0% encontró este documento útil (0 votos)
339 vistas

Algoritmos en SQL Server

SQL Server permite el uso de varios algoritmos de cifrado como DES, Triple DES, RC4 de 128 bits y AES de 128, 192 y 256 bits. Los datos se pueden cifrar utilizando funciones Transact-SQL, claves asimétricas o simétricas, certificados y cifrado de datos transparente. Los ataques de inyección SQL podrían permitir la divulgación de información, la elevación de privilegios, la denegación de servicio y la suplantación de usuarios.

Cargado por

edwsile
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
339 vistas

Algoritmos en SQL Server

SQL Server permite el uso de varios algoritmos de cifrado como DES, Triple DES, RC4 de 128 bits y AES de 128, 192 y 256 bits. Los datos se pueden cifrar utilizando funciones Transact-SQL, claves asimétricas o simétricas, certificados y cifrado de datos transparente. Los ataques de inyección SQL podrían permitir la divulgación de información, la elevación de privilegios, la denegación de servicio y la suplantación de usuarios.

Cargado por

edwsile
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

ALGORITMOS EN SQL

SERVER

ALGORITMOS EN SQL SERVER

SQL Server permite a los administradores y los


desarrolladores de software elegir entre varios algoritmos
que son los siguientes:

1.

DES

2.

Triple DES

3.

RC4 de 128 bits

4.

AES de 128, 192, 256 bits

ALGORITMOS EN SQL SERVER

DES (Data Encryption Standard): Se considera inseguro para muchas


aplicaciones. Esto se debe principalmente a que el tamao de clave de 56 bits
es corto.

Triple DES:Este mtodo de cifrado es inmune al ataque por encuentro a medio


camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio
es preciso triplicar el nmero de operaciones de cifrado, haciendo este
mtodo de cifrado muchsimo ms seguro que el DES.

RCA4: es un algoritmo de cifrado de flujo que, si bien todava no se considera


totalmente roto, s est marcado como deprecated, es decir, no apto para
nuevos usos, debido a vulnerabilidades. An as, es usado muy
frecuentemente en las conexiones HTTPS dado que es un algoritmo muy
rpido

AES (Advanced Encryption Standard) : Es un esquema de cifrado por bloques


adoptado como un estndar de cifrado por el gobierno de los Estados Unidos.
Se transform en un estndar efectivo el 26 de mayo de 2002. Desde 2006, el
AES es uno de los algoritmos ms populares usados en criptografa simtrica.

Mecanismos para el cifrado


Funciones

de Transact-SQL

Los elementos individuales se pueden cifrar a medida que se insertan o


actualizan utilizando las funciones de Transact-SQL.

Claves

asimtricas

Una clave asimtrica se compone de una clave privada y su


correspondiente clave pblica.Cada clave puede descifrar los datos que
cifra la otra.El cifrado y descifrado asimtricos consumen una cantidad
de recursos relativamente elevada, pero proporcionan un nivel de
seguridad superior al del cifrado simtrico.Una clave asimtrica se
puede utilizar para cifrar una clave simtrica para almacenar en una
base de datos.

Mecanismos para el cifrado

Claves simtricas

El cifrado y el descifrado con una clave simtrica son ms rpidos y adecuados


para usarlos de forma rutinaria con datos confidenciales de una base de datos.

Certificados

Relaciona la clave pblica con la identidad de la persona, dispositivo o servicio


que tiene la clave privada correspondiente.

Cifrado de datos transparente

El Cifrado de datos transparente (TDE) es un caso especial de cifrado que usa una
clave simtrica.TDE cifra una base de datos completa utilizando la clave
simtrica denominada clave de cifrado de base de datos.Otras claves o
certificados que se protegen bien mediante la clave maestra de base de datos o
bien mediante una clave asimtrica almacenadas en el mdulo de Administracin
extensible de claves (EKM) protegen la clave de cifrado de base de datos.

ATAQUES

Mediante la inyeccin SQL un atacante podra realizar entre otras cosas las siguientes acciones contra el
sistema:

Descubrimiento de informacin (information disclosure): Las tcnicas de inyeccin SQL pueden permitir
a un atacante modificar consultas para acceder a registros y/o objetos de la base de datos a los que
inicialmente no tena acceso.

Elevacin de privilegios: Todos los sistemas de autenticacin que utilicen credenciales almacenados en
motores de bases de datos hacen que una vulnerabilidad de inyeccin SQL pueda permitir a un atacante
acceder a los identificadores de usuarios ms privilegiados y cambiarse las credenciales.

Denegacin de servicio: La modificacin de comandos SQL puede llevar a la ejecucin de acciones


destructivas como el borrado de datos, objetos o la parada de servicios con comandos de parada y
arranque de los sistemas. Asimismo, se pueden inyectar comandos que generen un alto cmputo en el
motor de base de datos que haga que el servicio no responda en tiempos tiles a los usuarios legales.

Suplantacin de usuarios: Al poder acceder al sistema de credenciales, es posible que un atacante


obtenga las credenciales de otro usuario y realice acciones con la identidad robada o spoofeada a otro
usuario.

También podría gustarte