- Los principales navegadores van más allá de SSL3.0 y TLS1.0.
- El Consejo de Seguridad PCI ha declarado una fecha de finalización de la vida útil para que estos protocolos se consideren cifrado suficientemente fuerte.
Necesitamos alejarnos de estos protocolos, para usar los más nuevos y más fuertes. En los servidores de Windows, puede desactivar fácilmente estos protocolos antiguos y, en su lugar, ofrecer solo TLS1.1 o superior. Sin embargo, como se señaló en otra parte , Microsoft SQL Server 2008 R2 y SQL Server 2012 (Estándar, al menos) no se iniciarán si esos protocolos inferiores están deshabilitados. Sin embargo, hay un número creciente de versiones de MS SQL Server. Hay ediciones SQL Server Standard, Business Intelligence, Enterprise, Express, Web y Compact. Y, por supuesto, hay SQL Server 2008, 2012, 2014 y (en versión preliminar) 2016.
¿Cuál de estas ediciones admite o admitirá el uso de solo protocolos TLS1.1 o superiores?
sql-server
security
connectivity
ssl
Mark Goldfain
fuente
fuente
Respuestas:
Microsoft ha revelado recientemente (sin mucha fanfarria) que invertirán en TLS 1.2 y eliminarán SSL. Debe ser relevante para todas las ediciones de SQL Server.
ACTUALIZACIÓN 2016-01-29 : Microsoft ha anunciado el soporte oficial para TLS 1.2 en 2008, 2008 R2, 2012 y 2014 . Se pueden encontrar descargas y otra información en KB # 3135244 .
Escribí en un blog sobre algunos de los problemas que se han mencionado, así como una advertencia si está utilizando puntos finales cifrados en 2014:
La publicación también apunta a la compilación correcta para descargar (u otra acción) dependiendo de la versión @@.
Queda por ver si este movimiento afectará a todas las versiones existentes, solo 2014 y superiores, o solo 2016.La cita a continuación parece implicar que al menos 2014 será parte del trabajo, y sospecho que gran parte de la inversión estará en las bibliotecas del cliente, no en el motor, por lo que es factible que funcione para cualquier versión que la próxima versión de los controladores ODBC / Native Client serán compatibles.Obtuve esto de un mazo de PowerPoint de Kevin Farlee de Microsoft, y me dieron permiso para compartir la información, aunque no sé cuánto se ha redistribuido en este momento. Aquí está la cita exacta de la baraja:
Además, si mira KB # 3052404 , parece que hay parches para que funcione con 2012 SP + y 2014 (los parches no serán necesarios para 2016), pero no hay indicios de que habrá un back-porting a SQL Server 2005, 2008 o 2008 R2 (y, francamente, me sorprendería bastante).fuente
Como en las otras respuestas: necesita una CU reciente para TLS1.2. Ver:
REVISIÓN: no puede utilizar el protocolo de seguridad de la capa de transporte versión 1.2 para conectarse a un servidor que ejecuta SQL Server 2014 o SQL Server 2012 :
Después de habilitar solo TLS 1.2, posiblemente encuentre dos errores:
Además, debe actualizar el controlador SNAC / OBDC en todos los clientes que se conectan al servidor SQL.
La lista completa de compilaciones de SQL Server y Client Driver, junto con enlaces de descarga y otros cambios de configuración que pueden ser necesarios se encuentran en el siguiente artículo de la Base de conocimiento de soporte técnico de Microsoft:
Compatibilidad con TLS 1.2 para Microsoft SQL Server
fuente
A partir del 29 de enero de 2016, Microsoft SQL Server admite TLS 1.2 para:
... y los principales controladores de clientes como:
Publicación de blog del equipo de ingeniería de SQL Server sobre el lanzamiento:
Compatibilidad con TLS 1.2 para SQL Server 2008, 2008 R2, 2012 y 2014
Lista de compilaciones que admiten TLS 1.2 junto con las ubicaciones de descarga de componentes de cliente y servidor (KB3135244):
Compatibilidad con TLS 1.2 para Microsoft SQL Server (incluye correcciones .NET para DB Mail)
Nota: Lo anterior se ha actualizado desde la versión inicial para corregir un defecto en la actualización original que causó la finalización intermitente del servicio al conectarse a una instancia de SQL Server 2008 o SQL Server 2008 R2 . Esto se describe en KB 3146034:
Las terminaciones de servicio intermitentes ocurren después de instalar cualquier versión de SQL Server 2008 o SQL Server 2008 R2 desde KB3135244
fuente
Puedo confirmar que, como SQL 2012 SP2 CU7, que tiene el soporte TLS 1.2 para SQL 2012 desde CU6, no puede deshabilitar TLS 1.0 a nivel de servidor y ser capaz de conectarse al servidor SQL utilizando una conexión de estudio de administración sin cifrar en una instancia que no fuerza el cifrado del cliente.
Esto está en una instancia que no utiliza TDE u otros certificados.
Lo intentaré mañana después de generar un certificado de confianza para el servidor y habilitar las conexiones cifradas, pero en este momento TLS 1.0 no se puede deshabilitar en SQL 2012, a pesar de que es compatible con TLS 1.2.
Editar:
Generé un certificado para el servidor de la base de datos de nuestra Autoridad de Certificación interna y pude establecer una conexión de estudio de administración cifrada con el servidor SQL, hasta que se deshabilitó el protocolo TLS 1.0, momento en el que ya no pude conectarme. El mismo comportamiento que cuando no se tiene un certificado y un certificado autofirmado se usa para cifrar la sesión de inicio de sesión.
fuente
Descubrí que, incluso con SQL 2014 SP1 CU1, tenía que usar cuadros separados para IIS y SQL. Me encontré con algunos problemas aparentemente relacionados en el camino, y detallé los pasos en esta publicación .
Los puntos clave son:
fuente
Esto es lo que hice en los servidores frontal y posterior
Abierto
gpedit.msc
. En el Editor de directivas de grupo local, haga doble clic en "Configuración de Windows" en el nodo "Configuración del equipo" y luego haga doble clic en "Configuración de seguridad".En el nodo "Configuración de seguridad", haga doble clic en "Políticas locales" y luego haga clic en "Opciones de seguridad".
En el panel de detalles, haga doble clic en "Criptografía del sistema: use algoritmos compatibles con FIPS para el cifrado, el hash y la firma".
En el cuadro de diálogo "Criptografía del sistema: utilice algoritmos que cumplan con FIPS para el cifrado, el hash y la firma", haga clic en el cuadro de diálogo "Activado" y luego haga clic en "Aceptar" para cerrar el cuadro de diálogo. Cierre el Editor de políticas de grupo local.
fuente