Estamos implementando o SQL Server Always Encrypted em nosso ambiente de 2019. Fizemos vários POCs bem-sucedidos nos últimos meses, mas ao migrar a solução para Prod, eu esperava usar uma CA confiável pública para os certificados. Mas agora, revisando aproximadamente 10 tutoriais de AE na web, incluindo as instruções oficiais da Microsoft, percebi que o uso de uma CA confiável pública nunca é mencionado... nunca... de forma alguma. Há até um artigo aqui perguntando se o uso de um certificado CA confiável adiciona algum benefício, e é sugerido que isso não aconteça.
Estou tentando satisfazer todas as nossas iniciativas de segurança que estão sendo implementadas em toda a empresa, então acho que estou tentando encontrar algum tipo de resposta padrão que possa apontar.
Tenho falado sobre como os certificados autoassinados estão sujeitos a ataques man-in-the-middle, mas acho que estou começando a perceber que isso se aplica apenas às conexões SQL que estão sendo feitas e a quaisquer dados que fluam por meio dessa conexão (porque nas tabelas os dados não são criptografados e o SSL os criptografa). Mas com o AE, os dados no banco de dados já são simplesmente uma string criptografada.
O mesmo acontece com a natureza de uma solução Always Encrypted, se feita onde os certificados autoassinados nunca são feitos ou residem no mesmo servidor que contém os dados, impede quaisquer ataques MIM? O simples uso de certificados autoassinados é a maneira "padrão" aceita de fazer isso? Pensando bem, acredito que a resposta seja sim, mas gostaria apenas de algum tipo de resposta "oficial" haha.