• PolarDB for PostgreSQL透明加密


    PolarDB for PostgreSQL透明加密

    简介

    透明加密TDE(Transparent Data Encryption)通过在数据库层执行静止数据加密,阻止可能的攻击者绕过数据库直接从存储读取敏感信息。经过数据库身份认证的应用和用户可以继续透明地访问数据,而尝试读取数据库文件中敏感数据的操作系统用户或者未经认证的用户将不允许访问数据。

    PolarDB for PG透明加密使用方法

    1)编译代码时需要指定--with-openssl

    2)initdb初始化集群时需要指定密码短语和加密算法。增加了2个选项,如下:

    --cluster-passphrase-command 'xxx' -e aes-256

    其中cluster-passphrase-command参数后面接获取加密密钥的命令(可以是一个字符串),可以是具体的KMS获取明文密钥的接口命令;-e参数接数据加密所采用的加密算法,支持AES-128 和AES-256两种,表示密钥为128位和256位的AES算法

    机制

    1、initdb的过程

    8a8823c69dc336aa875080d2afa70c40.png

    1)initdb首先读取外部参数,得到加密算法以及加密短语,并将加密短语写入postgresql.con文件中,以供后续使用。

    2)initdb的bootstrap_template1函数产生执行的cmd命令字符串后,通过PG_CMD_OPN即popen创建一个管道,调用fork产生一个子进程,执行该命令。

    3)实际上boot初始化时,调用堆栈:

          AuxiliaryProcessMain->BootStrapXLOG

              ->BootstrapModeMain

       BootStrapXLOG调用BootStrapKmgr初始化密钥系统,其入参为 bootstrap_data_encryption_cipher,即上面-e的参数

    4)BootStrapKmgr将加密模式、表和WAL的密钥及密钥密文的信息摘要存入二进制文件global/pg_kmgr中。

    5)首先通过BootStrapXLOG生成加密相关信息,后面BootstrapModeMain初始化template时会对相关数据使用相应加密算法进行加密。

    2、加密算法的选用

    加密算法:

    4c4703458a56afca1418671ca79378c6.png

    加密算法的选用:

    0ea37c755dcc5d40ec8ac541a8eebda9.png

    加密模式使用CTR(技术器模式),因为CTR加密可以保证明文和密文长度相等。这是由数据块的大小决定的,内存和磁盘上块大小默认是8KB。

    3、需要加密的数据

    f3031193b80f58822a247ea4eba318f9.png

    其中,上表加粗处理的文件中含有用户数据,可以分为以下六类:

    1)表数据:直接含有用户的敏感数据,必须加密。

    2)临时文件:只是周期性临时存在,可以选择不加密。

    3)共享数据:包含数据库名和用户名,一般敏感程度不高,可以选择不加密。

    4)逻辑复制数据:只有打开逻辑复制才需要进行加密。当前版本为了逻辑复制的目的端的兼容性,暂时不加密。

    5)统计信息:不直接包含用户数据,但是包含用户数据的统计信息,可以选择不加密。但是需要注意某些统计信息对用户来说可能比较敏感。

    6)预写式日志:通过一定的解密可以获取部分的有效数据。当前版本为了复制的目的端的兼容性,暂时不加密,但是会分配预写式日志的加密密钥,即上文中的WDEK,便于后期兼容。

    4、加密的过程

    加密过程如下图所示:

    a928e5b9629e7115c4d85a97c16c9876.png

    初始化时:

    1)初始化时,密码短语解析出keyEncKey和hmackey,密码短语会存储到postgresql.conf配置文件中

    2)generate_key_and_hmac函数生成一个随机数,先放到relEncKey中

    3)pg_wrap_key函数使用keyEncKey对随机数relEncKey进行加密生成密钥,即pg_kmgr文件中保持的key和hmac

    启动后,需要由函数InitializeKmgr先生成relEncKey:

    1)从postgresql.conf文件中读取密码短语,通过get_key_and_hmackey_from_passphrase函数得到keyEncKey和result_hmac

    2)hmac和result_hmac进行校验

    3)keyEncKey和pg_kmgr中的key作为入参,通过ossl_wrap_key函数打开数据加密的密钥relEncKey

    数据加密:

    1)在FlushBuffer->PageEncryptCopy中对数据页进行加密

    2)调用ossl_encrypt_data函数使用relEncKey和page的lsn+blocknum(作为salt)对数据进行加密

  • 相关阅读:
    Vue.js核心技术解析与uni-app跨平台实战开发学习笔记 第2章 Vue.js绑定样式及案例 2.5 简单版购物车案例
    java计算机毕业设计江智能股票推荐系统MyBatis+系统+LW文档+源码+调试部署
    java生成验证码返回前端图片,后端通过redis存储和校验
    数据结构 - 红黑树
    编译原理--基本块的划分
    游戏里的猎头
    高通发布第三代骁龙8移动平台,为下一代旗舰智能手机带来生成式AI
    python标准库操作
    C#上位机——串口发送
    【论文阅读】Interpolation Consistency Training for Semi-Supervised Learning
  • 原文地址:https://blog.csdn.net/yanzongshuai/article/details/127781008