Uso del cifrado de red nativo con una instancia de base de datos de RDS para Oracle - Amazon Relational Database Service

Uso del cifrado de red nativo con una instancia de base de datos de RDS para Oracle

Oracle Database ofrece dos formas de cifrar datos a través de la red: cifrado de red nativo (NNE, por sus siglas en inglés) y seguridad de la capa de transporte (TLS, por sus siglas en inglés). NNE es una característica de seguridad patentada de Oracle, mientras que TLS es un estándar del sector. RDS para Oracle es compatible con NNE en todas las ediciones de Oracle Database.

NNE tiene las siguientes ventajas con respecto a TLS:

  • Puede controlar el NNE en el cliente y el servidor mediante la configuración de la opción NNE:

    • SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS y SQLNET.ALLOW_WEAK_CRYPTO

    • SQLNET.CRYPTO_CHECKSUM_CLIENT y SQLNET.CRYPTO_CHECKSUM_SERVER

    • SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT y SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER

    • SQLNET.ENCRYPTION_CLIENT y SQLNET.ENCRYPTION_SERVER

    • SQLNET.ENCRYPTION_TYPES_CLIENT y SQLNET.ENCRYPTION_TYPES_SERVER

  • En la mayoría de los casos, no es necesario configurar el cliente o servidor. Por el contrario, TLS requiere que se configure tanto el cliente como el servidor.

  • No se requieren certificados. En TLS, el servidor requiere un certificado (que eventualmente caduca) y el cliente requiere un certificado raíz de confianza para la autoridad certificadora que emitió el certificado del servidor.

A fin de habilitar el cifrado NNE para una instancia de base de datos de Oracle, agregue la opción Oracle NNE al grupo de opciones asociado a la instancia de base de datos. Para obtener más información, consulte Oracle Native Network Encryption.

nota

No se pueden utilizar NNE y TLS en la misma instancia de base de datos.