加密
- TDE 透明表空間加密 Wallet加密
- 如何對登入介面加密欄位進行暴破?加密
- [zt]Oracle 10G:透明資料加密技術(TDE)Oracle 10g加密
- 資料庫安全之TDE列加密資料庫加密
- Oracle 10G 新特性--透明資料加密技術(TDE)Oracle 10g加密
- 演示TDE的資料加密示例,並用logminer驗證加密效果加密
- MySQL 加密的效能測試MySql加密
- JMeter 做介面加密測試JMeter加密
- 資料加密(對稱加密和非對稱加密)加密
- OGG複製與加密欄位的衝突加密
- 對稱加密與非對稱加密加密
- Oracle中對列加密的方法Oracle加密
- oracle 11g高階安全元件測試透明資料加密(表空間加密)記錄Oracle元件加密
- 在介面測試中如何加密 token加密
- Sqlserver關於TDE透明資料加密的使用總結SQLServer加密
- 加密原理詳解:對稱式加密VS非對稱式加密加密
- Android 安全加密:對稱加密Android加密
- Android安全加密:對稱加密Android加密
- 對稱加密、非對稱加密、RSA(總結)加密
- Android 安全加密:非對稱加密Android加密
- Android安全加密:非對稱加密Android加密
- rman backup ENCRYPTION(備份加密特性)測試!加密
- 對稱加密和非對稱加密(一)初步理解加密
- SQLServer·最佳實踐·透明資料加密TDE在SQLServer的應用SQLServer加密
- 嘗試對 jsjiami 加密結果手工解密JS加密解密
- oracle 透明加密Oracle加密
- Oracle ----加密解密Oracle加密解密
- https中的對稱加密和非對稱加密HTTP加密
- 密碼欄位,使用md5加密,欄位儲存用raw,避免字符集的問題密碼加密
- 使用網頁前端JavaScript使用RSA對長字串進行加密及測試解密,1024位可對長字串進行網頁前端JavaScript字串加密解密
- 加密解密技術—對稱演算法加密加密解密演算法
- 什麼是256位加密?加密
- 使用datapump傳輸加密表請先確認TDE Encryption wallet狀態加密
- Oracle對資料進行加密&解密處理Oracle加密解密
- Java安全之對稱加密、非對稱加密、數字簽名Java加密
- oracle資料加密Oracle加密