Symfoware Serverでは、通信データおよび格納データを暗号化の対象とすることで、以下を実現しています。
ネットワークを盗聴されたとしても機密情報を盗ませない
ファイルの不正コピーやバックアップメディアが盗難されたとしても機密情報を盗ませない
通信データの暗号化
クライアントとサーバ間の通信データに機密情報を含む場合、通信データを暗号化することで、ネットワーク上の盗聴による脅威から通信データを保護することができます。
通信データの暗号化には、SSLのデジタル証明書を使用したサーバ認証を行う方法と、行わない方法があります。
サーバ認証を行うと、通信の盗聴を防止することに加え、中間者攻撃(例えばサーバのなりすましによりデータやパスワードを横奪するなど)を防止することができます。
サーバ認証を行う場合は、認証局(CA)が発行する証明書が必要となります。
証明書を紛失したり、証明書の有効期限が過ぎたりすると、クライアントからサーバへの接続ができなくなります。そのため、サーバ認証を行う場合は、以下のことを考慮した運用設計が必要となります。
紛失した場合に備え、複製を保管しておく
有効期限を考慮し、認証局への再発行依頼を行う計画を立てておく
なお、再発行された証明書へと更新する際には、Symfoware/RDBの停止が必要となります。Symfoware/RDBの停止も考慮に入れて、運用設計してください。
通信データの暗号化は、システム用の動作環境ファイルおよびクライアント用の動作環境ファイルで指定します。
参照
通信データの暗号化の指定方法については、“セットアップガイド”を参照してください。
格納データの暗号化
表に格納するデータおよび監査ログに格納するデータに機密情報を含む場合、格納データを暗号化することで、盗難による脅威から格納データを保護することができます。
Symfoware Serverでは、暗号化のためのキー(鍵)を2層で保持し、外部に持つ1層目の鍵を“マスタ暗号化キー”と呼びます。マスタ暗号化キーは、安全のためにデータベースサーバとは別のサーバ(キー管理サーバ)や、安全が確保されたネットワーク上のディスク装置(キー管理ストレージ)で管理してください。マスタ暗号化キーが漏洩した場合のリスクを軽減するために、マスタ暗号化キーは定期的に変更してください。
なお、マスタ暗号化キーを変更する際には、Symfoware/RDBの停止が必要となります。Symfoware/RDBの停止も考慮に入れて、運用設計してください。
マスタ暗号化キーを紛失した場合、暗号化していないデータも含めて、すべてのデータが参照できなくなります。マスタ暗号化キーの作成および変更を行った場合は、必ずマスタ暗号化キーファイルのバックアップを取得してください。
格納データの暗号化の指定は、表またはインデックスのデータを格納するデータベーススペースの定義時(CREATE DBSPACE文)に行います。監査ログについては、監査ログの作成時(rdbauditコマンド)に行います。表に格納したデータが伝搬して格納されるログファイルや退避ファイルについては、自動的に暗号化されます。
ただし、以下の資源については、暗号化されません。
アンロードデータファイル
監査ログデータベースのバックアップ(退避データ)
コアファイル
これは、参照および加工などの利用を目的としているためです。
そのため、これらの資源を利用する場合には、以下の点に考慮して取り扱ってください。
資源の利用が終わりファイルを削除する場合には、rdbclrfコマンドまたは以下に示すOSのコマンドを使用して削除してください。これは、ファイルをゼロパディングしてから削除することで、情報の漏洩を防ぐためです。
rdbclrfコマンドは、Symfoware Server Enterprise Extended Editionかつ標準セキュリティ運用の場合に使用可能です。
shredコマンドを実行して、コアファイルを削除します。
shred -x -u コアファイル名
長期保存を行う場合には、盗難にあっても情報が漏洩しないように、OS標準添付の暗号化ツールなどを用いて暗号化してから保管してください。暗号化後は、暗号化する前のファイルをrdbclrfコマンドまたは上記に示したOSのコマンドを使用して削除してください。
注意
フェイルオーバ運用で切替えが発生しコアファイルが出力された場合、切替え元のコアファイルも削除してください。
参照
格納データの暗号化および監査ログの暗号化の指定方法については、“セットアップガイド”を参照してください。