تمثل المعلومات التالية خُطط Oracle لإجراء تغييرات على خوارزميات الأمان والسياسات/الإعدادات المرتبطة بها في قاعدة بيانات Oracle AI.
إن المعلومات الموجودة على هذا الموقع مُخصصة للإصدارات التي تتلقى حاليًا دعمًا متميزًا من Oracle (كما هو موضح في سياسة الدعم مدى الحياة لمنتجات Oracle Technology Products).
تغطي هذه الإشعارات التغييرات في إصدارات التحديث. قد تنفذ إصدارات الميزات الجديدة خوارزميات أمان جديدة أو تستخدم إعدادات افتراضية مُختلفة عن الإصدارات التي تم إصدارها سابقًا. يمكن العثور على معلومات حول التغييرات التي تم تقديمها باستخدام إصدارات الميزات الجديدة، بما في ذلك التغييرات في التشفير، في ملاحظات الإصدار. مع ذلك، بالنسبة إلى بعض الاستثناءات البارزة، قد يتضمن هذا الموقع إشعارات حول التغييرات في إصدار مستقبلي أو حتى إصدارات وصول مبكرة.
تمثل المعلومات أدناه ملخص بخطط Oracle الحالية. يهدف إلى توفير معلومات عامة للجمهور. يمكن أن تتغير خارطة الطريق هذه مع تحذير ضئيل أو معدوم، على الرغم من أن Oracle تحاول تقديم إشعار مُسبق حول هذه التغييرات. في بعض الحالات، من الممكن نشر التغييرات المطلوبة فحسب بعد تحديث إصدار أو إصدار مُحدد.
Oracle JRE وJDK Cryptographic Roadmap - تتبع الإجراءات المُخزنة القائمة على لغة Java داخل قاعدة البيانات خريطة طريق Oracle JRE وJDK Cryptographic ولا تغطيها التفاصيل أدناه.
سياسة الدعم مدى الحياة لـ Oracle Technology - تحتوي على معلومات حول إصدارات Oracle AI Database والجداول الزمنية المدعومة الخاصة بها.
المدونة: تأمين Oracle AI Database 26ai للعصر الكمومي
المدونة: كلاهما أفضل - تضيف Oracle AI Database 26ai دعمًا مُختلطًا مقاومًا للكمومية
اكتشف سبب تصنيف KuppingerCole شركة Oracle كشركة رائدة في أمان قواعد البيانات
المخطط الزمني المُقترح | الإصدار (الإصدارات) المُستهدف والميزات المُتأثرة | الإجراء المُخطط له |
|---|---|---|
2H 2026 | 19c / TLS | تعطيل التشفيرات الضعيفة مبدئيًا في الوقت الحالي، يتم تعيين المعلمة SSL_ENABLE_WEAK_CIPHERS افتراضيًا إلى TRUE للتوافق مع الإصدارات السابقة. في إصدار قادم، نُخطط لتغيير القيمة الافتراضية إلى FALSE، مما يؤدي إلى تعطيل هذه التشفيرات ما لم يتم تعيين المعلمة إلى TRUE بشكل صريح في sqlnet.ora:
|
2H 2026 | 19c / TLS | التخلص من دعم TLS 1.0 وTLS 1.1 حاليًا، يتم تمكين TLS 1.0 و1.1 بشكل افتراضي ما لم يتم تعيين SSL_VERSION بشكل صريح لتعطيلهما. في إصدار قادم، يمكننا تمكين دعم TLS 1.3 وفي الوقت نفسه، يتم تعيين قيمة SSL_VERSION افتراضيًا إلى 1.3 و1.2.تحتاج إلى تحديث القيمة SSL_VERSION لتضمين TLS 1.0 و/أو 1.1 إذا كنت تريد إعادة تمكينها. يتعذر عليك دعم TLS 1.0 وTLS 1.1 أثناء استخدام TLS 1.3. |
2H 2026 | 19c / NNE, DBMS_CRYPTO | تعطيل تشفير 3DES، وتجزئة تشفيرية MD2، MD4 عند تشغيل قاعدة البيانات في وضع FIPS 140-3 تقدم Oracle Database 19c حاليًا دعمًا لـ FIPS 140-2. يشمل الإصدار القادم دعمًا لـ FIPS 140-3. باعتباره جزء من ذلك الإصدار، عندما تعمل قاعدة البيانات في وضع FIPS 140-3، يتم تعطيل تجزئة تشفيرية MD2 وMD4 وتشفير 3DES. |
1H 2027 | 19c / TLS | السماح بتعطيل مجموعات منحنى إهليلجي ضعيفة يقدم الإصدار القادم معلمة جديدة، وهي SSL_DISABLE_WEAK_EC_CURVES بالقيمة الافتراضية "خطأ". عند تعيين هذه المعلمة إلى TRUE، يتم تعطيل منحنيات ECC بطول مفتاح يقل عن 256 بت، بما في ذلك ما يلي: sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1 في وقت ما في المستقبل، يمكننا تغيير القيمة الافتراضية لهذه المعلمة الجديدة إلى TRUE. |
1H 2027 | 26ai / TLS | تعطيل منحنيات إهليلجية ضعيفة بشكل افتراضي حاليًا، تحتوي المعلمة SSL_DISABLE_WEAK_EC_CURVES على قيمة افتراضية "خطأ". يؤدي تعيين هذه القيمة إلى "صحيح" إلى تعطيل منحنيات ECC بطول مفتاح أقل من 256 بت، بما في ذلك ما يلي: sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1 في وقت ما في المستقبل، يمكننا تغيير القيمة الافتراضية لهذه المعلمة الجديدة إلى TRUE. تم إسقاط SSL_DISABLE_WEAK_EC_CURVES لصالح TLS_KEY_EXCHANGE_GROUPS، الذي له قيمة افتراضية من hybrid، ec، weak، ml-kem. يمكِّن الإعداد الضعيف منحنيات ECC الضعيفة المذكورة أعلاه. في الوقت ذاته نُغيِّر الإعداد الافتراضي لـ SSL_DISABLE_WEAK_EC_CURVES، ونزيل أيضًا القيمة الضعيفة من القيمة الافتراضية لـ TLS_KEY_EXCHANGE_GROUPS. |
تاريخ الإصدار | الإصدار المُتأثر | الميزة المُتأثرة | الخوارزمية/البروتوكول والإجراء |
|---|---|---|---|
2026-01-20 | 23.26.1 | TLS (1.3 فحسب) | مختلطة تمت إضافة خيار لاستخدام وضع تبادل المفاتيح الهجين. يجمع هذا بين ECDHE وML-KEM. تكمُن الفائدة من هذا هي توفير ضمان إضافي لتبادل المفاتيح TLS في مواجهة الحصاد الآن / فك تشفير التهديدات الكمومية اللاحقة. يتطلب تبادل المفاتيح الهجين اختراق كل من خوارزميات التبادل قبل أن يتم اختراق مفتاح الجلسة. حدّث TLS_KEY_EXCHANGE_GROUPS إلى ما يلي:
|
2025-10-15 | 23.26.0 | TLS (1.3 فحسب) | ML-KEM تمت إضافة خيار لاختيار ML-KEM باعتباره تشفير تبادل المفاتيح. يهدف هذا إلى توفير مقاومة كمية لبيانات TLS أثناء الحركة. تم إضافة دعم لشهادات ML-DSA. تمت إضافة المعلمة الجديدة TLS_KEY_EXCHANGE_GROUPS إلى sqlnet.ora. تأتي القيم المسموح بها ec (ECDHE) وweak وml-kem. يكون هذا ترتيب الأسبقيَّة إذا لم يتم تحديد قيمة. |
2025-01-02 | 23.7 | TLS (1.2 فحسب) | مجموعات المنحنى الإهليلجي في TLS تضيف خيار لتمكين منحنيات إهليلجية ضعيفة أو تعطيلها لاتصالات TLS عبر معلمة "SSL_DISABLE_WEAK_EC_CURVES" بالقيمة الافتراضية FALSE. وفقًا إلى RFC8422، يستمر دعم المنحنيات الإهليلجية secp256r1 وsecp384r1 وsecp521r1 وx25519 فحسب. تُعد المنحنيات التالية ضعيفة وفقًا إلى RFC - sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1 تظل هذه المنحنيات ممكنة بشكل افتراضي، لكن يمكن استخدام معلمة التكوين الجديدة لتعطيل هذه المنحنيات إذا رغبت في ذلك. |
2024-05-02 | 23.4 | NNE | MD4، MD5، DES، 3DES، RC4 تمت إزالة MD4 وMD5 وDES و3DES وRC4 من الخوارزميات المرتبطة لتشفير الشبكة الأصلية (NNE). |
2024-05-02 | 23.4 | DBMS_CRYPTO | MD4، MD5، DES، 3DES، RC4 تعطيل الخوارزميات MD4 وMD5 وDES و3DES والمرتبطة بـ RC4 لـ DBMS_CRYPTO بشكل افتراضي.
|
2024-05-02 | 23.4 | TLS | TLS تم إسقاط المعلمتين ALLOW_MD5_CERTS وALLOW_SHA1_CERTS sqlnet.ora في 26ai، وبدلاً من هذه المعلمات، استخدم المعلمة ALLOWED_WEAK_CERT_ALGORITHMS sqlnet.ora وهي جديدة مع Oracle Database 26ai. |
2024-05-02 | 23.4 | TLS | تعطيل التشفيرات الضعيفة مبدئيًا تم تقديم المعلمة SSL_ENABLE_WEAK_CIPHERS في أكتوبر 2023 لتوفير خيار تمكين/تعطيل تشفيرات TLS الضعيفة بالقيمة الافتراضية TRUE. لكي تكون آمنًا بشكل افتراضي، يتم تعيين SSL_ENABLE_WEAK_CIPHERS إلى FALSE افتراضيًا من إصدار 23.4 فصاعدًا. |
2024-05-02 | 23.4 | TLS، NNE | RSA، DH، DSA زيادة طول المفتاح الأعلى في وضع FIPS. إصدار 26ai فصاعدًا، يتم دعم ما لا يقل عن 2048 أطوال المفاتيح لـ RSA و Diffie-Hellman (DH) وخوارزمية التوقيع الرقمي (DSA) في وضع FIPS. مسموح بأطوال المفاتيح السفلية في وضع غير FIPS فحسب. |
2023-17-10 | 19.21 | TLS | TLS عطّل التشفيرات الضعيفة افتراضيًا. تم تقديم المعلمة SSL_ENABLE_WEAK_CIPHERS لتوفير خيار تمكين/تعطيل تشفيرات TLS الضعيفة بالقيمة الافتراضية TRUE. |
2023-04-19 | 23.1 | TLS | TLS إلغاء دعم SSLv3 وTLS1.0 وTLS1.1 |
2023-04-19 | 23.1 | TLS | TLS إلغاء دعم تشفيرات DH Anon.
|
2021-08-13 | 21c | TLS | TLS إلغاء دعم مجموعة تشفير Anonymous RC4 (SSL_DH_anon_WITH_RC4_128_MD5) يتم إلغاء دعم استخدام مجموعة تشفير RC4 المجهولة لاتصالات TLS غير المصدق عليها في إصدار 21c فصاعدًا. |
2021-05-13 | 21c | NNE, DBMS_CRYPTO | SHA1 يمكنك إسقاط استخدام SHA-1 لـ NNE وDBMS_CRYPTO. |
تجربة الأمان المُتقدم من خلال تكوين حالات الاستخدام الرئيسة على LiveLabs. يركز هذا التمرين العملي على ميزات Oracle Advanced Security مثل تشفير البيانات الشفاف (TDE) وتنقيح البيانات. استكشف طريقة إعداد هذه الإمكانات لحماية قواعد بياناتك والبيانات الحساسة. شغّل ورشة العمل هذه في مستأجرتك الخاصة أو احجز وقتًا لاستخدامها على LiveLabs مجانًا.
في هذه التدريب العملي؛يمكنك ترحيل Oracle Database 19c المُشفرة باستخدام TDE من محفظة محلية إلى Oracle Key Vault لإدارة المفاتيح المركزية. تعرَّف على تحميل المفاتيح الرئيسة من TDE وإزالتها للامتثال إلى PCI DSS، واستخدام المفاتيح الموسومة لتسهيل ارتباط PDB، وإنشاء سير عمل قابل للتكرار والتدقيق لمركزية المفاتيح وتدويرها. شغّل ورشة العمل في حيازتك الخاصة أو احجز وقتًا لتشغيلها على LiveLabs، مجانًا.
تتعمق ورشة العمل هذه في إمكانات إدارة مفاتيح SSH المُتقدمة في Oracle Key Vault، مما يبرزطريقة مركزية مفاتيح SSHداخل بيئة قوية قائمة على السياسات وتقليل مخاطر سرقة بيانات الاعتماد أو التكوين الخاطئ. تعلم تخزين أزواج مفاتيح SSH والتحكم فيها وتدويرها مباشرةً في Key Vault—إذ يمكن تعيين المفاتيح الخاصة إلى غير قابلة للاستخراج، لذلك؛ حتى إذا تم اختراق الخادم، تظل المفاتيح محمية.
تجربة Data Safe من خلال تكوين حالات الاستخدام الرئيسة على LiveLabs.هذا تمرين عملي للنظرة العامة. تركز على تقييم تكوينات قواعد البيانات وعناصر التحكم في الأمان، وتقييم أمان المستخدمين وامتيازاتهم، ومراقبة نشاط المستخدم من خلال التدقيق والتنبيهات، واكتشاف البيانات الحساسة وإخفائها للامتثال، مع تخفيف المخاطر من حقن SQL والحسابات المُعرضة إلى الخطر باستخدام جدار حماية SQL.