Проверка рукопожатия шифрования с помощью Wireshark для соединения SQL через SSL - PullRequest
4 голосов
/ 05 ноября 2010

Я установил безопасное соединение SSL на сервере SQL Server 2005. Я использую «Microsoft SQL Server Management studio» для подключения к SQL Server и проверяю флажок «Зашифрованное соединение» в разделе параметров. Соединение установлено успешно, и когда я смотрю на свойства соединения в студии mgmt, оно показывает мне «Encrypted = Yes». Это говорит о том, что мои настройки SSL верны, и я могу успешно подключить свою студию управления к серверу sql по безопасному каналу шифрования SSL.

Вопрос

Я хочу выяснить, какие "функции безопасности" используются за кулисами в этом соединении ... потому что я хочу убедиться, что оно соответствует одному из утвержденных стандартов fips 140-2 anex a (http://csrc.nist.gov/publications/fips/fips140-2/fips1402annexa.pdf),, в котором есть информация об утвержденных функциях шифрования

Поэтому я использовал wireshark для захвата трафика и выяснения протоколов / рукопожатий. Например, что-то вроде запроса «Auth TLS» и т.д ...

Но я не смог найти никакой информации, связанной с шифрованием (наверное, не знаю как). Я не вижу никаких пакетов протокола SSL. Возможно, он выполняет все функции шифрования на каком-то другом уровне протокола.

Так, как мне понять это? У меня есть пакетный захват от wireshark, и я могу предоставить его любому, кто заинтересован в его просмотре. stackoverflow, вероятно, не разрешает вложения.

Любая помощь будет оценена.

Спасибо Amit

Ответы [ 2 ]

3 голосов
/ 06 ноября 2010

Вы хотите ввести ssl в качестве фильтра Wireshark для отображения только пакетов SSL и TLS, и вы должны увидеть рукопожатие клиента и сервера и обменяться списком шифров. Если клиент инициирует какое-либо соединение SSL, вы должны увидеть КЛИЕНТА ПРИВЕТ где-нибудь в вашем захвате. Вы можете показать только эти пакеты с фильтром ssl.handshake.type == 1.

Как говорится, запуск SQL Server 2005 SP1 + в режиме FIPS 140-2 описан в статье базы знаний 920995 . Из того, что вы написали, похоже, что вы просто надеетесь, что клиент и сервер выберут разрешенный шифр, но это не так, как работает FIPS 140-2. Даже если ваша сессия выбирает разрешенный шифр, он может не выбрать FIPS-сертифицированный шифр, и сертификация - это то, что важно.

В статье базы знаний говорится об этой цитате:

Обратите внимание, что недостаточно использовать алгоритм из утвержденных списков в ФИПС 140-2. Необходимо использовать экземпляр такого алгоритма, который был сертифицирован.

Чтобы гарантировать, что сервер использует FIPS-сертифицированный шифр, необходимо включить политику FIPS 140-2, как сказано в статье базы знаний.

0 голосов
/ 19 апреля 2012

не использую wireshark, но использую netmon, у меня есть описание этого: http://cornasdf.blogspot.com/2010/04/sql-server-data-in-transit-cipher.html

...