Пароль становится представленным ясное при соединении с SQL-сервером?

Насколько я - осведомленный Windows 7, не обеспечивает лучших функций контакта с несколькими доменами, чем XP, таким образом, Ваш, вероятно, лучший для продолжения пути Вы были.

Одна опция состояла бы в том, чтобы установить режим XP или VM и соединить Вашу машину Windows XP с другим доменом, который даст Вам немного больше интеграции. Поскольку Windows 7 также позволяет Вам загружаться к VM, таким образом, Вы могли выполнить VM для каждого домена.

4
задан 3 February 2011 в 01:06
3 ответа

SQL Server 2000 и (мог бы быть 2005 и, я забываю; это находится в моей новой книге где-нибудь), процесс аутентификации, используемый Входом в систему аутентификации SQL (в противоположность аутентификации Windows), шифруется сам подписанный сертификат SSL, который сгенерирован экземпляром SQL Server на установке механизма базы данных.

1
ответ дан 3 December 2019 в 03:12

Nick поднимает положительный вопрос, быть тем сообщением в блоге не было точно, чем Вы были после. Извините за это.

Библиотека MSDN имеет специфические особенности о конфигурировании соединений SSL http://msdn.microsoft.com/en-us/library/ms189067.aspx

Однако следующее немного неоднозначно

Credentials (in the login packet) that are transmitted when a client application 
connects to SQL Server are always encrypted.

Это не совсем ясно (мне так или иначе), если это означает, что они всегда шифруются независимо от настроек SSL, или нет.

Если бы Вы обеспокоены этим, я включил бы SSL.

3
ответ дан 3 December 2019 в 03:12

Я тоже кое-что искал, и есть возможная атака MITM для принудительного перехода на более раннюю версию - см. здесь

Некоторые старые версии SQL не не поддерживает SSL-шифрование логина и отправляет пароль в открытом виде, поэтому и клиент, и сервер поддерживают откат к незашифрованной аутентификации в случае сбоя зашифрованной аутентификации. Но вы не можете специально настроить современные версии SQL Server на ENCRYPT_NOT_SUP (обратите внимание, что атака заключается в MITM сеансе PRELOGIN и изменении флага на ENCRYPT_NOT_SUP вместо ENCRYPT_OFF, который является режимом по умолчанию для SQL).

поэтому и клиент, и сервер поддерживают откат к незашифрованной аутентификации в случае сбоя зашифрованной аутентификации. Но вы не можете специально настроить современные версии SQL Server на ENCRYPT_NOT_SUP (обратите внимание, что атака заключается в MITM сеансе PRELOGIN и изменении флага на ENCRYPT_NOT_SUP вместо ENCRYPT_OFF, который является режимом по умолчанию для SQL).

поэтому и клиент, и сервер поддерживают откат к незашифрованной аутентификации в случае сбоя зашифрованной аутентификации. Но вы не можете специально настроить современные версии SQL Server на ENCRYPT_NOT_SUP (обратите внимание, что атака заключается в MITM сеансе PRELOGIN и изменении флага на ENCRYPT_NOT_SUP вместо ENCRYPT_OFF, который является режимом по умолчанию для SQL).

2
ответ дан 3 December 2019 в 03:12

Теги

Похожие вопросы