8 透過的データ暗号化を使用する場合の一般的な考慮事項
透過的データ暗号化を使用するときは、セキュリティ、パフォーマンス、記憶域のオーバーヘッドなどの要因を考慮する必要があります。
- リリース11gからのデータベースのアップグレード後の暗号化されたTDE列または表領域の移行
Oracle Databaseリリース11gからアップグレードする場合は、入力されたマスター暗号化キーを統一モードのマスター暗号化キーに手動で変換する必要があります。 - 暗号化データの圧縮およびデータ重複除外
透過的データ暗号化(TDE)表領域暗号化でOracleの圧縮製品およびオプションを使用する場合、Oracle Databaseは暗号化を実行する前に自動的に圧縮を適用します。 - 透過的データ暗号化のセキュリティに関する考慮事項
TDEポリシーを作成する場合には、Oracle Databaseのすべての機能のときと同様に、セキュリティを考慮する必要があります。 - 透過的データ暗号化のパフォーマンスと記憶域のオーバーヘッド
透過的データ暗号化のパフォーマンスは変わる場合があります。 - 透過的データ暗号化と組み合せて使用するためのアプリケーションの変更
アプリケーションで透過的データ暗号化を使用するよう、変更することができます。 - ALTER SYSTEMおよびorapkiとADMINISTER KEY MANAGEMENTとの対応
ALTER SYSTEM
文の多くの句は、ADMINISTER KEY MANAGEMENT
文に対応しています。 - 暗号化済の列のある表への外部ファイルからのデータのロード
SQL*Loaderを使用して、ファイルから暗号化列がある表へのデータ・ロードを実行できます。 - 透過的データ暗号化とデータベースのクローズ操作
データベースを閉じる前にソフトウェア・キーストアまたは外部キーストアが開いていることを確認する必要があります。
親トピック: 透過的データ暗号化の使用
8.1 リリース11gからのデータベースのアップグレード後の暗号化されたTDE列または表領域の移行
Oracle Databaseリリース11gからアップグレードする場合は、入力されたマスター暗号化キーを統一モードのマスター暗号化キーに手動で変換する必要があります。
8.2 暗号化データの圧縮とデータ重複除外
透過的データ暗号化(TDE)表領域暗号化でOracleの圧縮製品およびオプションを使用する場合、Oracle Databaseは暗号化を実行する前に自動的に圧縮を適用します。
圧縮製品には、Oracle Recovery Manager (Oracle RMAN)圧縮、Oracle Advanced Compression、Exadataハイブリッド列圧縮(EHCC)などが含まれます。
これにより、保存の暗号化のセキュリティを確保しながら、圧縮による、容量とパフォーマンス上のメリットを最大限に得ることができます。CREATE TABLESPACE
SQL文には、COMPRESS
とENCRYPT
句の両方が含まれます。
列暗号化を使用すると、Oracle Databaseでは列を暗号化した後でデータを圧縮します。これは、圧縮には、暗号化された列で最小限の有効性があることを意味します。注目すべき例外が1つあります。列がSecureFiles LOBであり、暗号化がSecureFiles LOB暗号化を使用して実装され、圧縮(重複除外の場合もあり)がSecureFiles LOB圧縮および重複除外を使用して実装されている場合、圧縮は暗号化の前に実行されます。表領域の暗号化のCREATE TABLESPACE
文と同様に、COMPRESS
とENCRYPT
句の両方が含まれます。
ノート:
使用できる圧縮のタイプは、Advanced Compressionのライセンスによって異なります。Oracle Databaseライセンス情報ユーザー・マニュアルを参照してください。8.3 透過的データ暗号化のセキュリティに関する考慮事項
TDEポリシーを作成する場合には、Oracle Databaseのすべての機能のときと同様に、セキュリティを考慮する必要があります。
- 透過的データ暗号化のセキュリティに関する一般的なアドバイス
透過的データ暗号化(TDE)を使用する場合のセキュリティに関する考慮事項は、全システム・セキュリティの広範囲に適用されます。 - 透過的データ暗号化の列暗号化固有のアドバイス
セキュリティに関するその他の考慮事項は、TDEを使用している場合の通常のデータベース操作およびネットワーク操作に適用されます。 - 平文の断片のセキュリティの管理
一定期間存在する可能性のある古い平文の断片は削除する必要があります。
親トピック: 透過的 データ暗号化を使用する場合の一般的な考慮事項
8.3.1 透過的データ暗号化のセキュリティに関する一般的なアドバイス
透過的データ暗号化(TDE)を使用する場合のセキュリティに関する考慮事項は、全システム・セキュリティの広範囲に適用されます。
次の一般的なガイドラインに従ってください。
-
データベースのデータの機密度、必要な保護、および対処するリスクのレベルを識別します。たとえば、厳密な保護を必要とする機密度の高いデータは、AES256アルゴリズムで暗号化できます。それほど機密度の高くないデータベースは、パフォーマンス上の利点を得るために、no saltまたは
nomac
オプションを使用して保護できます。 -
データおよびキーストアの保護にとって許容できるコストと利点を評価します。キーの保護に応じて、使用するキーストアのタイプが決まります(自動ログインTDEウォレット、パスワードベースのTDEウォレットまたは外部キーストア)。
-
TDEとデータベースに個別のセキュリティ管理者を割り当てることを検討します。
-
TDEに個別の排他的キーストアを割り当てることを検討します。
-
暗号化データのための保護されたバックアップ手順を実施します。
親トピック: 透過的データ暗号化のセキュリティに関する考慮事項
8.3.2 透過的データ暗号化の列暗号化固有のアドバイス
セキュリティに関するその他の考慮事項は、TDEを使用している場合の通常のデータベース操作およびネットワーク操作に適用されます。
暗号化列のデータは、データ・ファイル、UNDOログ、REDOログおよびシステム・グローバル領域(SGA)のバッファ・キャッシュ内では暗号化されたままになります。一方、データは式の評価時に復号化されるため、ディスク上のスワップ・ファイルには復号化後のデータを表示できます。権限のあるオペレーティング・システム・ユーザーは、このデータを表示できる可能性があります。
TDEを使用して暗号化された列値は、暗号化された形式でデータ・ファイルに格納されます。ただし、これらのデータ・ファイルには、表に対する過去のデータ操作で残されたゴースト・コピーと呼ばれるプレーン・テキストの断片が含まれている場合があります。これは、オペレーティング・システムによってファイルが削除された後に、ディスク上にデータが残存している場合に類似しています。
親トピック: 透過的データ暗号化のセキュリティに関する考慮事項
8.3.3 平文の断片のセキュリティの管理
一定期間存在する可能性のある古い平文の断片は削除する必要があります。
古いプレーン・テキストの断片は、それらの値を含んでいるブロックがデータベースによって上書きされるまで、しばらく存在し続ける可能性があります。権限のあるオペレーティング・システム・ユーザーがデータベースのアクセス制御をバイパスした場合、表領域を保持するデータ・ファイル内のこれらの値に直接アクセスされる可能性があります。
このリスクを最小限に抑えるには:
-
新しいデータ・ファイルに新しい表領域を作成します。
CREATE TABLESPACE
文を使用して、この表領域を作成できます。 -
暗号化列を含む表を新しい表領域に移動します。
ALTER TABLE.....MOVE
文を使用できます。元の表領域のすべてのオブジェクトについて、このステップを繰り返します。
-
元の表領域を削除します。
DROP TABLESPACE
tablespace
INCLUDING CONTENTS KEEP DATAFILES
文を使用できます。データ・ファイルは、プラットフォーム固有のユーティリティを使用して安全に削除することをお薦めします。 -
古いデータ・ファイルを安全に削除するには、プラットフォームおよびファイル・システムに固有のユーティリティを使用してください。このようなユーティリティの例には、
shred
(Linuxの場合)やsdelete
(Windowsの場合)などがあります。
親トピック: 透過的データ暗号化のセキュリティに関する考慮事項
8.4 透過的データ暗号化のパフォーマンスと記憶域のオーバーヘッド
透過的データ暗号化のパフォーマンスは変わる場合があります。
- 透過的データ暗号化のパフォーマンスのオーバーヘッド
透過的データ暗号化の表領域暗号化には、パフォーマンスのオーバーヘッドが多少伴います。 - 透過的データ暗号化の記憶域のオーバーヘッド
TDE表領域暗号化には記憶域のオーバーヘッドはありませんが、TDE列暗号化には多少の記憶域のオーバーヘッドが伴います。
親トピック: 透過的 データ暗号化を使用する場合の一般的な考慮事項
8.4.1 透過的データ暗号化のパフォーマンスのオーバーヘッド
透過的データ暗号化の表領域暗号化には、パフォーマンスのオーバーヘッドが多少伴います。
アプリケーションに対する実際のパフォーマンスの影響は異なることがあります。TDE列暗号化がパフォーマンスに影響を与えるのは、暗号化列に対してデータの取得または挿入が行われた場合のみです。暗号化されていない列に関係する操作の場合は、これらの列が暗号化列を含む表内にあっても、パフォーマンスが低下することはありません。暗号化列のデータへのアクセスでは多少のパフォーマンス・オーバーヘッドが伴いますが、発生する正確なオーバーヘッドは異なる場合があります。
全体的なパフォーマンスのオーバーヘッドは、暗号化列の数とそのアクセス頻度によって異なります。暗号化するのが最も妥当な列は、最高機密のデータを含む列です。
既存の表で暗号化を有効化すると、表の特性を変更する他のALTER TABLE
操作と同様に、完全な表更新が行われます。大規模な既存の表で暗号化を有効化する前に、データベース・サーバーに与えるパフォーマンスおよびREDOログの潜在的な影響を考慮する必要があります。
表に対する書込み操作は、暗号化の有効化中、TDE表キーのキー更新中または暗号化アルゴリズムの変更中は一時的に実行できなくなる場合があります。このような処理が実行されている場合は、表のオンライン再定義を使用して、表への書込み操作が可能かどうかを確認できます。
大規模な表に対してTDE列暗号化を有効化している場合は、操作に対応できるよう、REDOログのサイズを大きくする必要があることがあります。
索引付けされた列の暗号化には、索引のない列の暗号化よりも多くの時間を要します。索引が作成された列を暗号化する必要がある場合は、索引を削除してから列をNO SALT
で暗号化し、その後で索引を再度作成できます。
暗号化列に索引を付ける場合、索引は暗号化された値に対して作成されます。暗号化列の値を問い合せると、SQL問合せで使用される値がOracle Databaseで透過的に暗号化されます。その後、暗号化された値を使用して、索引の参照が実行されます。
ノート:
索引付けされた暗号化列のレンジ・スキャンを実行する必要がある場合は、TDE列暗号化のかわりにTDE表領域暗号化を使用します。
関連項目:
-
オンラインでの表の再定義の詳細は、Oracle Database管理者ガイドを参照してください。
8.4.2 透過的データ暗号化の記憶域のオーバーヘッド
TDE表領域暗号化には記憶域のオーバーヘッドはありませんが、TDE列暗号化には多少の記憶域のオーバーヘッドが伴います。
暗号化列のデータには、プレーン・テキスト・データより多くの記憶域が必要です。さらに、TDEでは、暗号化された値が16バイトの倍数に拡張されます。これは、クレジット・カード番号の格納に9バイトが必要な場合、クレジット・カード番号を暗号化して格納するには、さらに7バイトが必要になることを意味します。
暗号化された各値は、20バイトの整合性チェックにも関連付けられます。これは、NOMAC
パラメータを使用して列を暗号化した場合には当てはまりません。saltを使用してデータを暗号化した場合は、暗号化された各値を格納するために、さらに16バイトの記憶域が必要になります。
暗号化された各値の記憶域の最大オーバーヘッドは1から52バイトです。
関連トピック
8.5 透過的データ暗号化と組み合せて使用するためのアプリケーションの変更
アプリケーションで透過的データ暗号化を使用するよう、変更することができます。
-
TDE用のソフトウェア・キーストアまたは外部キーストアを構成してから、マスター暗号化キーを設定します。
詳細は、次の各項を参照してください。
-
V$ENCRYPTION_KEYS
ビューのKEY_ID
列を問い合せることで、マスター暗号化キーが作成されていることを確認します。 -
透過的データ暗号化による保護が必要な機密列(クレジット・カード・データが含まれるものなど)を特定します。
-
TDE列暗号化またはTDE表領域暗号化のどちらを使用するか決定します。
詳細は、次の各項を参照してください。
-
キーストアを開きます。
詳細は、次の各項を参照してください。
-
列または表領域を暗号化します。
詳細は、次の各項を参照してください。
親トピック: 透過的 データ暗号化を使用する場合の一般的な考慮事項
8.6 ALTER SYSTEMおよびorapkiとADMINISTER KEY MANAGEMENTとの対応
ALTER SYSTEM
文の多くの句は、ADMINISTER KEY MANAGEMENT
文に対応しています。
表9-1では、透過的データ暗号化でのALTER SYSTEM
文およびorapki
ユーティリティの使用と、以前のリリースのADMINISTER KEY MANAGEMENT
文を比較しています。
表8-1 ALTER SYSTEMおよびorapkiとADMINISTER KEY MANAGEMENTとの対応
動作 | ALTER SYSTEMまたはorapki | ADMINISTER KEY MANAGEMENT |
---|---|---|
キーストアの作成 |
TDEウォレットの場合: ALTER SYSTEM SET ENCRYPTION KEY ["certificate_ID"] IDENTIFIED BY keystore_password; 外部キーストアの場合は、外部キーストアを構成した後に、キーストアを利用できるようになります。 |
TDEウォレットの場合: ADMINISTER KEY MANAGEMENT CREATE KEYSTORE
IDENTIFIED BY TDE_wallet_password 外部キーストアの場合は、外部キーストアを構成した後に、キーストアを利用できるようになります。 |
自動ログイン・キーストアの作成 |
orapki wallet create -wallet wallet_location -auto_login [-pwd password] |
TDEウォレットの場合: ADMINISTER KEY MANAGEMENT CREATE [LOCAL]
AUTO_LOGIN KEYSTORE FROM KEYSTORE
IDENTIFIED BY TDE_wallet_password; このタイプのキーストアは、TDEウォレットにのみ適用されます。 |
キーストアを開く |
ALTER SYSTEM SET [ENCRYPTION]
WALLET OPEN IDENTIFIED BY
keystore_password; |
ADMINISTER KEY MANAGEMENT SET KEYSTORE
OPEN [FORCE KEYSTORE]
IDENTIFIED BY keystore_password | EXTERNAL STORE
[CONTAINER = ALL | CURRENT]; |
キーストアを閉じる |
ALTER SYSTEM SET [ENCRYPTION]
WALLET CLOSE IDENTIFIED BY
keystore_password; |
ソフトウェア・キーストアと外部キーストアの場合: ADMINISTER KEY MANAGEMENT SET KEYSTORE
CLOSE [IDENTIFIED BY keystore_password]
[CONTAINER = ALL | CURRENT]; |
外部キーストアからTDEウォレットへの移行 |
|
ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY IDENTIFIED BY keystore_password REVERSE MIGRATE USING "external_key_manager_password" WITH BACKUP [USING 'backup_identifier']; |
TDEウォレットからOracle Key VaultまたはOracle Cloud Interface (OCI)キー管理サービス(KMS)への移行 |
ALTER SYSTEM SET [ENCRYPTION] KEY IDENTIFIED BY "Oracle_Key_Vault_password" MIGRATE USING wallet_password; |
ADMINISTER KEY MANAGEMENT SET [ENCRYPTION] KEY IDENTIFIED BY "Oracle_Key_Vault_password" MIGRATE USING wallet_password; |
キーストア・パスワードの変更 |
orapki wallet change_pwd -wallet wallet_location [-oldpwd password ] [-newpwd password] |
パスワードベースのTDEウォレットの場合: ADMINISTER KEY MANAGEMENT ALTER KEYSTORE PASSWORD IDENTIFIED BY TDE_wallet_old_password SET TDE_wallet_new_password [WITH BACKUP [USING 'backup_identifier']]; 外部キーストアの場合は、キーストアを閉じ、外部キー・マネージャ・インタフェースで変更してから、キーストアを再度開きます。 |
パスワードベースのTDEウォレットのバックアップ |
この機能と同等の |
ADMINISTER KEY MANAGEMENT BACKUP KEYSTORE [USING 'backup_identifier'] IDENTIFIED BY TDE_wallet_password [TO 'TDE_wallet_location']; |
2つのTDEウォレットの3つ目の新しいキーストアへのマージ |
この機能と同等の |
ADMINISTER KEY MANAGEMENT MERGE KEYSTORE 'TDE_wallet1_location' [IDENTIFIED BY TDE_wallet1_password] AND KEYSTORE 'TDE_wallet2_location' [IDENTIFIED BY TDE_wallet2_password] INTO NEW KEYSTORE 'TDE_wallet3_location' IDENTIFIED BY TDE_wallet3_password; |
1つのTDEウォレットの既存の別のキーストアへのマージ |
この機能と同等の |
ADMINISTER KEY MANAGEMENT MERGE KEYSTORE 'TDE_wallet1_location' [IDENTIFIED BY TDE_wallet1_password] INTO EXISTNG KEYSTORE 'TDE_wallet2_location' IDENTIFIED BY TDE_wallet2_password [WITH BACKUP [USING 'backup_identifier']]; |
マスター暗号化キーの設定またはキー更新 |
ALTER SYSTEM SET [ENCRYPTION] KEY
IDENTIFIED BY keystore_password; ノート: |
ADMINISTER KEY MANAGEMENT SET ENCRYPTION KEY [USING TAG 'tag'] IDENTIFIED BY keystore_password WITH BACKUP [USING 'backup_identifier'] [CONTAINER = ALL | CURRENT]; 暗号化キーをキー更新した後、 |
後で使用するマスター暗号化キーの作成 |
この機能と同等の |
ADMINISTER KEY MANAGEMENT CREATE KEY [USING TAG 'tag'] IDENTIFIED BY keystore_password [WITH BACKUP [USING 'backup_identifier']] [CONTAINER = (ALL|CURRENT)]; |
マスター暗号化キーのアクティブ化 |
この機能と同等の |
ADMINISTER KEY MANAGEMENT USE KEY 'key_identifier' [USING TAG 'tag'] IDENTIFIED BY keystore_password [WITH BACKUP [USING 'backup_identifier']]; |
マスター暗号化キーのカスタム・タグの作成 |
この機能と同等の |
ADMINISTER KEY MANAGEMENT SET TAG 'tag' FOR 'master_key_identifier' IDENTIFIED BY keystore_password [WITH BACKUP [USING 'backup_identifier']]; |
マスター暗号化キーのエクスポート |
この機能と同等の |
ADMINISTER KEY MANAGEMENT EXPORT [ENCRYPTION] KEYS WITH SECRET "export_secret" TO 'file_path' IDENTIFIED BY keystoe_password [WITH IDENTIFIER IN 'key_id1', 'key_id2', 'key_idn' | (SQL_query)] |
マスター暗号化キーのインポート |
この機能と同等の |
ADMINISTER KEY MANAGEMENT IMPORT [ENCRYPTION] KEYS WITH SECRET "import_secret" | FROM 'file_name' IDENTIFIED BY keystore_password [WITH BACKUP [USING 'backup_identifier']]; |
キーストアへのOracle Databaseのシークレットの格納 |
この機能と同等の |
TDEウォレットの場合: ADMINISTER KEY MANAGEMENT ADD SECRET|UPDATE SECRET|DELETE SECRET "secret" FOR CLIENT 'client_identifier' [USING TAG'tag'] IDENTIFIED BY keystore_password [WITH BACKUP [USING 'backup_identifier']; 外部キーストアの場合: ADMINISTER KEY MANAGEMENT ADD SECRET|UPDATE SECRET|DELETE SECRET "secret" FOR CLIENT 'client_identifier' [USING TAG 'tag'] IDENTIFIED BY "external_key_manager_password"; |
親トピック: 透過的 データ暗号化を使用する場合の一般的な考慮事項
8.7 暗号化済の列のある表への外部ファイルからのデータのロード
SQL*Loaderを使用して、ファイルから暗号化列がある表へのデータ・ロードを実行できます。
SQL*Loaderを使用する場合、ORACLE_LOADER
タイプの外部表の列定義にENCRYPT
句を含めることはできませんが、ORACLE_DATAPUMP
タイプの外部表の列定義にこの句を含めることはできる点に注意してください。
-
タイプ
ORACLE_LOADER
の外部表タイプ
ORACLE_LOADER
の外部表の列定義にENCRYPT
句を含めることができない理由は、タイプORACLE_LOADER
の外部表の内容が、ユーザー指定の平文の「バッキング・ファイル」からのものである必要があり、このような平文ファイルにはTDE暗号化データを含めることができないためです。タイプ
ORACLE_LOADER
の外部表の定義にENCRYPT
句を使用した場合、外部表内のTDE暗号化された列に問い合せると、問合せは失敗します。これは、TDEが外部データが暗号化されていることを期待しているので、ロード時に自動的に復号化を試行するためです。「バッキング・ファイル」は平文のみを含むため、このアクションは失敗します。 -
タイプ
ORACLE_DATAPUMP
の外部表タイプ
ORACLE_DATAPUMP
の外部表でTDE列暗号化を使用できます。これは、ORACLE_DATAPUMP
タイプの外部表では、「バッキング・ファイル」が常にOracle Databaseによって作成される(アンロード操作中)ために、暗号化済データで移入されるためのサポートがあるからです。
親トピック: 透過的 データ暗号化を使用する場合の一般的な考慮事項