45. COURSE-Tagung 5.-7. Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe DB2 Encryption Möglichkeiten der Verschlüsselung.

Slides:



Advertisements
Ähnliche Präsentationen
System J – Compiler – Praktikum: Datenbanksystementwicklung Knut Stolze
Advertisements

MySQL.
Microsoft Access – Einführung – Allgemeine Technologien I
Sicherheit und Personalisierung Internet Portal der Universität München.
XINDICE The Apache XML Project Name: Jacqueline Langhorst
SQL als Abfragesprache
IS: Datenbanken, © Till Hänisch 2000 CREATE TABLE Syntax: CREATE TABLE name ( coldef [, coldef] [, tableconstraints] ) coldef := name type [länge], [[NOT]NULL],
Datenbanken 10: Einfügen, Ändern, Löschen
Templates. © beas2009 / Page 2 This documentation and training is provided to you by beas group AG. The documents are neither approved nor in any way.
Question words and word order By the end of this lesson you will have revised question words By the end of this lesson you will be able to use question.
Don`t make me think! A Common Sense Approach to Web Usability
7th German CDISC User Group Basel, 11. März 2010 Willkommen zum Define.xml Workshop.
Betrieb von Datenbanken Marco Skulschus & Marcus Wiederstein Datenmanipulation Lehrbuch, Kapitel 4.
SQL Azure Administration
Session 2 Perfect Tense Starke oder irreguläre Verben Strong or irregular verbs.
You need to use your mouse to see this presentation
You need to use your mouse to see this presentation © Heidi Behrens.
You need to use your mouse to see this presentation © Heidi Behrens.
You need to use your mouse to see this presentation © Heidi Behrens.
You need to use your mouse to see this presentation © Heidi Behrens.
You need to use your mouse to see this presentation © Heidi Behrens.
You need to use your mouse to see this presentation © Heidi Behrens.
Past Perfect Tense.
CALPER Publications From Handouts to Pedagogical Materials.
Torque in Turbine Team 4 Josef Bohninger Thomas Lindenhofer
Negation is when you dont have or dont do something.
Launch ON Global.vi System ID object name classname Services to suscribe Observer Control Ref vi-path Service name Step 1 : Objects register to the Global.vi´s,
SEPARABLE VERBS. Separable verbs have prefixes on them. These prefixes are adverbs and prepositions that are detached from the verb when it is conjugated.
GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Weak pushover verbs..... lieben kaufen spielen suchen....are verbs that do exactly as they are told. They stick to a regular pattern that does not change!
11 Zugriffskontrolle (Access Control) Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Welcome to Web Services & Grid Computing Jens Mache
COMMANDS imperative There are three command forms: formal familiar singular familiar plural.
COMMANDS imperative 1. you (formal): Sie 2. you (familiar plural): ihr
Datenbanken abfragen mit SQL
Why Should You Choose ELeaP Learning Management System?
Gregor Graf Oracle Portal (Part of the Oracle Application Server 9i) Gregor Graf (2001,2002)
Here‘s what we‘ll do... Talk to the person sitting in front of you. Introduce each other, and ask each other questions concerning the information on your.
© 2003, Rudolf Jansen Einsatz der XML-Features der Oracle 9i DB zur Systemintegration Rudolf Jansen Freiberuflicher Entwickler und Autor
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
By Thorsten Zisler 1 SQL Datenbank Anbindung an den Supervisor.
© 2012 IBM Corporation © 2013 IBM Corporation IBM Storage Germany Community Josef Weingand Infos / Find me on:
Mitgliederzutrittsbereich (Member Access) Registrierung & Anmeldung (Login) Um bei dieser Präsentation die Diskussionspunkte, die aufgebracht werden, festzuhalten,
DB2 UDB im z/VSE Heinz Peter Maassen – Lattwein GmbH COURSE Tagung Bad Hersfeld 2008.
AMS confidential & proprietary International Business and Technology Consultants 1 Sicherheitskonzepte in Oracle Von der Entwicklung in die Produktion.
Key-Value Paare (KVP) - Metadaten für Kanäle speichern und nach MDF4 exportieren PM (V1.0)
1Crypto AG / P_M_HC-2650-Course-Notes-d_0833_rd.PPT Training and Education HC-2650 Kursunterlagen.
Der Einsatz von stunnel in den Verbund- Bibliotheken Seite 1 Der Einsatz von stunnel in den Verbund- Bibliotheken Von Frank Dietz (BVB/A)
Thomas Tretter, 10. Februar 2004Oracle Label Security1 Oracle Label Security (fine grained access control) 10. Februar 2004.
J Walk/GUI400 für Einsteiger Data Access Installationsvorgang © NewServ AG, Uitikon.
45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Von neuen Features des DB2 bis hin zur DB2 in.
Reorganisation und Administration großer SAP-DB Manfred Riemer SAP AG (z.B. MCOD-Systeme)
D-SQL Vom Datenbank-Container zur SQL Server-Datenbank
This is a placeholder text
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
Migration in die Cloud – so gelingt ein nachhaltiger Umstieg
RSA public key encryption
Azure Countdown Und sie weiß nicht, was sie tut: Wie die Cloud auf verschlüsselten Daten der Bürger arbeitet.
Symmetrische Verschlüsselung
you: ihr ( familiar plural ) you: du ( familiar singular)
Create Table, Rechte und Rollen
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Geheime Botschaften September 18 Informatik Kurse
Templates
7th German CDISC User Group Basel, 11. März 2010
Da·ten·bank /Dátenbank/ Substantiv, feminin [die]
The Perfect Tense.
 Präsentation transkript:

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe DB2 Encryption Möglichkeiten der Verschlüsselung von Daten mit DB2 Bordmitteln inklusive der Datenbankverbindung

Agenda 45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Vorstellung Motivation / Warum Verschlüsselung Bevor man anfängt….. Möglichkeiten der Implementierung Beispiele der Verschlüsselung mit DB2 10.5

Mein erster Vortrag auf einer Course…… GSE DB2 LUW Regensburg Ferdinand Prahst – efpe seit 10 Jahren COURSE !!

Warum komme ich auf die COURSE 45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe fachfremd Fachdiskussion innerhalb und außerhalb der IT –„alte Hasen und ihr Erfahrungsschatz“ –Vortrag über Whisky an der Bar Eigene Vorträge als Beitrag zum Wissenstransfer –Thema meiner Diplomarbeit –„CICS-Papst“ Ebert als Vorbild

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Vorstellung Ferdinand Prahst 39 Jahre seit 2000 selbständig im Bereich DB2 LUW NEU : seit Oktober 2015 Papa von Zwillingen

Motivation / Warum Verschlüsselung ? 45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Beweggründe Gesetze –sensitive Daten (Geheimhaltung) –personenbezogene Daten (Gesundheitswesen) Projekt / Fachabteilung Zugriffsbeschränkung für DBAs (Compliance) –Einfacher mit „no data access“

Bevor man anfängt 45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Mit Augenmaß / KISS !!!! Nicht „alles oder nichts“ Genaue Anforderung Viel Lärm um nichts 3 Bereiche der Verschlüsselung ruhende Daten aktive daten Verbindungen –db2set DB2COMM=SSL –TrustedContext -> Benutzer erbt Berechtigung wenn er aus der richtigen Umgebung kommt Encryption Expert (kostenpfl.)

Verschlüsselung innerhalb der DB / Verschlüsseln von Spalten (1/2) 45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Tabelle anlegen oder bereits angelegt Column Level Encryption

Verschlüsselung innerhalb der DB / Verschlüsseln von Spalten (2/2) 45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Row-Column (Cell) or Set-Column Level Encryption “The ENCRYPT/DECRYPT SQL functions are legacy. I do not recommend them for any serious encryption implementation. They use outdated cryptography, they do not provide good key management, and I don’t think their performance is great.” “Ask the Experts” panel at the IDUG 2014 Technical Conference in Arizona.

DB2 native encryption / Highlights 45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe ab DB FP5 Bereits ab Workgroup Server Edt. (WSE) Transparent für Anwendungen –Keinerlei Anpassungen nötig Für Backups und Online Datenbank basiert auf Public Key Cryptography Standard #12 (PKCS#12) Verschlüsselung standardmäßig mit AES 256 –andere aber möglich (3DES oder AES)

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Was wird verschlüsselt? Alle Tabellenbereiche Alle Arten von Daten (LOB, XML, etc.) Load Copy und Load Files Transaktionslogs.bin Dumpfiles Daten werden auch in Memory verschlüsselt gehalten, wenn sie gerade nicht verwendet werden Unverschlüsselt: Daten die regulär gelesen werden Exports

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe GSKit: IBM Global Security Kit wird mit DB installiert (sqllib/gskit) Libraries werden verwendet Command Line: gsk8capicmd_64 Keystore Speicherung für Verschlüsselungs Master Keys kann auch Zertifikate für SSL Verbindungen enthalten Verschlüsseltes File Nicht Bestandteil des Backups – Separierung wichtig USER ist für Sicherung verantwortlich !!! Was braucht man zur Verschlüsselung

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe 1. Schicht: DEK: Data Encryption Key Mit diesem Schlüssel werden die Daten verschlüsselt Wird mit in der Datenbank bzw. im Backup gespeichert 2. Schicht: Der DEK wird wiederum verschlüsselt mit dem Master Key (MK) Nennt man auch Envelope Encryption Der MK wird außerhalb der Datenbank gespeichert - im PKCS12 Keystore Nur der/die DB2 Instance Owner sollten read/write Zugang zu diesem Keystore haben Grund: wird der Schlüssel gewechselt, muss nur der DEK aber nicht alle Daten – neu verschlüsselt werden Zwei Ebenen der Verschlüsselung

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Keystore anlegen./sqllib/gskit/bin/gsk8capicmd_64 –keydb –create -db keystore.p12 -pw StrengGeheim23! –strong -type pkcs12 –stash MasterKey anlegen./sqllib/gskit/bin/gsk8capicmd_64 -secretkey -add -db keystore.p12 - stashed -label mylabel -file mysecretfile Instance anpassen db2 update dbm cfg using keystore_type pkcs12 keystore_location /home/db2inst2/keystore.p12 Stashfile ersetzt Passwort, ohne stashfile muss beim DB2START das Passwort mitgegeben werden Erste Schritte

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe Beim Anlegen db2 create db dbenc encrypt (master key automatisch generiert) db2 create db dbenc encrypt cipher aes key length 128 master key label mklabel Bei einer bestehenden DB ( nicht inplace, Backup/Restore notwendig) db2 restore db sample from /db2inst1/backup taken at into encrdb encrypt Entschlüsseln db2 restore db dbenc from /diskb/backup/ taken at … no encrypt DB verschlüsseln / entschlüsseln

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe db2 connect to dbencr db2 "call admin_rotate_master_key('MKL_encrDB_0616')" Value of output parameters Parameter Name : LABEL Parameter Value : 'MKL_encrDB_0616 Return Status = 0 Das übergebene Label muss im aktuellen keystore exisitieren ! Masterkey tauschen

45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe CPU geringfügig höher belastet, HW-Unterstützung prüfen ! Datenbankgröße kaum verändert Backup etwas größer Beim BACKUP einer verschlüsselten DB zieht die COMPRESS Option nicht mehr, enn also z.B. libdb2encr.so gesetzt ist, kann Backup nicht komprimiert werden Erste Erfahrungen