SharedIT | 묻고 답하기(AMP)

sql server 암호화 알고리즘 문의

현재...

sql server 2012 ent를 사용중인데...

개인식별부호에 대해서 aes_256을 사용해서 암호화를 하고 있습니다.

그런데 국정원 인증 암호화 알고리즘에서 aes_256이 제외되어 다른 암호화를 해야 하는데...

sql server는 거의 aes_256만 나오네요...

다른 암호화 알고리즘은 어떻게 적용할까요?

4개의 답변이 있습니다.

moda
  0 추천 | 3년 이상 전 | (주)엑스비젼씨큐리티시스템 | 02-3471-8829

TDE  암호 키 관리는 어떻게 하고 계시나요?

사용키가 메모리에 올라가 있지 않나요?

마스터키는 폴더에 있지는 않은가요?

암호화의 핵심은 암호 키 관리입니다.

암호 키를 H/W방식으로 Flash Memory Chip에 안전하게 격리/저장하는 

HSM(Hardward Security Module)이 국산으로 저렴하게 나왔습니다.




빨간신발 | 3년 이상 전

디테일한 내용까지는 확인을 못 했고..

TDE + 컬럼암호화는 진행된것으로 확인했습니다..

양성환 | 3년 이상 전

TDE하나면되요.

KISA 확인해보시와요.

컬럼암호화까지했으면 속도..어쩔..

wansoo
  0 추천 | 3년 이상 전

국정원 검증 암호 모듈 자료는 아래 링크에 올라 와 있는 걸 참고해 보면 될거 같고요.

https://www.nis.go.kr:4016/AF/1_7_3_5/view.do?seq=102&currentPage=1&selectBox=&searchKeyword=&fromDate=&toDate=



국정원 인증 암호 모듈을 암호화 종류별로 분류해 봤는데, 참고하시면 도움될거라 생각되고요.


  • 대칭키 : ARIA, SEED, LEA, HIGHT, CTR_DRBG

  • 공개키(비대칭키) : RSA-PSS, KCDSA, EC-KCDSA, ECDSA, DH, ECDH, RSAES

  • 해시 함수(단방향암호화) : LSH, SHA1, SHA3, HMAC, CMAC, GMAC, Hash_DRB, HMAC_DRBG, KBKDF, PBKDF

( 위 분류에 일부 오류가 있을 수 있으니 참고하시고요. )


다들 아시겠지만...

대칭키라는 건, 암호화 시킬때 키와 복호화 시킬때 사용하는 키가 동일한 방식을 의미하고요.

비대칭키라는 건, 암호화 시킬때 키와 복호화 시킬때 사용하는 키가 다르기 때문에, 용도에 따라서 암호화 시킬때 사용하는 키를 비밀로, 복화화 시킬때 사용하는 키를 공개로 하기도 하고 그 반대로 해서 사용하기도 하고요.  여러 사람이 열어 볼 수 있게 할 것인지, 여러 사람이 암호화 시킬 수 있게 할 것인지에 따라 정하면 될 거라 생각되고요.

그리고, 해시 함수 방식은 비밀 번호와 같이 암호화만 시키고 복호화는 시킬 수 없는 방식의 암호화에 사용하게 되고요.


SQL에 비대칭 키를 사용하여 데이터를 암호화 하는 함수로 EncryptByAsymKey 가 있는 걸로 검색되네요.

https://docs.microsoft.com/ko-kr/sql/t-sql/functions/encryptbyasymkey-transact-sql?view=sql-server-ver15

양성환
  0 추천 | 3년 이상 전

공공기관 이신가 보네요 

국내 대칭키 인증 알고리즘은 SEED, ARIA128/192/256 이며, 단방향은 SHA224/256/384/512 입니다.

Sql Server 뿐 아니라 DBMS는 별도의 SEED 알고리즘을 지원하지 않습니다. 

저라면 엔터프라이즈면 TDE 적용합니다. 

TDE만 적용하면 다른 알고리즘 안쓰셔도 됩니다.



양성환 | 3년 이상 전

SQL Sever 지원 대칭키는


DES, Triple DES, TRIPLE_DES_3KEY, RC2, RC4, RC4 128, DESX, , AES 128/192/256


입니다.


빨간신발 | 3년 이상 전

공공기관 아닌데...

이럴때만 공공기관에 준하여.. ㅡ.ㅡ

TDE를 찾아보니 키를 암호화할 때

AES나 기타 위에 언급하신 알고리즘을 사용하는 것으로 나오는데...

그런거 상관없이 TDE만 적용하면 문제가 없다는 의미죠?

다른 곳들도 실제 TDE만 적용해서 사용하고 있다는 말이죠?

빨간신발 | 3년 이상 전

확인해보니까 TDE도 적용이 되어 있고..

추가로 컬럼 암호화를 AES_256을 적용해서 사용하고 있네요...

왜 2중으로 했는지 새로운 의문이 생기네요...

양성환 | 3년 이상 전

2중으로 하실 필요 없습니다.


TDE 하나면 KISA에서도 신경안씁니다.

Genghis Khan
  0 추천 | 3년 이상 전
회사 실사 대응시 DB 암호화 부분은 Ksign 의 secureDB의 sha256 알고리즘을 사용했어요

빨간신발 | 3년 이상 전

sha256은 단방향으로 알고 있습니다.

패스워드 암호화할때는 sha256으로 하고 있습니다.

개인식별번호 양방향 암호화가 문제네요..