2011-05-27 2 views

Répondre

1

Paras,

Lorsque la bibliothèque client tente une connexion à SQL Server/SQL Azure, il envoie une demande de connexion initiale. Considérez ceci comme une demande de "pré-pré-connexion". A ce moment, le client ne sait pas si le cryptage SSL/est nécessaire et attend une réponse de SQL Server/SQL Azure pour déterminer si le protocole SSL est en effet nécessaire tout au long de la session (et pas seulement la séquence de connexion, toute la session de connexion). Un bit est placé sur la réponse indiquant ainsi. Ensuite, la bibliothèque client se déconnecte et se reconnecte armée de cette information.

Tenir compte d'une procuration assis entre le client et SQL Azure (ou SQL Server). Le client parle au proxy et le proxy parle à SQL Azure/SQL Server. Si vous ne forcez pas le bit de chiffrement sur le client, vous le laissez au proxy pour chiffrer ou non la session. Le proxy pourrait crypter la connexion sur le backend (ce serait nécessaire pour SQL Azure) mais pas sur le côté client de la connexion, d'où l'accès à toutes vos données sensibles. Donc, cochez la case de cryptage court-circuite la « pré-pré-connexion » demande qui empêche toute procuration de mise hors tension du bit de cryptage en question sur le côté client du proxy, évitant ainsi l'homme-in-the-middle.

Espérons que logique ... :) Si vous téléchargez Wireshark et regarder ce qui se passe avec les paquets pré-pré-connexion, vous verrez ce que je veux dire. Cocher la case change le mécanisme de prise de contact de pré-connexion pour éviter l'attaque de l'homme-dans-le-milieu que j'ai décrite.

+0

wow! Phénomène intéressant! Merci. –

Questions connexes