我们正在 2019 年环境中实施 SQL Server Always Encrypted。在过去的几个月里,我们已经完成了几次成功的 POC,但在将解决方案转移到 Prod 时,我希望使用公共可信 CA 来获取证书。但现在,回顾网络上大约 10 个 AE 教程,包括 Microsoft 官方说明,我发现从未提及过使用公共可信 CA。这里甚至有一篇文章询问使用受信任的 CA 证书是否会带来任何好处,并且建议不会。
我正在努力满足我们在全公司范围内推出的所有安全计划,所以我想我正在尝试找到某种我可以指出的标准答案。
我一直在谈论自签名证书如何受到中间人攻击,但我想我开始意识到这仅适用于正在建立的 SQL 连接以及流经该连接的任何数据(因为表中的数据未加密,SSL 对其进行加密)。但对于AE来说,数据库中的数据已经只是一个加密的字符串。
那么,如果始终加密解决方案的本质是在从未创建或存在于保存数据的同一服务器上的自签名证书的情况下完成,是否可以排除任何 MIM 攻击?简单地使用自签名证书是公认的“标准”方式吗?经过深思熟虑,我相信答案是肯定的,但只是想要某种“官方”答案,哈哈。