Criptografia em memória com always encrypted: uma análise forense
Autor(a) principal: | |
---|---|
Data de Publicação: | 2016 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/123456789/11054 |
Resumo: | Com o barateamento dos pentes de memória RAM e a evolução dos principais sistemas de gerenciamentos de bancos de dados com tecnologias in-memory, os dados estão presentes por mais tempo em memória. No entanto, as soluções para a proteção destes dados, enquanto na memória, são escassas no mercado. A funcionalidade Always Encrypted do Microsoft SQL Server 2016 promete resolver este problema. Neste artigo, estudou-se esta solução através da compreensão dos papéis que cliente e servidor exercem, da análise do processo de implantação do recurso a partir de um estudo de caso, do entendimento da forma em que os dados são armazenados no SQL Server e da aquisição da memória do servidor para avaliação do conteúdo das in-row data pages. Empregou-se uma topologia onde a máquina cliente possui um cliente SQL e a máquina servidor contém um banco de dados SQL Server 2016. Em seguida, gerou-se um certificado para criação das chaves criptográficas. Uma tabela de controle e outra com Always Encrypted são criadas e carregadas com dados conhecidos. Então, utilizou-se o comando nativo do SGBD, DBCC PAGE, e a análise visual de um dump de memória com o editor hexadecimal HexEdit para capturar e abstrair os registros dentro de das páginas de dados. O objetivo principal deste artigo foi analisar a funcionalidade Always Encrypted, através da avaliação das páginas de dados que possuem informações sigilosas para fins de verificar sua vulnerabilidade em memória. Os resultados obtidos confirmam que os elementos protegidos por este recurso permanecem criptografados em memória. |
id |
UCB-2_99bf56e9bcf29c81b92c876a7f551403 |
---|---|
oai_identifier_str |
oai:200.214.135.189:123456789/11054 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Mota Filho, João EribertoMaia, Gustavo Moura Fé2018-05-29T14:59:50Z2018-05-182018-05-29T14:59:50Z2016MAIA, Gustavo Moura Fé. Criptografia em memória com always encrypted: uma análise forense. 2016. 21 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.https://repositorio.ucb.br:9443/jspui/handle/123456789/11054Com o barateamento dos pentes de memória RAM e a evolução dos principais sistemas de gerenciamentos de bancos de dados com tecnologias in-memory, os dados estão presentes por mais tempo em memória. No entanto, as soluções para a proteção destes dados, enquanto na memória, são escassas no mercado. A funcionalidade Always Encrypted do Microsoft SQL Server 2016 promete resolver este problema. Neste artigo, estudou-se esta solução através da compreensão dos papéis que cliente e servidor exercem, da análise do processo de implantação do recurso a partir de um estudo de caso, do entendimento da forma em que os dados são armazenados no SQL Server e da aquisição da memória do servidor para avaliação do conteúdo das in-row data pages. Empregou-se uma topologia onde a máquina cliente possui um cliente SQL e a máquina servidor contém um banco de dados SQL Server 2016. Em seguida, gerou-se um certificado para criação das chaves criptográficas. Uma tabela de controle e outra com Always Encrypted são criadas e carregadas com dados conhecidos. Então, utilizou-se o comando nativo do SGBD, DBCC PAGE, e a análise visual de um dump de memória com o editor hexadecimal HexEdit para capturar e abstrair os registros dentro de das páginas de dados. O objetivo principal deste artigo foi analisar a funcionalidade Always Encrypted, através da avaliação das páginas de dados que possuem informações sigilosas para fins de verificar sua vulnerabilidade em memória. Os resultados obtidos confirmam que os elementos protegidos por este recurso permanecem criptografados em memória.With the cheapening of RAM memory and the evolution of the main database management systems on in-memory technologies, data is residing for a longer time in memory. However, solutions to protect data, while in memory, are scarce in the market. The Always Encrypted feature from Microsoft’s SQL Server 2016 promises to solve this problem. In this article, this solution is studied through the comprehension of roles that client and server exercise, the feature’s deployment analysis, understanding the way in which data is stored in SQL Server and server memory acquisition for evaluation of the content of in-row data pages. It is used a topology where the client machine has a SQL client and the server machine contains a SQL Server 2016 instance. Then, it is 18 generated a certificate to create the cryptographic keys. A control table and another with Always Encrypted are created and loaded with known data. At that time, the DBMS’ native command, DBCC PAGE, and the visual analysis of a memory dump using the hex editor HexEdit are used to capture and identify the records within the data pages. The main objective in this article is to analyze the Always Encrypted feature from SQL Server 2016 through evaluating data pages in cache with classified information to verify its vulnerability in memory. The results obtained confirm that the elements protected by this feature remain encrypted in memory.Submitted by Cláudia de Fátima Moura (claudiaf@ucb.br) on 2018-05-21T16:36:15Z No. of bitstreams: 1 GustavoMouraFéMaiaTCCLatoSensu2016.pdf: 934440 bytes, checksum: 5feb5e722db3b307ff8501b334e20834 (MD5)Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2018-05-29T14:59:50Z (GMT) No. of bitstreams: 1 GustavoMouraFéMaiaTCCLatoSensu2016.pdf: 934440 bytes, checksum: 5feb5e722db3b307ff8501b334e20834 (MD5)Made available in DSpace on 2018-05-29T14:59:50Z (GMT). No. of bitstreams: 1 GustavoMouraFéMaiaTCCLatoSensu2016.pdf: 934440 bytes, checksum: 5feb5e722db3b307ff8501b334e20834 (MD5) Previous issue date: 2016porUniversidade Católica de BrasíliaPPG - Trabalhos de Conclusão de CursoUCBEspecialização em Perícia DigitalUCBEspecialização em Perícia DigitalBrasilPós-Graduação Lato SensuCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOSegurança em bancos de dadosProteção em memóriaCriptografia em memóriaAlways encryptedCriptografia em memória com always encrypted: uma análise forenseinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBTEXTGustavoMouraFéMaiaTCCLatoSensu2016.pdf.txtGustavoMouraFéMaiaTCCLatoSensu2016.pdf.txtExtracted texttext/plain49325https://200.214.135.178:9443/jspui/bitstream/123456789/11054/3/GustavoMouraF%c3%a9MaiaTCCLatoSensu2016.pdf.txt11e4c0081a57d755d00f4e902e795008MD53ORIGINALGustavoMouraFéMaiaTCCLatoSensu2016.pdfGustavoMouraFéMaiaTCCLatoSensu2016.pdfMonografiaapplication/pdf934440https://200.214.135.178:9443/jspui/bitstream/123456789/11054/1/GustavoMouraF%c3%a9MaiaTCCLatoSensu2016.pdf5feb5e722db3b307ff8501b334e20834MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81866https://200.214.135.178:9443/jspui/bitstream/123456789/11054/2/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD52123456789/110542020-06-09 03:16:43.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ório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Criptografia em memória com always encrypted: uma análise forense |
title |
Criptografia em memória com always encrypted: uma análise forense |
spellingShingle |
Criptografia em memória com always encrypted: uma análise forense Maia, Gustavo Moura Fé CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança em bancos de dados Proteção em memória Criptografia em memória Always encrypted |
title_short |
Criptografia em memória com always encrypted: uma análise forense |
title_full |
Criptografia em memória com always encrypted: uma análise forense |
title_fullStr |
Criptografia em memória com always encrypted: uma análise forense |
title_full_unstemmed |
Criptografia em memória com always encrypted: uma análise forense |
title_sort |
Criptografia em memória com always encrypted: uma análise forense |
author |
Maia, Gustavo Moura Fé |
author_facet |
Maia, Gustavo Moura Fé |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Mota Filho, João Eriberto |
dc.contributor.author.fl_str_mv |
Maia, Gustavo Moura Fé |
contributor_str_mv |
Mota Filho, João Eriberto |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança em bancos de dados Proteção em memória Criptografia em memória Always encrypted |
dc.subject.por.fl_str_mv |
Segurança em bancos de dados Proteção em memória Criptografia em memória Always encrypted |
dc.description.abstract.por.fl_txt_mv |
Com o barateamento dos pentes de memória RAM e a evolução dos principais sistemas de gerenciamentos de bancos de dados com tecnologias in-memory, os dados estão presentes por mais tempo em memória. No entanto, as soluções para a proteção destes dados, enquanto na memória, são escassas no mercado. A funcionalidade Always Encrypted do Microsoft SQL Server 2016 promete resolver este problema. Neste artigo, estudou-se esta solução através da compreensão dos papéis que cliente e servidor exercem, da análise do processo de implantação do recurso a partir de um estudo de caso, do entendimento da forma em que os dados são armazenados no SQL Server e da aquisição da memória do servidor para avaliação do conteúdo das in-row data pages. Empregou-se uma topologia onde a máquina cliente possui um cliente SQL e a máquina servidor contém um banco de dados SQL Server 2016. Em seguida, gerou-se um certificado para criação das chaves criptográficas. Uma tabela de controle e outra com Always Encrypted são criadas e carregadas com dados conhecidos. Então, utilizou-se o comando nativo do SGBD, DBCC PAGE, e a análise visual de um dump de memória com o editor hexadecimal HexEdit para capturar e abstrair os registros dentro de das páginas de dados. O objetivo principal deste artigo foi analisar a funcionalidade Always Encrypted, através da avaliação das páginas de dados que possuem informações sigilosas para fins de verificar sua vulnerabilidade em memória. Os resultados obtidos confirmam que os elementos protegidos por este recurso permanecem criptografados em memória. With the cheapening of RAM memory and the evolution of the main database management systems on in-memory technologies, data is residing for a longer time in memory. However, solutions to protect data, while in memory, are scarce in the market. The Always Encrypted feature from Microsoft’s SQL Server 2016 promises to solve this problem. In this article, this solution is studied through the comprehension of roles that client and server exercise, the feature’s deployment analysis, understanding the way in which data is stored in SQL Server and server memory acquisition for evaluation of the content of in-row data pages. It is used a topology where the client machine has a SQL client and the server machine contains a SQL Server 2016 instance. Then, it is 18 generated a certificate to create the cryptographic keys. A control table and another with Always Encrypted are created and loaded with known data. At that time, the DBMS’ native command, DBCC PAGE, and the visual analysis of a memory dump using the hex editor HexEdit are used to capture and identify the records within the data pages. The main objective in this article is to analyze the Always Encrypted feature from SQL Server 2016 through evaluating data pages in cache with classified information to verify its vulnerability in memory. The results obtained confirm that the elements protected by this feature remain encrypted in memory. |
description |
Com o barateamento dos pentes de memória RAM e a evolução dos principais sistemas de gerenciamentos de bancos de dados com tecnologias in-memory, os dados estão presentes por mais tempo em memória. No entanto, as soluções para a proteção destes dados, enquanto na memória, são escassas no mercado. A funcionalidade Always Encrypted do Microsoft SQL Server 2016 promete resolver este problema. Neste artigo, estudou-se esta solução através da compreensão dos papéis que cliente e servidor exercem, da análise do processo de implantação do recurso a partir de um estudo de caso, do entendimento da forma em que os dados são armazenados no SQL Server e da aquisição da memória do servidor para avaliação do conteúdo das in-row data pages. Empregou-se uma topologia onde a máquina cliente possui um cliente SQL e a máquina servidor contém um banco de dados SQL Server 2016. Em seguida, gerou-se um certificado para criação das chaves criptográficas. Uma tabela de controle e outra com Always Encrypted são criadas e carregadas com dados conhecidos. Então, utilizou-se o comando nativo do SGBD, DBCC PAGE, e a análise visual de um dump de memória com o editor hexadecimal HexEdit para capturar e abstrair os registros dentro de das páginas de dados. O objetivo principal deste artigo foi analisar a funcionalidade Always Encrypted, através da avaliação das páginas de dados que possuem informações sigilosas para fins de verificar sua vulnerabilidade em memória. Os resultados obtidos confirmam que os elementos protegidos por este recurso permanecem criptografados em memória. |
publishDate |
2016 |
dc.date.issued.fl_str_mv |
2016 |
dc.date.accessioned.fl_str_mv |
2018-05-29T14:59:50Z |
dc.date.available.fl_str_mv |
2018-05-18 2018-05-29T14:59:50Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
MAIA, Gustavo Moura Fé. Criptografia em memória com always encrypted: uma análise forense. 2016. 21 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/123456789/11054 |
identifier_str_mv |
MAIA, Gustavo Moura Fé. Criptografia em memória com always encrypted: uma análise forense. 2016. 21 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016. |
url |
https://repositorio.ucb.br:9443/jspui/handle/123456789/11054 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Católica de Brasília |
dc.publisher.program.fl_str_mv |
PPG - Trabalhos de Conclusão de Curso |
dc.publisher.initials.fl_str_mv |
UCB Especialização em Perícia Digital UCB Especialização em Perícia Digital |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Pós-Graduação Lato Sensu |
publisher.none.fl_str_mv |
Universidade Católica de Brasília |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/123456789/11054/3/GustavoMouraF%c3%a9MaiaTCCLatoSensu2016.pdf.txt https://200.214.135.178:9443/jspui/bitstream/123456789/11054/1/GustavoMouraF%c3%a9MaiaTCCLatoSensu2016.pdf https://200.214.135.178:9443/jspui/bitstream/123456789/11054/2/license.txt |
bitstream.checksum.fl_str_mv |
11e4c0081a57d755d00f4e902e795008 5feb5e722db3b307ff8501b334e20834 43cd690d6a359e86c1fe3d5b7cba0c9b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829900062326784 |