- Os principais navegadores estão indo além do SSL3.0 e TLS1.0.
- O PCI Security Council declarou uma data de final de vida para esses protocolos serem considerados criptografia suficientemente forte.
Precisamos nos afastar desses protocolos, para usar os mais novos e mais fortes. Nos servidores Windows, é possível desabilitar com muita facilidade esses protocolos antigos e, em vez disso, oferecer apenas TLS1.1 ou superior. No entanto, conforme observado em outro lugar , o Microsoft SQL Server 2008 R2 e o SQL Server 2012 (pelo menos no padrão) não iniciarão se esses protocolos inferiores estiverem desabilitados. No entanto, há um número crescente de versões do MS SQL Server. Existem edições do SQL Server Standard, Business Intelligence, Enterprise, Express, Web e Compact. E, claro, há o SQL Server 2008, 2012, 2014 e (em pré-lançamento) 2016.
Quais destas edições suportam ou suportam o uso de apenas protocolos TLS1.1 ou superior?
sql-server
security
connectivity
ssl
Mark Goldfain
fonte
fonte
Respostas:
A Microsoft revelou recentemente (sem muita alarde) que estará investindo no TLS 1.2 e eliminando o SSL. Deve ser relevante para todas as edições do SQL Server.
ATUALIZAÇÃO 29/01/2016 : A Microsoft anunciou o suporte oficial ao TLS 1.2 em 2008, 2008 R2, 2012 e 2014 . Downloads e outras informações podem ser encontradas no KB # 3135244 .
Eu publiquei um blog sobre alguns dos problemas mencionados, bem como um aviso se você estiver usando pontos de extremidade criptografados em 2014:
A postagem também aponta para a compilação correta para download (ou outra ação), dependendo da versão @@.
Ainda não se sabe se essa mudança afetará todas as versões existentes, apenas 2014 e acima, ou apenas 2016.A citação abaixo parece sugerir que pelo menos 2014 fará parte do trabalho - e suspeito que grande parte do investimento será nas bibliotecas clientes, não no mecanismo, por isso é possível que funcione para qualquer versão que a próxima versão dos drivers ODBC / Native Client serão suportados.Eu obtive isso em um deck do PowerPoint de Kevin Farlee, da Microsoft, e recebi permissão para compartilhar as informações, embora eu não saiba quanto delas foi redistribuído neste momento. Aqui está a citação exata do baralho:
Além disso, se você consultar o KB # 3052404 , parece que existem patches para funcionar com 2012 SP + e 2014 (os patches não serão necessários para 2016), mas nenhuma indicação de que haverá retrocesso no SQL Server 2005, 2008 ou 2008 R2 (e, francamente, eu ficaria surpreso).fonte
Como nas outras respostas: você precisa de uma CU recente para TLS1.2. Vejo:
CORRECÇÃO: Você não pode usar a versão 1.2 do protocolo Transport Layer Security para se conectar a um servidor que esteja executando o SQL Server 2014 ou o SQL Server 2012 :
Depois de ativar apenas o TLS 1.2, você poderá encontrar dois erros:
Além disso, você deve atualizar o driver SNAC / OBDC em todos os clientes conectados ao SQL Server.
A lista completa de compilações do SQL Server e do driver de cliente, juntamente com links de download e outras alterações de configuração que podem ser necessárias estão contidas no seguinte artigo da Base de Conhecimento de Suporte da Microsoft:
Suporte ao TLS 1.2 para Microsoft SQL Server
fonte
Em 29 de janeiro de 2016, o Microsoft SQL Server suporta o TLS 1.2 para:
... e os principais drivers de clientes, como:
Postagem de blog da equipe de engenharia do SQL Server sobre o lançamento:
Suporte ao TLS 1.2 para SQL Server 2008, 2008 R2, 2012 e 2014
Lista de construções que suportam o TLS 1.2, juntamente com os locais de download do componente do cliente e do servidor (KB3135244):
Suporte ao TLS 1.2 para Microsoft SQL Server (inclui correções do .NET para DB Mail)
Nota: O acima foi atualizado desde a versão inicial para corrigir um defeito na atualização original que causava o término intermitente do serviço ao conectar-se a uma instância do SQL Server 2008 ou SQL Server 2008 R2 . Isso é descrito no KB 3146034:
As terminações de serviço intermitentes ocorrem após a instalação de qualquer versão do SQL Server 2008 ou SQL Server 2008 R2 do KB3135244
fonte
Posso confirmar que, como o SQL 2012 SP2 CU7, que oferece suporte ao TLS 1.2 para SQL 2012 a partir do CU6, você não pode desativar o TLS 1.0 no nível do servidor e conseguir conectar-se ao SQL Server usando uma conexão não criptografada do estúdio de gerenciamento em uma instância o que não força a criptografia do cliente.
Isso ocorre em uma instância que não usa TDE ou outros certificados.
Tentarei amanhã depois de gerar um certificado confiável para o servidor e ativar as conexões criptografadas, mas, no momento, o TLS 1.0 não pode ser desabilitado no SQL 2012, mesmo que ele suporte o TLS 1.2.
Editar:
Gerei um certificado para o servidor de banco de dados a partir de nossa Autoridade de Certificação interna e consegui estabelecer uma conexão criptografada do estúdio de gerenciamento com o SQL server, até que o protocolo TLS 1.0 foi desativado, quando não consegui mais me conectar. O mesmo comportamento de quando não há um certificado e um certificado autoassinado é usado para criptografar a sessão de logon.
fonte
Descobri que, mesmo com o SQL 2014 SP1 CU1, eu precisava usar caixas separadas para IIS e SQL. Eu encontrei alguns problemas aparentemente relacionados ao longo do caminho e detalhei as etapas deste post .
Os pontos principais são:
fonte
Aqui está o que eu fiz nos servidores frontal e traseiro
Aberto
gpedit.msc
. No Editor de Diretiva de Grupo Local, clique duas vezes em "Configurações do Windows" no nó "Configuração do Computador" e, em seguida, clique duas vezes em "Configurações de Segurança".No nó "Configurações de segurança", clique duas vezes em "Diretivas locais" e, em seguida, clique em "Opções de segurança".
No painel de detalhes, clique duas vezes em "Criptografia do sistema: use algoritmos compatíveis com FIPS para criptografia, hash e assinatura".
Na caixa de diálogo "Criptografia do sistema: use algoritmos compatíveis com FIPS para criptografia, hash e assinatura", clique em "Ativado" e clique em "OK" para fechar a caixa de diálogo. Feche o Editor de Diretiva de Grupo Local.
fonte