【TiDB 4.0 PCTA 学习笔记】- 3.8.2 TLS 和 TDE@2班+欧阳

课程名称:3.8.2 TLS 和 TDE

学习时长:35min

课程收获:TLS 和 TDE 的原理和使用

课程内容:

  • TLS(传输层加密)

  • TDE(静态加密)

    • Encryption-At-Rest,也叫Transparent Data Encryption(TDE)

    • 加密存储在磁盘上的数据

    • TDE 并不加密以下数据

      • 内存中数据
      • 网络交换数据
    • 与文件系统加密或云供应商加密区别

      • 即使有磁盘级权限,也需要通过TiDB鉴权来获得访问权限
    • 目前只支持全部数据加密,不支持加密列数据

    • 为TiKV打开TDE加密选项

    • 使用AWS KMS CMK作为主密钥

      • KMS = Key-Management Service
      • AWS使用特殊硬件(HSM)来保存主密钥,通过接口生成子加密密钥来使用
      • 主密钥不会暴露在硬件(HSM)外
      • 生产环境中推荐使用AWS KMS 作为TiKV的主密钥
    • 信封加密

      • 包含两种密钥

        • 主密钥

          • AWS KMS key
          • 用于加密数据密钥
          • 用户可手工滚动
        • 数据密钥

          • TIKV自己生成的随机串
          • 用来加密数据
          • 由TiKV自动滚动
      • 该机制用来支持密钥滚动

    • 密钥滚动

      • 是为了在密钥泄露情况下降低数据泄漏

      • TiKV默认7天滚动一次

      • 主密钥手工滚动方法

        • 步骤1:修改配置

        • 步骤2:重启TiKV(使用旧的主密钥恢复数据,然后使用新的主密钥加密数据)

        • 步骤3:监控grafana中TiKV Details-Encryption-Encryption initialized,确保所有TiKV实例上"encryption initialized = 1"

        • 之后,旧的主密钥不再需要

    • 当前静态加密的不足

      • core dump文件会泄漏数据

        • 缓解方案:关闭TiKV上的core dump
      • PD不支持TDE

        • 缓解方案:使用文件系统级加密或其他透明加密方案
      • TiFlash不支持TDE

      • TDE没有和日志关联

        • 数据可能会被打印到日志
      • storage.data-dir(以及其他数据目录)不能变,因为TDE使用了绝对路径来加密

      • TiFlash/PD加密和日志关联会在5.0中实现

同学你好,感谢参与 TiDB 4.0 课程的学习!

本篇笔记逻辑清晰、内容丰富,被评选为优质笔记,将额外获得 20 积分,并在 「TiDB 培训」分类下获得“置顶”权益,积分兑换规则将于近期开放,敬请关注!

期待您继续产出优质内容!

此话题已在最后回复的 1 分钟后被自动关闭。不再允许新回复。