Background Image
제품 여행
2021.05.20 14:42

CUBRID TDE(Transparent Data Encryption)

조회 수 1399 추천 수 1 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

 

 CUBRID 11버전에 "TDE(Transparent Data Encryption)"가 추가되었습니다!

  2021년 1월 출시된 CUBRID11에 TDE가 생김으로써 보안이 한층 강화되었는데요, TDE란 무엇일까요?!

Transparent Data Encryption(이하: TDE) 의 약자로 사용자의 관점에서 투명하게 데이터를 암호화하는 것을 의미합니다.
이를 통해 사용자는 애플리케이션의 변경을 거의 하지 않고 디스크에 저장되는 데이터를 암호화할 수 있습니다. 


어떤 해커가 한 조직을 해킹했을 때, 훔쳐가고 싶은 것 1위는 당연히 데이터베이스 내에 있는 중요한 데이터일 것입니다.
또는 회사 내부의 악의적인 의도를 가진 직원이 데이터베이스에 로그인하고 USB와 같은 저장매체에 모든 데이터를 옮겨가는 상황이 있을 수도 있습니다.


이러한 상황들에서 데이터를 보호할 수 있는 가장 쉬운 방법은 데이터베이스를 암호화하는 것인데요, 암호화 기술 중 데이터베이스 파일 자체를 암호화하는 기술인 TDE가 좋은 선택이 되겠죠?!
암호화된 데이터베이스는 키가 없으면 접근할 수 없기 때문에, 이 키 파일을 함께 가지고 있지 않다면 도난당한 파일은 쓸모없는 더미 파일이 될테니까요.

 


 TDE 암호화 기능은 대칭키 알고리즘을 사용합니다.
  👉대칭키 기법 : 하나의 키로 데이터의 암호화와 복호화를 하는 기법

 

CUBRID에서 제공하는 대칭키 암호화 알고리즘에는 AES, ARIA 두가지 방식이 있습니다.

  -  AES : 미국 표준 기술 연구소 (NIST)에 의해 제정된 암호화 알고리즘
  -  ARIA : 한국 인터넷 진흥원 (KISA)에서 채택한 표준 암호화 알고리즘
 

 

TDE에 사용되는 키는 마스터 키와 데이터 키가 있습니다.

사용자가 관리하는 마스터 키는 별도의 파일에 저장되며, 큐브리드는 이를 관리할 수 있는 도구를 제공합니다.

위에 언급한 내용 중 "저장매체에 모든 데이터를 옮겨가는 상황이 있을 수도 있습니다."라는 상황을 피하고자 한다면 마스터 키 파일을 별도의 위치에 저장(아래 설정값 참고하세요)하는 것이 좋습니다.

image1.jpg

마스터 키: 데이터 키를 암복호화할 때 사용되는 키로, 사용자에게 공개되어 관리되는 키
데이터 키: 실제 테이블 및 로그 등의 유저 데이터를 암호화할 때 사용되는 키로, 큐브리드 엔진이 데이터베이스 내부에서 사용하는 키

 

이렇게 2계층으로 키를 관리하는 이유는 키 변경 오퍼레이션을 보다 효율적으로 할 수 있기 때문인데요

만약 실제 데이터를 암호화하는 키만 존재한다면, 키를 변경할 경우에 모든 데이터를 다시 읽어 들여 복호화 및 재암호화하는 과정을 거쳐야 하기 때문에 작업 시간이 오래걸리고 그 과정동안 데이터베이스의 전체적인 성능 저하를 가져올 수 있습니다. 

 

 


  CUBRID의 TDE는 어떤 것들을 암/복호화 할까요? 

CURBID에서는 테이블을 암호화 대상으로 설정하는데요, 이에 따라 다음과 같은 파일들이 암호화 됩니다.
👉암호화 테이블 생성  :  CREATE TABLE tbl_tde (x INT PRIMARY KEY, y VARCHAR(20)) ENCRYPT=AES || ENCRYPT=ARIA;

 

image2.jpg

1. 영구/임시 데이터 볼륨
  -  암호화된 테이블의 데이터와 모든 인덱스의 데이터가 암호화됩니다.
  -  암호화 테이블과 관련된 질의 수행중 생성되는 임시 데이터가 암호화됩니다.

2. 트랜잭션 로그
  - 암호화 테이블과 관련된 모든 로그 정보를 암호화합니다.
  - 활성 로그와 보관 로그 모두 적용됩니다.

3. 백업 볼륨
  -  데이터 볼륨과 로그 볼륨에 암호화된 테이블이 있는 경우 백업 볼륨에도 암호화된 상태로 저장됩니다.

4. DWB(Double Write Buffer)
  -  영구 데이터는 데이터 볼륨에 쓰이기 전에 DWB(이중 쓰기 버퍼)에 일시적으로 쓰여지는데, 이는 암호화된 테이블에 대한 데이터를               포함할 수 있기 때문에 DWB 파일 또한 암호화됩니다.

 


  그럼 TDE 사용시 유의사항에 대해 알아보겠습니다.

1. 키 파일은 createdb를 사용해 데이터베이스를 생성할 때 데이터 볼륨이 생성되는 위치에 자동으로 생성됩니다.

$ cubrid createdb testdb ko_KR.utf8
Creating database with 512.0M size using locale ko_KR.utf8. The total amount of disk space needed is 1.5G.

CUBRID 11.0
 

$ ll
합계 1050348
drwxrwxr-x. 2 cubrid11 cubrid11         6  4월 30 16:01 lob
-rw-------. 1 cubrid11 cubrid11 536870912  4월 30 16:01 testdb
-rw-------. 1 cubrid11 cubrid11        65  4월 30 16:01 testdb_keys
-rw-------. 1 cubrid11 cubrid11 536870912  4월 30 16:01 testdb_lgar_t
-rw-------. 1 cubrid11 cubrid11 536870912  4월 30 16:01 testdb_lgat
-rw-------. 1 cubrid11 cubrid11       214  4월 30 16:01 testdb_lginf
-rw-------. 1 cubrid11 cubrid11       278  4월 30 16:01 testdb_vinf

2. TDE 관련 설정값(cubrid.conf 참고)
 

  -  tde_keys_file_path
키 파일의 경로를 설정합니다.

키 파일의 이름은 [database_name]_keys 로 고정되어 있고, 해당 키 파일이 존재하는 디렉토리를 지정합니다.

이 값이 설정되지 않았을 경우에는 데이터베이스 볼륨과 같은 위치에서 키 파일을 찾습니다.

키 파일 경로 변경 시, 이 설정값은 동적변경이 되지 않으므로 서비스를 재기동해야합니다. 이 때, 키 파일만 옮겨두고 키 파일의 경로는 수정하지 않으면 암호화 테이블에 접근 시(DDL, DML) TDE 모듈을 로드하지 못했다는 에러가 발생합니다.
 

  -  tde_default_algorithm

TDE 암호화 테이블 생성 시에 사용하는 기본 알고리즘을 설정합니다.

로그 및 임시 데이터는 항상 이 값으로 설정된 알고리즘을 이용하여 암호화됩니다.

3. 키 파일이 삭제되었을 경우

 

데이터 베이스가 구동되어 있는 경우, 마스터 키의 내용을 메모리에 로딩해놓고 서비스하기 때문에 마스터 키 파일이 삭제되어도 서비스에 문제가 없습니다.

그러나 재기동될 때 설정값을 다시 읽어들이기 때문에 문제가 될 수 있습니다.

csql> SELECT * FROM tbl_tde;

In the command from line 1,


ERROR: TDE Module is not loaded.

4. TDE를 사용하는데 주의해야할 점


* HA 환경

HA 환경에서는 각각의 노드(master/slave/replica)마다 키 파일 및 TDE 관련 설정이 개별적으로 적용됩니다.

그러나 암호화된 데이터는 master/slave 상호간 복제되므로 설정값을 다르게 하거나 파일을 지우면 복제가 정상적으로 수행되지 않습니다. 따라서 설정이나 키 파일은 동일하게 유지하여야 합니다.
 

* 백업 시 TDE

      1. 백업 키 파일

$ **cubrid backupdb --separate-keys -D . testdb@localhost**
Backup Volume Label: Level: 0, Unit: 0, Database testdb, Backup Time: Wed May  5 23:18:38 2021

$ ll
-rw-------. 1 cubrid11 cubrid11         65  5월  5 23:18 testdb_bk0_keys
-rw-------. 1 cubrid11 cubrid11 1614820352  5월  5 23:18 testdb_bk0v000


백업 볼륨에는 기본적으로 키 파일이 포함되는데 --separate-keys 옵션을 통해 키를 분리하여 백업할 수 있습니다.

분리된 백업 키 파일은 백업 볼륨과 같은 경로에 생성되며 <database_name>_bk<backup_level>_keys 라는 이름을 가집니다.

하지만, 이렇게 키 파일을 분리한 경우에는 복구를 위해 키 파일을 분실하지 않게 관리해야 합니다.
 

      2. 백업 복구 시 키 파일 선택

백업 복구 시 키 파일이 필요하며, 키 파일은 다음의 순서로 찾아집니다.

  • 백업 복구 시 키 파일 탐색 순서
  1. 백업 볼륨이 포함하고 있는 백업 키 파일
  2. 백업 시에 --separate-keys 옵션으로 생성된 백업 키 파일 (e.g. testdb_bk0_keys). 이 키 파일은 백업 볼륨과 같은 위치에 존재해야 합니다.
  3. 시스템 파라미터 tde-keys-file-path 로 지정된 경로에 있는 서버 키 파일
  4. 데이터 볼륨과 같은 위치에 있는 서버 키 파일 (e.g. testdb_keys)

    --keys-file-path 옵션을 통해 복구에 사용할 키 파일로 지정해 줄 수 있으며, 해당 경로에 키 파일이 없는 경우 에러가 발생합니다.

서버 키 파일: 일반적으로 서버 실행 시 참조하는 키 파일로 tde_keys_file_path 시스템 파라미터로 설정되어 있거나 기본 경로에 있는 키 파일
백업 키 파일: 백업 시에 생성된 키 파일로 백업 볼륨 내에 포함되어 있거나, --separate-keys로 분리된 키 파일

 

      3. 올바른 키 파일을 찾지 못하더라도 백업 볼륨에 암호화된 데이터가 전혀 없다면 복구에 성공할 수 있습니다.
         하지만, 키 파일이 존재하지 않으므로 이후에 TDE 기능을 사용할 수 없습니다.

      4. 기본적으로 백업 키 파일을 분실한 경우에는 백업 복구를 수행할 수 없습니다.
         그러나 키를 변경하지 않은 경우, 이전 볼륨의 백업 키 파일을 --keys-file-path 옵션으로 지정하여 복구가 가능합니다.
         또한, 기본 경로에 이전 볼륨의 백업 키가 존재한다면 백업  복구에 사용할 수 있습니다.

      5. 증분 백업의 경우 여러 백업 볼륨을 사용해 백업 복구를 수행하면 --level 옵션으로 지정하는 레벨의 백업 키 파일을 사용합니다.
         --level 옵션을 지정해주지 않을 경우에는 가장 높은 레벨의 백업 키 파일을 사용합니다.
         사용하는 키 파일만 존재하면 복구가 가능합니다.

 

* TDE 기능을 사용할 수 없을 때의 동작

 다음과 같은 경우에는 TDE 기능을 사용할 수 없고, TDE 모듈이 올바르게 로드되지 않았다고 오류를 발생합니다.

⛔ ERROR: TDE Module is not loaded.

-  올바른 키 파일을 찾을 수 없을 때

-  키 파일 내에 데이터베이스에 등록된 키를 찾을 수 없을 때

위와 같은 상황에서도 서버는 정상 구동되며 암호화되지 않은 테이블에 대해서는 접근할 수 있습니다. 그러나 암호화된 테이블에 대해서는 접근할 수 없습니다.

또한 암호화된 로그데이터를 읽어들이지 못하므로 리커버리, HA, VACCUM 등 로그 데이터를 필요로하는 프로세스가 작동될 시 시스템이 올바르게 수행될 수 없어 서버 전체가 동작을 정지합니다.
 

* 제약 사항

  -  HA 구성 시 복제 로그는 암호화되지 않습니다.

  -  ALTER TABLE 구문을 통한 암호화 알고리즘 변경 및 해제를 제공하지 않습니다. 기존 암호화된 테이블의 암호화 알고리즘을 변경      -  또는 해제하고 싶은 경우, 새로운 테이블로 데이터를 이동시키는 작업이 필요합니다.

  -  SQL 로그에 찍히는 데이터는 암호화되지 않습니다.

 


  그렇다면 CUBRID TDE기능 외에 어떤 보안 기능이 있을까요?

SSL

  -  인터넷 상에 전송중인 데이터를 누군가 가로채는 행위인 스니핑(sniffing)을 방지하기 위해 큐브리드는 패킷 암호화를 제공합니다.
  -  전송될 데이터에 대해 패킷이 암호화되어 전송되는데, 이 패킷 암호화에 SSL/TLS 프로토콜을 사용합니다.

자세한 내용은 큐브리드 블로그에서 확인하실 수 있습니다.


ACL

  -  허용되지 않은 IP 목록과 DB 사용자가 해당 브로커나 데이터베이스 서버로 접속하는 것을 제한하기 위해 접근 권한(Access Control)이라는 기능을 사용하는데요, 외부의 잘못된 접근으로 인하여 발생하는 문제로부터 데이터베이스를 보호할 수 있습니다.

자세한 내용은 큐브리드 블로그에서 확인하실 수 있습니다.


Audit Log

  -  개발자 또는 사용자의 DDL로그에 대한 감사를 위해 큐브리드는 DDL Audit Log를 제공하고있습니다.

  -  CAS, csql 및 loaddb를 통해 수행된 DDL을 실행된 파일의 복사본과 함께 로그 파일에 기록할 수 있습니다.

  -  시스템 파라미터인 ddl_audit_log를 yes로 설정했을 시 $CUBRID/log/ddl_audit 디렉토리에 DDL Audit log가 생성됩니다.

  -  DDL 실행 시작 시간, 클라이언트 IP주소, 사용자 이름 등이 파일에 기록됩니다.


GRANT/REVOKE / 소유자

  -  큐브리드에서 권한 부여의 최소 단위는 테이블입니다. GRANT/REVOKE 문을 적절히 사용하여 자신이 만든 테이블에 다른 사용자(그룹)의 접근을 허용하거나 제한할 수 있습니다.

  -  모든 사용자는 PUBLIC 사용자에게 부여된 권한을 소유합니다. 즉 데이터베이스의 모든 사용자는 PUBLIC 의 멤버가 됩니다.

  -  데이터베이스 관리자(DBA) 또는 DBA 그룹의 멤버는 ALTER ... OWNER문을 사용하여 테이블, 뷰, 트리거, Java 저장 함수/프로시저의소유자를 변경할 수 있습니다.
image4.jpg

👉소유자 변경  : ALTER TABLE tbl1 OWNER TO user1;

 

 

  큐브리드 보안에 대한 문서는 하기 링크에서 확인하실 수 있습니다.

   CUBRID 보안 - CUBRID 11.0.0 documentation

 

 

 


👍 CUBRID의 다양한 보안 기능을 활용하여 데이터 베이스 보안 수준을 높일 수 있습니다.

 

 

TAG •

  1. 이노베이션 아카데미와 CUBRID의 산학협력

    이노베이션 아카데미 (42서울) 42SEOUL(42서울)은 아키텍트급 소프트웨어 인재를 양성하는 것을 목적으로 하는 교육 과정이며, 프랑스에서 시작된 에꼴42의 교육 방식 및 인프라를 수입하여 운영하는 형태를 띈다. 에꼴42(Ecole 42)는 프랑스의 대형 통신사 CEO이기도 한 자비에 니엘(Xavier Niel)이라는 억만장자가 프랑스에서 2013년에 설립했다. 설립 당시에도 자기주도 학습 및 동료 평가를 내세운 무료 소프트웨어 교육 기관이라는 점으로 주목받았다. 현재는 브라질, 미국, 일본 등 세계 여러 곳에도 42 캠퍼스가 있다. 2019년에 대한민국 서울에도 42 서울 캠퍼스가 들어왔다. 42의 특징 중 하나로, 자기주도적 학습을 지향하기에 교재나 교수가 따로 없고 모든 것은 스스로 인터넷 또는 각종 도서 등을 통하거나 동료들과의 협업 및 교류를 통해 학습을 하게끔 유도한다. 교육생들 스스로 방법을 찾아 나아가라는 의도이며, 정해진 교재 및 교수가 없기 때문에 필연적으로 많은 삽질과 불분명한 요구사항을 맞닥뜨리게 된다. 심지어 문제를 풀어야 하는데, 뭘 배우고 공부해야 하는지 조차도 제대로 알려주지 않는다. 이는 소프트웨어 현장을 그대로 모방하여 실전 경...
    Date2022.02.22 Category알려요~ By민준 Views284 Votes0
    Read More
  2. Scouter를 통한 CUBRID 모니터링

    Scouter를 통한 CUBRID 모니터링 Scouter 확장을 통해 CUBRID에 항목을 모니터링할 수 있습니다. CUBRID 11.0 버전을 기준으로 개발되었으며, CUBRID 10.2.1 버전부터는 전체 기능을 사용할 수 있습니다. Scouter(Server, Client)는 2.15.0 버전부터 기능 사용이 가능하며, 추후에도 Scouter Github에 참여하여 버그 수정 및 기능이 추가됩니다. 현재(2022-01-10) 2.15.0 버전이 최신 버전이며, Multi Agent 지원 및 버그 수정 내용이 PR 되어 있는 상태입니다. 1. Scouter 란? Scouter는 Open Source APM(Application Performance Management) 이며, 어플리케이션 및 OS 자원등에 대한 모니터링 기능을 제공합니다. Scouter 기본 구성 Scouter 제공 정보 ​- WAS 기본 정보 각 요청의 응답속도 / 프로파일링 정보, 서버 요청 수 / 응답 수, 처리 중인 요청 수, 응답속도의 평균, JVM 메모리 사용량 / GC 시간 , CPU 사용량 - 프로파일링 정보 서버 간 요청의 흐름, 각 SQL 쿼리의 수행 시간 / 통계, API 호출 수행 시간, request header 정보, 메소드 호출 시 수행 시간 대표적인 Agent 목록 - Tomcat Agent (Java Agent) : JVM 과 Tomcat WAS 성능 수집 - Host Agent (OS Agen...
    Date2022.01.10 Category제품 여행 Byhwanyseo Views1712 Votes0
    Read More
  3. [CUBRID] QUERY CACHE에 대해

    QUERY CACHE에 대해 큐브리드 11.0 버전이 출시되면서 QUERY CACHE 힌트를 지원하게 되었습니다. 이 글에서는 QUERY CACHE에 대해 알아보는 시간을 가져보겠습니다. 1. QUERY CACHE란? Query Cache는 SELECT 쿼리문을 이용하여 조회한 값을 저장하고 있다가, 같은 쿼리 문을 요청하였을 때 미리 캐싱된 값을 반환하는 DBMS 기능입니다. 자주 변경되지 않는 테이블이 있고 동일한 쿼리를 많이 받는 환경에서 매우 유용하게 사용될 수 있습니다. QUERY_CACHE 힌트를 사용한 쿼리는 전용 메모리 영역에 캐시되고 그 결과도 별도의 디스크 공간에 캐시됩니다. 쿼리 캐시 특징 1. QUERY_CACHE 힌트는 SELECT 쿼리에만 적용됩니다. 2. 테이블에 변화(INSERT,UPDATE,DELETE)가 일어나게 되면 해당테이블과 관련된 Query Cache내의 정보들은 초기화 됩니다. 3. DB를 내리면 Query Cache는 초기화 됩니다. 4. max_query_cache_entries와 query_cache_size_in_pages 설정 값을 통해 캐시될 크기를 조절할 수 있습니다. (default 값은 모두 0 입니다.) max_query_cache_entries는 최대 캐시할 수 있는 질의 개수에 대한 설정 값으로 1이상으로 설정되면 설정된 수 만큼의 질의가 캐시됩니...
    Date2021.10.29 Category제품 여행 By김민종 Views1546 Votes1
    Read More
  4. [CUBRID inside] HASH SCAN Method

    - HASH SCAN Hash Scan은 hash join을 하기 위한 스캔 방법입니다. view 혹은 계층형 질의에서 Hash Scan이 적용되고 있습니다. view와 같은 부질의가 inner로써 조인될 경우 인덱스 스캔을 사용할 수 없는데, 이 경우 많은 데이터를 반복 조회 하게 되면서 성능 저하가 발생됩니다. 이때 Hash Scan이 사용됩니다. 위 그림은 인덱스가 없는 상황에서의 Nested Loop join과 Hash Scan의 차이를 보여줍니다. NL join의 경우 OUTER의 Row수만큼 INNER의 전체 데이터를 스캔합니다. 이에 반해 Hash Scan은 해시 자료구조 빌드 시 INNER 데이터를 한번 스캔하고, 조회시 OUTER를 한번 스캔합니다. 그렇기 때문에 상대적으로 매우 빠르게 원하는 데이터를 조회할 수 있습니다. 여기서는 Hash Scan의 내부 구조를 프로그램 개발 진행 과정의 흐름으로 작성하였습니다. - IN-MEMORY HASH SCAN CUBRID의 Hash Scan은 데이터양에 따라서 in-memory, hybrid, file hash의 자료 구조를 사용하고 있습니다. 먼저 in-memory 구조부터 살펴보겠습니다. memory의 장점은 random access시 성능 저하가 없다는 점입니다. 하지만 단점은 메모리 크기가 한정되어 있다는 것입니다. 단점 때문에 모든...
    Date2021.10.25 Category제품 여행 By박세훈 Views533 Votes2
    Read More
  5. CUBRID TDE(Transparent Data Encryption)

    CUBRID 11버전에 "TDE(Transparent Data Encryption)"가 추가되었습니다! 2021년 1월 출시된 CUBRID11에 TDE가 생김으로써 보안이 한층 강화되었는데요, TDE란 무엇일까요?! Transparent Data Encryption(이하: TDE) 의 약자로 사용자의 관점에서 투명하게 데이터를 암호화하는 것을 의미합니다. 이를 통해 사용자는 애플리케이션의 변경을 거의 하지 않고 디스크에 저장되는 데이터를 암호화할 수 있습니다. 어떤 해커가 한 조직을 해킹했을 때, 훔쳐가고 싶은 것 1위는 당연히 데이터베이스 내에 있는 중요한 데이터일 것입니다. 또는 회사 내부의 악의적인 의도를 가진 직원이 데이터베이스에 로그인하고 USB와 같은 저장매체에 모든 데이터를 옮겨가는 상황이 있을 수도 있습니다. 이러한 상황들에서 데이터를 보호할 수 있는 가장 쉬운 방법은 데이터베이스를 암호화하는 것인데요, 암호화 기술 중 데이터베이스 파일 자체를 암호화하는 기술인 TDE가 좋은 선택이 되겠죠?! 암호화된 데이터베이스는 키가 없으면 접근할 수 없기 때문에, 이 키 파일을 함께 가지고 있지 않다면 도난당한 파일은 쓸모없는 더미 파일이 될테니까요. TDE 암호화 기능은 대칭키 알고리즘을 사...
    Date2021.05.20 Category제품 여행 By김지원 Views1399 Votes1
    Read More
  6. CUBRID의 개발 문화: CUBRID DBMS는 어떻게 개발되고 있을까?

    시작하며 안녕하세요, 유형규 선임연구원입니다. 이번 포스트에서는 먼저 큐브리드 프로젝트의 개발 프로세스를 소개하고, 프로세스를 개선하기 위한 노력과 개발 문화를 소개하려고 합니다. 큐브리드에 입사한 지 벌써 거의 2년 반이 흘렀습니다. 처음 입사했을 때 하나의 팀이었던 개발 조직도 어느새 대단한 동료 개발자분들이 많이 입사하면서 세 개발팀과 QA팀까지 규모가 제법 커지면서 새로 합류한 신입 동료 개발자분들도 많아졌습니다. 입사 후 첫 메이저 버전 릴리즈를 경험하면서 릴리즈 과정을 돌아보며 동료 개발자들과 큐브리드의 개발 프로세스를 조금 더 개선하게 되었습니다. 오픈소스 데이터베이스 프로젝트, CUBRID의 개발 프로세스 큐브리드는 오픈소스 프로젝트 입니다. 큐브리드는 참여, 개방, 공유의 가치를 지향하며 이를 실현하기 위해 정보의 공유와 프로세스의 투명성은 큐브리드의 개발 프로세스와 문화에 녹아있습니다. 큐브리드에 기여하는 모든 개발자는 오픈소스 프로젝트 개발 프로세스를 기반으로 개발을 진행합니다. 이 의미는 큐브리드 사내의 개발자든 큐브리드에 외부 기여자 (컨트리뷰터) 모두 동일한 과정으로 개발을 진행한다는 것입...
    Date2021.04.29 Category오픈소스 이야기 By유형규 Views1456 Votes1
    Read More
  7. CUBRID를 이용한 스니핑 방지 - 패킷암호화

    보안의 필요성 현대인들은 일상생활에 깊숙이 파고든 PC와 스마트폰으로 웹 서핑을 즐깁니다. 그러다 보니 인터넷상에 전송 중인 데이터를 악의적인 의도로 데이터를 엿볼 수도 있습니다. 즉, 누군가가 전송 중인 데이터를 엿볼 수 있는 것을 스니핑(sniffing)이라고 합니다. 대표적으로 계정의 id, pw를 가로채 타인의 개인 정보를 이용하여 물리적인 손해 입히는 사례가 있습니다. 이에 대해 CUBRID는 사용자 데이터를 보호하기 위해서 패킷 암호화를 제공합니다. 패킷 암호화를 적용하면 전송할 데이터에 대해 패킷이 암호화되어 전송됨으로써 누군가 스니핑(sniffing) 하더라도 데이터를 해석할 수 없게 구현할 수 있습니다. CUBRID 패킷암호화 CUBRID는 클라이언트와 서버 간에 전송되는 데이터를 암호화하기 위해 SSL/TLS 프로토콜을 사용합니다. SSL은 대칭형(symmetric)키를 이용하여 송수신 데이터를 암호화합니다. (클라이언트와 서버가 같은 세션키를 공유하여 암복호함). 클라이언트가 서버에 연결할 때마다 새롭게 생성되는 세션키 생성에 필요한 정보를 암호화한 형태로 교환하기 위해서 비 대칭 (asymmetric) 암호화 알고리즘을 사용하며, 이를 위해서 서버의 ...
    Date2021.04.28 Category제품 여행 By황영진 Views2401 Votes1
    Read More
  8. ANTLR, StringTemplate를 사용해서 PL/SQL을 CUBRID Java SP로 변환하기

    ANTLR, StringTemplate를 사용해서 PL/SQL을 CUBRID Java SP로 변환하기 CUBRID DBMS(이하 'CUBRID')는 PL/SQL을 지원하지 않습니다. PL/SQL 문법으로 함수나 서브 프로그램을 만들어서 해왔던 작업들을 CUBRID에서 하려면 Java Stored Function/Procedure(이하 'Java SP')으로 변환해야 합니다. 데이터베이스 개발자나 관리자, 엔지니어는 PL/SQL 문법에는 친숙하지만 프로그래밍 언어에는 친숙하지 않은 경우가 대부분입니다. 또한 어플리케이션 개발은 사용하는 DBMS에 따라 달라지는 부분이 거의 없지만 PL/SQL을 Java SP로 변환하는 것은 새로운 시스템을 개발하는 느낌을 받아서 어려움을 느끼는 것 같습니다. 그래서 PL/SQL 을 Java SP 쉽게 변환하는 방법에 대해서 찾아보던 중 ANTLR에 대해서 알게 되었습니다. ANTLR는 파서를 만드는 도구입니다. 전세계에 있는 컨트리뷰터들로부터 도움을 받아서 다양한 프로그래밍 언어들의 파싱할 수 있도록 문법 파일들을 지원하고 있습니다. 공식 홈페이지에서는 ANTLR에 대해서 아래와 같이 소개하고 있습니다. "ANTLR (ANother Tool for Language Recognition)은 구조화 된 텍스트 또는 이진 파일을 읽고, 처...
    Date2020.12.31 Category오픈소스 이야기 By주영진 Views2799 Votes2
    Read More
  9. [CUBRID inside] Query Process란?

    CUBRID는 open source DBMS입니다. 소스 코드가 공개되어 있어 언제든지 확인하고 기여할 수 있습니다. 많은 사람이 CUBRID의 contributor가 되길 바라봅니다. Query Process란? Query Process는 DBMS의 입력값인 SQL을 낮은 수준의 명령으로 변환하고 그것을 실행하는 전체 작업을 말합니다. SQL에서 가장 먼저 진행되어야 하는 것은 TEXT로 작성된 SQL을 parse tree 구조로 만드는 것입니다. 이 작업은 PARSER에서 진행되는데, CUBRID는 PT_NODE 구조체를 반복적으로 사용하여 SQL을 parse tree로 변환합니다. 이 단계에서 syntax check가 진행되고 오타나 잘못된 예약어 등을 체크합니다. 그리고 SEMANTIC CHECK를 진행하는데, 여기서 작성된 테이블명이나 칼럼명 등이 존재하는 것인지 체크합니다. 다음으로 OPTIMIZER가 parse tree를 최적화하고 PLAN을 생성합니다. parse tree를 최적화하는 것을 QUERY REWRITE 혹은 TRANSFORMATION이라고 합니다. 좋은 성능을 위해 SQL을 다시 작성한다고 생각하면 됩니다. 동일한 데이터를 조회하는 SQL은 다양한 형태로 작성될 수 있습니다. 그렇기 때문에 가장 효과적인 방안으로 변환을 하는 것입니다. 여러 재작성 방법이 있는데 ...
    Date2020.12.24 Category제품 여행 By박세훈 Views1130 Votes1
    Read More
  10. 파일이 정상인가 ?

    기술 지원 시 파일 변조 또는 손상 되어 골치 아픈 경우가 간혹 발생 합니다. - 고객사 지원을 위해 파일을 반입하는 경우 CD 손상으로 인한 파일 손상 - 보안 프로그램(DRM,EFS)에 의한 파일 변조 - 네트워크를 통한 파일 전송 시 파일 손상 파일 변조 또는 손상이 발생하면, 파일 크기가 크게 변하지 않으며 정합성 여부를 명확하게 확인 할 수 없습니다. 이로 인해 기술 지원 시 뭐가 문제인지 당황스러울 때가 있는데요. 이와 같은 상황에서 불필요한 시간 발생을 최소화 할 수 있는 방법에 대해 기술 하였습니다. 무결성 검사 파일이 변조 되어 있지 않다는 검사를 하기 위해 여러가지 방법들이 있습니다만, 가장 효율적이고 쉬운 방법을 소개하겠습니다. md5 (MD5 128비트 해쉬 암호화 함수)툴은 Windows, Linux, OS X 등 많은 시스템에서 기본적으로 설치 되어 있습니다. 참고 자료 MD5-위키백과 : https://ko.wikipedia.org/wiki/MD5 암호화 해쉬 함수-위키백과 : https://ko.wikipedia.org/wiki/%EC%95%94%ED%98%B8%ED%99%94_%ED%95%B4%EC%8B%9C_%ED%95%A8%EC%88%98 사용 방법 Windows * 실행 > cmd certutil -hashfile <filename> <hash functuin> * ex cmd> certut...
    Date2020.08.29 Category제품 여행 By윤준수 Views2395 Votes1
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 16 Next
/ 16

Contact Cubrid

대표전화 070-4077-2110 / 기술문의 070-4077-2113 / 영업문의 070-4077-2112 / Email. contact_at_cubrid.com
Contact Sales