DBDBDEEP

oracle TDE master note

2015. 12. 24. 23:43

 *출처 : support.oracle.com

적용 대상:

Advanced Networking Option - 버전 10.2.0.1 과(와) 그 후속
이 문서의 내용은 모든 플랫폼에 적용됩니다.

목적

이 마스터 노트는 Oracle 트랜스패런트 데이터 암호화에 대해 가장 많이 사용되는 My Oracle Support 노트에 대한 인덱스 및 참조를 제공합니다. 이 마스터 노트는 범주로 나뉘어져 있어 관심 분야에 해당하는 노트에 쉽게 액세스하여 참고할 수 있습니다. 

범위

이 문서는 Oracle 트랜스패런트 데이터 암호화를 구성하거나 관리하고 문제를 해결하는 사용자들이 가이드로 사용할 수 있습니다.


이 노트는 다음 제품 버전에 적용됩니다:

Oracle 트랜스패런트 데이터 암호화 버전 10.2.0.1에서 11.2.0.3까지

상세 내역

Oracle 트랜스패런트 데이터 암호화 개념 및 개요


Oracle 트랜스패런트 데이터 암호화(TDE)를 통해 조직에서 응용 프로그램에 완전히 투명한 스토리지 매체의 중요한 응용 프로그램 데이터를 암호화할 수 있습니다. TDE는 PCI DSS와 같은 공용 및 사적 개인 정보와 보안 규정과 관련된 암호화 요구 사항을 다룹니다. TDE 컬럼 암호화는 Oracle Database 10g 릴리스 2에서 소개되었으며 중요한 정보를 포함하는 테이블 컬럼을 암호화할 수 있습니다. TDE 테이블스페이스 암호화 및 하드웨어 보안 모듈에 대한 지원(HSM)은 Oracle Database 11gR1에서 소개되었습니다.

TDE는 데이터를 보호합니다. 데이터파일의 데이터를 암호화하므로 제3자가 이 데이터를 입수하는 경우에도 Clear Text 데이터에 액세스할 수 없습니다. TDE는 테이블에 액세스할 수 있는 권한을 가진 사용자들의 데이터를 난독화하는 데 사용할 수 없습니다. TDE가 구성된 데이터베이스에서 암호화된 테이블에 대한 액세스 권한이 있는 사용자는 Clear Text로 된 데이터를 확인할 수 있습니다. Oracle은 필요한 권한을 가진 사용자에게는 데이터의 암호화를 투명하게 해독합니다.



TDE는 다음으로 구성된 2계층 암호화 키 구조를 사용합니다:

  • 마스터 암호화 키 - 컬럼 암호화 및 테이블스페이스 암호화에 사용된 보조 키를 암호화하는 데 사용되는 암호화 키입니다
  • 하나 이상의 테이블 및/또는 테이블스페이스 키 - 테이블스페이스를 암호화하는 데 사용된 하나 이상의 특정 컬럼 또는 키를 암호화하는 데 사용되는 키입니다. 테이블의 암호화된 컬럼 수와 관계없이 하나의 테이블 키만 제공되며 데이터 딕셔너리에 저장됩니다. 테이블스페이스 키는 암호화된 테이블스페이스의 각 데이터파일의 헤더에 저장됩니다.


테이블 및 테이블스페이스 키는 마스터 키를 사용하여 암호화됩니다. 마스터 키는 다음 중 하나일 수 있는 외부 보안 모듈(ESM)에 저장됩니다:

  • Oracle Wallet - 데이터베이스 외부의 보안 컨테이너입니다. 비밀번호로 암호화됩니다.
  • 하드웨어 보안 모듈(HSM) - 키를 보안하고 암호화 작업을 수행하는 데 사용되는 장치입니다. Oracle은 HSM 공급업체에서 제공한 PKCS#11 라이브러리를 사용하는 장치에 접속합니다.


현재 Oracle Wallet에서 HSM으로 TDE 마스터 키를 이전할 수 있지만 HSM에서 다시 Wallet으로 마스터 키를 이전할 수는 없습니다. 자세한 내용은 Note 1282980.1을 참조하십시오.

Oracle 트랜스패런트 데이터 암호화 설치


Oracle TDE는 Oracle RDBMS Enteprise Edition에서 기본적으로 사용할 수 있습니다. 이를 사용하려면 Oracle Advanced Security 라이센스를 구입해야 합니다.

Oracle 트랜스패런트 데이터 암호화 구성 및 관리


TDE 사용을 시작하려면 다음 작업을 수행해야 합니다:

1) 전자 지갑 위치가 존재하는지 확인합니다. 기본값이 아닌 전자 지갑 위치를 사용해야 하는 경우 sqlnet.ora 파일에서 위치를 지정합니다 :

ENCRYPTION_WALLET_LOCATION =
   (SOURCE = (METHOD = FILE)
     (METHOD_DATA =
      (DIRECTORY = /oracle/TDE_WALLETS/$ORACLE_SID)
     )
   )

 

참고: 암호화 전자 지갑 기본 위치는 $ORACLE_BASE/admin/<global_db_name>/wallet입니다. Oracle에서 기본 위치의 전자 지갑을 관리하도록 하려면 sqlnet.ora에서 ENCRYPTION_WALLET_LOCATION 파라미터를 설정할 필요가 없습니다.


sqlnet.ora에 지정된 위치 또는 기본 위치가 존재하고 Oracle 프로세스에서 읽고 쓸 수 있는지 확인하는 것은 중요합니다. 11gR2부터 전자 지갑은 RAC 데이터베이스의 모든 인스턴스에서 공유할 수 있습니다. 자세한 내용은 설명서 를 참조하십시오.

2) 마스터 키를 생성합니다:

alter system set encryption key identified by "wallet_password";


이 명령은 다음을 수행합니다:

A) 현재 전자 지갑 위치에 전자 지갑이 없는 경우 비밀번호 "wallet_password"를 사용하는 새 전자 지갑이 생성됩니다. 비밀번호는 큰따옴표로 묶여 문자의 대소문자를 유지합니다. 큰따옴표가 사용되지 않는 경우 비밀번호의 문자는 모두 대문자가 됩니다. 또한 이 명령은 새 전자 지갑을 열어 사용할 수 있는 상태로 생성합니다.

설명: TDE에 대한 새 전자 지갑을 생성할 수 있는 유일한 적합한 방법이며 Oracle Wallet Manager 또는 명령행 툴 orapki를 사용하여 처음으로 TDE 전자 지갑을 생성할 수 없습니다!

B) 새 마스터 키가 생성되며 전자 지갑에 기록됩니다. 새로 생성된 이 마스터 키는 활성 마스터 키가 됩니다. 기존 마스터 키(있는 경우)는 전자 지갑에 유지되지만 활성화되지 않습니다. 기존 마스터 키는 이를 사용하여 이전에 암호화한 데이터를 해독할 때 사용할 수 있도록 계속 유지됩니다.


전자 지갑 상태를 확인하려면 다음 질의를 실행합니다:

SQL> select * from v$encryption_wallet;

WRL_TYPE
--------------------
WRL_PARAMETER
--------------------------------------------------------------------------------
STATUS
------------------
file
/u01/app/oracle/admin/d1v11202/wallet
OPEN






3) 컬럼 또는 전체 테이블스페이스에 대한 암호화를 사용으로 설정합니다:

3.1) 암호화 옵션을 지정하여 테이블을 생성합니다:

create table test(col1 number, col2 varchar2(100) encrypt using 'AES256' NO SALT);



3.2) 기존 테이블의 컬럼을 암호화합니다:

alter table test modify( col2 encrypt SALT);

 

참고: 테이블에 행이 많을 경우 col2에 저장된 모든 값을 암호화된 문자열로 대체해야 하기 때문에 이 작업을 수행하는 데 시간이 걸릴 수 있습니다. 이 작업 중 테이블에 대한 액세스가 필요한 경우 온라인 테이블 재정의를 사용합니다. 작업한 예는 Note 848298.1에서 확인할 수 있습니다.


3.3) 암호화된 테이블스페이스를 생성합니다 :

CREATE TABLESPACE encryptedtbs
DATAFILE '/u01/app/oracle/oradata/d1v11201/encryptedtbs01.dbf' SIZE 100M
ENCRYPTION USING 'AES256'
DEFAULT STORAGE(ENCRYPT);

 

참고: 암호화되지 않은 기존 테이블스페이스는 암호화할 수 없습니다. 전체 테이블스페이스에서 데이터를 암호화해야 하는 경우 암호화된 새 테이블스페이스를 생성한 다음 기존 테이블스페이스에서 새 테이블스페이스로 데이터를 이동합니다.





Note 317311.1  - 10g R2 New Feature TDE Transparent Data Encryption
Note 432776.1  - 11g New Feature Transparent Data Encryption at Tablespace Level

TDE 마스터 키 및 전자 지갑 관리

전자 지갑은 중요한 구성 요소이며 안전한 위치(데이터베이스 백업이 저장되는 위치와 다른 위치)에 백업해야 합니다. 마스터 키가 포함되어 있는 전자 지갑이 없어졌거나 비밀번호를 잊어버린 경우 암호화된 데이터에 더 이상 액세스할 수 없습니다.

 전자 지갑이 다음 시나리오에서 백업되었는지 확인하십시오:

  1. 전자 지갑을 생성한 직후. 
  2. 마스터 키를 다시 생성했을 때 
  3. 데이터베이스를 백업할 때. 전자 지갑 백업이 데이터베이스 백업과 동일한 위치에 저장되지 않았는지 확인하십시오
  4. 전자 지갑 비밀번호를 변경하기 전 


복잡하면서도 기억하기 쉬운 전자 지갑 비밀번호를 사용하십시오. 가능한 경우 전자 지갑 비밀번호에 대한 지식을 분할합니다(Note 1062413.1 참조)


필요한 경우 전자 지갑 비밀번호를 Oracle Wallet Manager 내에서 변경하거나 orapki를 사용하는 다음 명령을 사용(11.1.0.7부터 시작)하여 변경할 수 있습니다:

orapki wallet change_pwd -wallet <wallet_location>


Oracle은 전자 지갑 파일을 $ORACLE_BASE 디렉토리 외부에 저장하여 기타 Oracle 파일과 동일한 위치에 백업하지 않도록 할 것을 권장합니다. 또한 이 디렉토리 및 전자 지갑 파일에 대한 액세스를 제한하여 우발적인 제거를 방지하는 것이 좋습니다. 전자 지갑 파일에 대한 액세스를 제한하는 데 권장되는 방법이 아래에 나와 있습니다:

$ cd /etc
$ mkdir –pv oracle/wallets/<$ORACLE_SID>
$ chown –R oracle:oinstall oracle
$ chmod –R 700 oracle



sqlnet.ora의 ENCRYPTION_WALLET_LOCATION 파라미터를 새로 생성한 디렉토리로 설정하고 다음 명령을 사용하여 전자 지갑을 생성합니다:

SQL> alter system set encryption key identified by “password”;


전자 지갑을 생성한 후 전자 지갑 파일에 대한 권한 설정을 줄입니다.

$ chmod 600 ewallet.p12

 

Oracle 트랜스패런트 데이터 암호화 스토리지 오버헤드


1) TDE 컬럼 암호화로 발생한 스토리지 오버헤드는 암호화된 각 값에 대해 1에서 52바이트 사이입니다. 오버헤드는 다음 요소로 인해 발생합니다:

A) 다음 16바이트 또는 8바이트에 대해 채워 넣기. 채워 넣기로 발생한 스토리지 오버헤드는 데이터를 암호화하는 데 사용된 알고리즘에 따라 다릅니다. AES는 키 크기(192, 256 등)에 상관없이 128비트(128/8 = 16바이트)의 블록 크기를 사용하므로 최대 16바이트 채워 넣기를 사용합니다. 즉, 원래 값 크기가 16바이트의 배수인 경우에도 16바이트 블록을 하나 더 추가하게 됩니다. 이는 "최악의" 경우입니다. 동일한 논의는 3DES에 적용되지만 이 경우 블록 크기는 8바이트입니다. 이 채워 넣기 8바이트 또는 16바이트 오버헤드는 MANDATORY입니다(반드시 수행).

B)  무결성 검사에 대한 20바이트 오버헤드. 이는 OPTIONAL입니다(이 옵션 대신 'NOMAC' 옵션 사용)

C)  컬럼을 암호화하는 데 'SALT'가 사용되는 경우 16바이트 오버헤드입니다. 이는 OPTIONAL입니다(이 옵션 대신 'NO SALT' 옵션 사용). 


2) 테이블스페이스 암호화로 스토리지 오버헤드가 발생하지 않습니다.

Oracle 트랜스패런트 데이터 암호화 수행 오버헤드

TDE의 오버헤드는 컬럼 암호화이든 테이블스페이스 암호화이든 테스팅 없이 평가할 수 없으며 명령문마다 다릅니다. 구현 전에 완전히 테스트하십시오.

1) 컬럼 암호화: 10.2.0.4 또는 10.2.0.5로 업그레이드한 다음 패치 7639262를 설치하거나 11.1.0.7로 업그레이드한 다음 패치 8421211을 설치하는 것이 좋습니다. 이러한 온오프 패치에는 TDE 컬럼의 성능 영향을 줄이는 수정이 포함되어 있습니다. 이러한 알려진 문제는 11.2.0.1부터 영구적으로 수정됩니다.

오버헤드는 동일한 실행 계획이 TDE가 존재하지 않는 것처럼 사용된 경우 가져오게 됩니다. 완전히 동일한 실행 계획을 보유할 수 없는 경우가 있을 수 있으며 그로 인해 영향이 더욱 심각하게 됩니다. 컬럼 TDE를 사용할 때 인덱스 범위 스캔을 사용할 수 없으므로 실행 계획이 더 좋지 않게 되면 더 심각한 성능 저하가 발생하는 경우가 있습니다. 실행 계획에 대한 TDE의 영향에 대한 논의를 자세히 보려면 Note 728292.1을 참조하십시오.

2) 테이블스페이스 암호화. 11.2.0.2부터 Oracle은 Intel XEON 5600 processors의 하드웨어 암호화 증가 기능을 사용할 수 있습니다. 이는 테이블스페이스 TDE의 성능 오버헤드를 줄입니다. 자세한 내용은 Note 1365021.1을 참조하십시오.

Note 848298.1 How To Encrypt/Rekey a Table for TDE and Avoid the Associated Performance Problems and Locks?
Note 728292.1  Known Performance Issues When Using TDE and Indexes on the Encrypted Columns
Note 1303412.1 Performance Impact of TDE

Oracle 트랜스패런트 데이터 암호화 FAQ

다음 TDE FAQ 문서는 TDE 제품 관리에서 유지 관리합니다:

http://www.oracle.com/technetwork/database/security/tde-faq-093689.html

다음 TDE FAQ 참고 사항은 오라클 고객 지원 센터에서 유지 관리합니다:

Note 1251597.1 - TDE Frequently Asked Questions

 

1) 전자 지갑에 v$encrypted_tablespaces의 테이블스페이스 암호화 마스터 키가 포함되어 있는지 여부를 어떻게 확인할 수 있습니까?

 

v$encrypted_tablespaces의 MASTERKEYID는 base64 형식으로 저장됩니다. 전자 지갑 내에서 사용되는 형식으로 ID를 가져오려면 다음 질의를 실행해야 합니다:

 

select  utl_raw.cast_to_varchar2( utl_encode.base64_encode('01'||substr(masterkeyid,1,4))) || utl_raw.cast_to_varchar2( utl_encode.base64_encode(substr(masterkeyid,5,length(masterkeyid)))) 

FROM v$encrypted_tablespaces;

 

이 질의로 가져온 문자열을 전자 지갑의 ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY 값과 비교해야 합니다.

예:

 

 

SQL> select ts#, masterkeyid,  utl_raw.cast_to_varchar2( utl_encode.base64_encode('01'||substr(masterkeyid,1,4))) || utl_raw.cast_to_varchar2( utl_encode.base64_encode(substr(masterkeyid,5,length(masterkeyid)))) masterkeyid_base64  FROM v$encrypted_tablespaces;

TS#         MASTERKEYID                                     MASTERKEYID_BASE64
---------- --------------------------------------------    ------------------------------------------------------------------------------------------
         6 554AC2698D894FA7BFA4122E7CB89DA0                AVVKwmmNiU+nv6QSLny4naA=      <================  이는 테이블스페이스 키입니다 !!!

        10 554AC2698D894FA7BFA4122E7CB89DA0                AVVKwmmNiU+nv6QSLny4naA=

        11 554AC2698D894FA7BFA4122E7CB89DA0                AVVKwmmNiU+nv6QSLny4naA=

[oracle@seclin4 wallet]$ mkstore -wrl . -list
Oracle Secret Store Tool : Version 11.2.0.2.0 - Production
Copyright (c) 2004, 2010, Oracle and/or its affiliates. All rights reserved.

Enter wallet password:

Oracle Secret Store entries:
ORACLE.SECURITY.DB.ENCRYPTION.Aa1OJt/0y08jv+11RSrnUp0AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AaVsjXyoX08Yv0dkeFt3KcwAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.ASBpJwuzJU8dv999rkIdzw0AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.ATGG1egssU+uv3cXljgh33MAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AVRoTL09PU+pvxAC6L7hzmcAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AVVKwmmNiU+nv6QSLny4naAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AWc5cImuaU9KvzvAJ9yNhRIAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AYZd52iJek+7v0OQlyCobr8AAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.AZiMFYAabU8Zv46UzkGrQoYAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY
ORACLE.SECURITY.DN
ORACLE.SECURITY.PASSWORD
ORACLE.SECURITY.TS.ENCRYPTION.BTJ9EEoIi7O8MokUyaU1SmMCAwAAAAAAAAAAAAAAAAAAAAAAAAAA
[oracle@seclin4 wallet]$ mkstore -wrl . -viewEntry ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY
Oracle Secret Store Tool : Version 11.2.0.2.0 - Production
Copyright (c) 2004, 2010, Oracle and/or its affiliates. All rights reserved.

Enter wallet password:

ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY = AVVKwmmNiU+nv6QSLny4naAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA <======================== 이것은 현재의 마스터 키입니다 !!!
[oracle@seclin4 wallet]$

 

 

 

참고 : 키 ID를 16진수 형식에서 BASE64 형식으로 변환하는 위 질의는 11gR2에서 작동합니다. 11gR1의 경우 '01' 문자열을 '05'로 바꿔야 합니다:

 

select ts#, masterkeyid,  utl_raw.cast_to_varchar2( utl_encode.base64_encode('05'||substr(masterkeyid,1,4))) || utl_raw.cast_to_varchar2( utl_encode.base64_encode(substr(masterkeyid,5,length(masterkeyid)))) masterkeyid_base64  FROM v$encrypted_tablespaces;

 

 

 

테이블스페이스 키는 다음 질의를 사용하여 가져올 수도 있습니다:

 

SQL> select t.name, RAWTOHEX(x.mkid) from v$tablespace t, x$kcbtek x where t.ts#=x.ts#;

NAME                           RAWTOHEX(X.MKID)
------------------------------ --------------------------------
SYSTEM                         4072FDF269FC4F90BF29E02FEDEDD9C2   <================= 이는 16진수 형식의 키 ID입니다.
SYSAUX                         00000000000000000000000000000000
UNDOTBS1                       00000000000000000000000000000000
UNDOTBS2                       00000000000000000000000000000000

 

16진수 문자열 "4072FDF269FC4F90BF29E02FEDEDD9C2"는 전자 지갑의 콘텐츠와 비교할 수 있도록 BASE64 문자열로 변환할 수도 있습니다:

 

SQL> select  utl_raw.cast_to_varchar2( utl_encode.base64_encode('01'||substr('4072FDF269FC4F90BF29E02FEDEDD9C2',1,4))) || utl_raw.cast_to_varchar2( utl_encode.base64_encode(substr('4072FDF269FC4F90BF29E02FEDEDD9C2',5,length('4072FDF269FC4F90BF29E02FEDEDD9C2')))) masterkeyid_base64  FROM dual;


MASTERKEYID_BASE64
--------------------------------------------------------------------------------
AUBy/fJp/E+QvyngL+3t2cI=                                                    < ================ BASE64 형식의 키 ID입니다 !!!

 

2) 컬럼을 암호화하는 데 사용되는 마스터 키가 전자 지갑에 존재하는지 여부를 어떻게 확인할 수 있습니까?

 

select mkeyid from enc$ where obj# in (select object_id from dba_objects where object_type='TABLE' and object_name='<your table's name>' and owner = '<owner>');

MKEYID

--------

AZiMFYAabU8Zv46UzkGrQoYAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

 

 

그런 다음 마스터 키 ID가 전자 지갑에 존재하는지 여부를 확인합니다:

 

mkstore -wrl . -list
Oracle Secret Store Tool : Version 11.2.0.2.0 - Production
Copyright (c) 2004, 2010, Oracle and/or its affiliates. All rights reserved.

Enter wallet password:

Oracle Secret Store entries:
ORACLE.SECURITY.DB.ENCRYPTION.AZiMFYAabU8Zv46UzkGrQoYAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
ORACLE.SECURITY.DB.ENCRYPTION.MASTERKEY

 

 

 

 

3) 전자 지갑을 다시 만들 수 있습니까 ?

가능하지만 해당 작업은 극한 상황에서만 수행해야 합니다. 이로 인해 데이터 손실이 발생할 수 있으며 완료하는 데 시간 및 리소스가 많이 사용될 수 있기 때문입니다. 자세한 내용은 다음을 참조하십시오:

Note 1541818.1 Step by Step Troubleshooting Guide for TDE Error ORA-28374


 

 

 



4) TDE 마스터키가 이미 HSM에 생성돼 있을 때 auto login( auto open ) HSM wallet를 생성하는 방법?

Oracle RDBMS 11gR2 인 경우 :


A. $ORACLE_HOME\network\admin\sqlnet.ora 화일에 아래 내용 추가 :

 ENCRYPTION_WALLET_LOCATION = (SOURCE = (METHOD = HSM) (METHOD_DATA =
     (DIRECTORY = <path to the oracle wallet directory>)))

B. sqlnet.ora 에 지정된 디렉토리에서 auto-login wallet 생성:

cd <path to the oracle wallet directory>
orapki wallet create -wallet . -auto_login

패스워드를 물어보면 "<hsm_partition_pwd>|<slot_name>"를 입력

C. 방금 생성했던 wallet에서 아래 내용을 추가:

mkstore -wrl . -createEntry ORACLE.TDE.HSM.AUTOLOGIN <hsm_partition_pwd>|<slot_name>

Oracle RDBMS 12.1.0.1 이상에서는 아래 메뉴얼 문서 참조 : 

 

http://docs.oracle.com/cd/E16655_01/network.121/e17729/asotrans_mgr.htm#ASOAG10531

 

 

 


 

 

TDE에 대한 중요한 패치

- HSM으로 11.2.0.2에서 TDE에 대한 필수 패치:

  패치 12626642(일부 플랫폼에서 패치 13893640으로 대체됨)는 HSM에 전송된 하트비트 신호의 오류를 수정하며 Unix/Linux 시스템에서 자동 개방 HSM 기능을 제공합니다.

 윈도 사용자: 패치 번들 15 설치: 11.2.0.2 버전뿐 아니라 패치 13413154(32비트) 또는 패치 13413155(64비트) 이상에 설치합니다. 이 번들에는 두 가지가 포함되어 있습니다.

 Unix/Linux 시스템에서 해당 병합 패치 12626642를 구성하는 기본 버그 11789943 및 버그 11863940

- 버그 7002207 및 7298987에 대한 패치는 10.2.0.4에서 사용할 수 있습니다(패치 7639262) 및 11.1.0.7 (및 8421211). 이러한 패치를 설치하는 것이 좋습니다.

- HSM 멀티 토큰 지원:

패치 9453959(11.1.0.7), 패치 9229896(11.2.0.1)

- RAC 전자 지갑에서 TDE 동기화 문제:

 데이터베이스 버전 11.2.0.2: 패치 10431487(수정된 11.2.0.3) 및 패치 14144138 설치

 데이터베이스 버전 11.2.0.3: 패치 14144138 설치

- 성능 개선

 데이터베이스 버전 11.2.0.3: 더 나은 블록 검사 효율성을 위해 패치 14468919 설치


 

Oracle 트랜스패런트 데이터 암호화 문제 해결 및 디버깅

 
Note 317317.1   - 10gR2 How to Export/Import with Data Encrypted with Transparent Data Encryption (TDE)
Note 317319.1   -  10g R2 New Feature TDE (Transparent Data Encryption) Usage with OLS
Note.445147.1   -  How To Generate A New Master Encryption Key for the TDE
Note 1152787.1 - How To Change The Tablespace Encryption Key?
Note 1062413.1 - How to fulfill PCI-DSS requirement 3.6.6 ?
Note 1517187.1 - How are the requirements of 3.6.7 of PCIDSSv2.0 satisfied by TDE?
Note 602280.1   - Column Level VPD on Indexed Columns Can Lead to Slow Execution Plan (Full Table Scan Instead of Index Access)
Note 785600.1   - ORA-00600 [Ztsmstore Failed] When Valid Wallets are Opened or Master Keys for TDE Are Created or Reset
Note 843949.1   - Ora-00600 Internal Error Code, Arguments [Ztsmd Failed] After Migrating to 11.1.0.6
Note 790476.1   - Sql*loader Table Load With Tde Encryption Takes a Very Long Time
Note 1118558.1 - Query on TDE Encrypted Tables Fails with Ora-00600 [Ztsmdwl Failed]
Note 988022.1   - Deleting and Recreating the Wallet in 11.2 Results in ORA-28374
Note 1197943.1 - Wallet Status in TDE Recovery Scenarios (Including Data Guard/Standby Configuration)
Note 958729.1   - ORA-07445 [kzthsmgmkid ] Error Thrown On Encrypting Columns Using A Hsm Wallet
Note 394539.1   - ORA-28353 - Cannot set the encryption key password for TDE
Note 880574.1   - 404 Not found Error When Using Tablespace Encryption Page In Gridcontrol
Note 1073237.1 - Database With Encrypted Tablespaces Cannot Be Opened If The TDE Wallet Is Not Accessible
Note 984700.1   - Error Logging For DMLs Executed On Encrypted Tables Fails With ORA-38906
Note 975357.1   - ORA-960 When Running A Query Against A Table Protected By TDE



Note 757936.1   - Ora-28374 Typed Master Key Not Found In Wallet
Note 459801.1   - Getting Ora-28336 When Doing a DATAPUMP Export as User SYS With TDE Encrypted Tables
Note 415247.1   - DBA_ENCRYPTED_COLUMNS Show Columns That Do Not Exist In The Table

Note 454980.1   - Best Practices For Having Indexes On Encrypted Columns Using TDE in 10gR2
Note 389958.1   - Using Transparent Data Encryption In An Oracle Dataguard Config in 10gR2
Note 416526.1   - How to Avoid Performance Overhead Associated With Certificate Based TDE Encryption
Note 387091.1   - How To Configure X509.3 Certificate As Encryption Key To Use With Tde
Note 1058930.1  - Integration Oracle 11gR1 on Sun Solaris 10 SPARC 64-bit with Safenet Luna SA HSM
Note 1302664.1  - TDE Operations Are Failing With Ora-28367 / Ora-28367 After Manipulating The Wallet With OWM or orapki
Note 1301365.1  - Known TDE Wallet Issues
Note 1240824.1 - The Impact of the Sqlnet Settings on Database Security (sqlnet.ora Security Parameters and Wallet Location)
Note 1320239.1 How to Create a Wallet to Use with TDE with PKI Key Pairs
Note 1365021.1 - How To Benefit From Hardware Acceleration for Tablespace Encryption?

Oracle 트랜스패런트 데이터 암호화 최적 사례 (Best Practices)

다음 문서에서 Oracle TDE에 대한 최적의 방법을 확인할 수 있습니다:

http://www.oracle.com/technetwork/database/focus-areas/security/twp-transparent-data-encryption-bes-130696.pdf


다음 응용 프로그램은 TDE로 인증됩니다:

E-Business Suite
JD Edwards
PeopleSoft
Siebel
SAP - See SAP Note 974876

Oracle 트랜스패런트 데이터 암호화 설명서


Oracle 트랜스패런트 데이터 암호화 문서는 다음 URL에서 액세스할 수 있습니다:

Oracle TDE 10gR2
Oracle TDE 11gR1
Oracle TDE 11gR2

Oracle 트랜스패런트 데이터 암호화 라이센스


Oracle Advanced Security 옵션 라이센스는 TDE 사용을 포함합니다. Oracle Advanced Security 옵션은 Oracle RDBMS Enterprise Edition에서 사용할 수 있습니다.

My Oracle Support를 효율적으로 사용

Note 868955.1 - My Oracle Support Health Checks Catalog
Note 166650.1 - Working Effectively With Global Customer Support
Note 199389.1 - Escalating Service Requests with Oracle Support Services

 

참고


NOTE:415247.1 - DBA_ENCRYPTED_COLUMNS Show Columns That Do Not Exist In The Table
NOTE:432776.1 - 11g New Feature : Transparent Data Encryption at Tablespace Level
NOTE:1251597.1 - Quick TDE Setup and FAQ
NOTE:1282980.1 - Is It Possible To Migrate The Master Keys From A Software Wallet To A HSM And Viceversa ?
NOTE:958729.1 - ORA-07445 [kzthsmgmkid ] Error Thrown On Encrypting Columns Using A Hsm Wallet
NOTE:984700.1 - Error Logging For DMLs Executed On Encrypted Tables Fails With ORA-38906
NOTE:389958.1 - Using Transparent Data Encryption In An Oracle Dataguard Config in 10gR2
NOTE:988022.1 - Deleting and Recreating the Wallet in 11.2 Results in ORA-28374
NOTE:394539.1 - ORA-28353 - Cannot Set The Encryption Key Password for TDE
NOTE:843949.1 - Ora-00600: Internal Error Code, Arguments: [Ztsmd Failed] After Migrating to 11.1.0.6
NOTE:317311.1 - 10g R2 New Feature TDE : Transparent Data Encryption
NOTE:1062413.1 - How to fulfill PCI-DSS requirement 3.6.6 ?
NOTE:757936.1 - Ora-28374: Typed Master Key Not Found In Wallet
NOTE:1320239.1 - How to Create a Wallet to Use with TDE with PKI Key Pairs
NOTE:790476.1 - Sql*loader Table Load With Tde Encryption Takes a Very Long Time
NOTE:1365021.1 - How To Benefit From Hardware Acceleration for Tablespace Encryption?
NOTE:459801.1 - Getting Ora-28336 When Doing a DATAPUMP Export as User SYS With TDE Encrypted Tables
NOTE:848298.1 - How To Encrypt/Rekey a Table for TDE and Avoid the Associated Performance Problems and Locks?
NOTE:166650.1 - Working Effectively With Oracle Support - Best Practices
NOTE:785600.1 - ORA-00600 [Ztsmstore Failed] When Valid Wallets are Opened or Master Keys for TDE Are Created or Reset
NOTE:416526.1 - How to Avoid Performance Overhead Associated With Certificate Based TDE Encryption
NOTE:1240824.1 - The Impact of the Sqlnet Settings on Database Security (sqlnet.ora Security Parameters and Wallet Location)
NOTE:1058930.1 - Integration Oracle 11gR1 on Sun Solaris 10 SPARC 64-bit with Safenet Luna SA HSM
NOTE:1301365.1 - Known TDE Wallet Issues

이 글을 공유합시다

facebook twitter googleplus kakaoTalk kakaostory naver band