¿Qué tan seguro es el tráfico con Sql Server Management Studio?

14

Simplemente estaba usando Sql Server Management Studio en mi WiFi, y en realidad me preguntaba qué tan segura es la comunicación de tráfico / base de datos. ¿Es seguro el tráfico de las consultas, o es fácil de detectar contraseñas y datos confidenciales?

    
pregunta KallDrexx 25.08.2011 - 14:39
fuente

3 respuestas

14

Por defecto, las comunicaciones de la base de datos no están encriptadas y son vulnerables a la inhalación. Para utilizar el cifrado, debe configurar el servidor SQL con un certificado y luego configurar el cliente para que lo aproveche. Hay un tutorial bastante simple para el proceso aquí

    
respondido por el gowenfawr 25.08.2011 - 15:47
fuente
10

gowenfawr la sugerencia es parcialmente incorrecta en este caso. Su conexión inicial (nombre de usuario y contraseña) a SQL Server puede o no pasar su nombre de usuario en texto sin cifrar. Esto puede depender del tipo de conexión que utilice (ODBC, OLE DB, etc.). Su contraseña siempre se pasa en formato cifrado por SQL Server. Ahora sus datos de las consultas que se están pasando se mostrarán en texto sin cifrar, de forma predeterminada.

Escribí un consejo en MSSQLTips.com acerca de esto y muestra las capturas de Wireshark. Si muestra que su nombre de usuario se pasará en texto claro si está usando ODBC, pero SSMS usa OLE DB y no mostrará su nombre de usuario.

Para ocultar fácilmente sus datos, puede habilitar "Forzar cifrado" como escribí, y dejar que use el certificado que genera SQL Server. Aunque se lograría un cifrado más fuerte utilizando la sugerencia de gowenfawr . Querrá leer sobre esto ya que el uso de esta función negará las conexiones a sus aplicaciones en algunas circunstancias.

    
respondido por el Shawn Melton 27.11.2011 - 05:08
fuente
2

Haga un túnel de la conexión SSMS a través de SSH. Para especificar un puerto en la cadena de conexión SSMS use coma + puerto. Por ejemplo ...

Sin túnel: "sql.northwind.com" (que es lo mismo que sql.northwind.com, 1433)

Con túnel: "localhost, 1433"

O si necesita cambiar el puerto de origen (si tiene SQL ejecutándose en su casilla local): "localhost, 50000" con el envío del túnel SSH a 1433 / tcp en el extremo remoto

    
respondido por el Joe S. 28.11.2011 - 00:55
fuente

Lea otras preguntas en las etiquetas