【IT168 专稿】SQL Server 2014 CTP2之后公布了一项针对备份的特性,那就是原生备份加密。考虑到之前网络上造成很大影响的数据库泄漏事件,本质上都是由于数据库备份泄漏给第三方导致的。SQL Server 2014的原生数据备份功能能够在备份被盗、且没有加密证书的情况下限制使用,这有效的解决了上述数据泄漏问题。
一、备份加密的局限性
在SQL Server 2014之前,如果希望实现对备份的加密,会通过如下两种方式实现:
· 使用透明数据加密(TDE)来加密整个数据库,同时备份和事务日志也会被加密;
· 使用第三方备份加密工具。
首先来谈一下使用透明数据加密,如果仅仅是为了对备份加密,使用TDE有点过于大材小用,因为使用TDE会导致数据库本身和日志被加密,对CPU带来额外开销。此外,使用TDE加密过的数据库如果使用备份压缩,压缩比率会非常低。如果使用SQL Server 2014的原生备份加密,则无需对整个数据库进行加密,备份仅仅在被写入磁盘之前被加密。原生备份加密如果结合备份压缩功能,则会先进行压缩再加密,从而得到非常高的压缩比率。
其次使用第三方备份加密工具需要额外的费用,并且在执行过程中也会有比较繁琐的操作成本。当需要对Azure中的备份进行加密时,将会变得非常繁琐。而使用原生备份加密可以直接对Azure中的备份进行加密,从而对OFF-SITE备份提供了额外的安全性。
二、原生数据加密的实现流程
在SQL Server 2014 企业版、BI版、标准版中包括了原生数据加密功能。使用备份加密需要有二个先决条件:
存在证书或非对称密钥;
选择备份加密算法。
下面使用原生数据加密对备份加密,首先建立证书:
CREATE CERTIFICATE BackupCertificate WITH SUBJECT = 'Backup Encryption Certificate'; GO
建立完成后,直接使用证书进行备份加密:
BACKUP DATABASE TestBK TO DISK = 'C:\Test_Encrypted.bak' WITH COMPRESSION, ENCRYPTION (ALGORITHM = AES_256, SERVER CERTIFICATE = BackupCertificate);
结果如图1所示。在图1中,注意到SQL Server给出了提示信息要备份证书以及证书的私钥,否则数据将无法使用。通常在非常好的实践中,当证书创建时就应该备份,数据安全永远是第一位的。
在图1中,注意到备份指定的加密算法是AES_256算法。SQL Server 2014提供了四种对备份加密的算法,分别是AES128、AES196、AES256和三重DES算法。
在SQL Server 2014的Management Studio中也对原生备份加密提供了GUI的支持,如图2所示。
三、原生加密备份对压缩的影响
前文提到,使用原生备份加密可以使备份压缩几乎不受加密的影响。下面备份一个2.5G左右的测试库,指定压缩备份,第一个例子仅使用压缩备份,第2-4例子使用压缩备份+不同的压缩算法,测试语句如图3所示。
图4看到,使用备份加密对数据库备份大小几乎毫无影响。
由图4和图5的结论可以得出,无论使用了何种加密算法,加密对压缩比率几乎毫无影响。
四、原生加密备份对性能的影响
使用原生备份加密是一项会大量消耗CPU的操作,下面在图3的基础上进一步添加不压缩备份的情况,备份的时间如图6所示。
由图6测试可以看出,除了3DES算法需要消耗的时间较长之外,AES算法在CPU不成为备份机瓶颈的情况下,对备份时间并无太大的影响。但加密对具体环境的影响会因环境而异,不同环境下的测试结果的呈现可能会大相径庭,如果担心原生加密备份对性能产生影响,请先在具体环境进行测试。
五、小结
SQL Server 2014原生备份加密对数据安全提供了非常好的解决方案。使用原生备份加密基本不会增加备份文件大小,并且打破了使用透明数据加密后几乎没有压缩率的窘境。使用原生备份加密无论在将数据备份到异地数据中心,还是将数据备份到云端,都能够以非常低的成本对数据提供额外的安全保障。
作者简介
宋沄剑,微软SQL Server最有价值专家,《SQL Server 2012管理高级教程》译者,SQL Server专家协会北京分会创始人之一,目前就职于北京格瑞趋势科技有限公司任数据库高级顾问,专注于帮助大型企业用户设计数据库方案和解决数据库问题。