Compartilhar via


Resumo da criptografia do cliente e do SQL Server

Este artigo fornece um resumo de vários cenários e procedimentos associados para habilitar a criptografia para o SQL Server e também como verificar se a criptografia está funcionando.

Criptografar todas as conexões com o servidor (criptografia do lado do servidor)

Tipo de certificado Forçar a criptografia nas propriedades do servidor Importar certificado de servidor em cada cliente Configuração de certificado do Servidor confiável Criptografar a propriedade na cadeia de conexão Comentários
Certificado autoassinado – criado automaticamente pelo SQL Server Sim Não pode ser feito Sim Ignorado O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 1 Sim Não Sim Ignorado Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 2 Sim Sim Opcional Ignorado Não recomendamos essa abordagem para uso em produção.
Servidor de certificados da empresa ou de uma AC (Autoridade de Certificação) que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 1 Sim Não Sim Ignorado
Servidor de certificados da empresa ou de uma AC (Autoridade de Certificação) que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 2 Sim Sim Opcional Ignorado
Autoridades raiz confiáveis Sim Não Opcional Ignorado Recomendamos essa abordagem.

Criptografar conexões de um cliente específico

Tipo de certificado Forçar a criptografia nas propriedades do servidor Importar certificado de servidor em cada cliente Especificar a configuração de certificado do Servidor confiável no cliente Especificar manualmente a propriedade de criptografia como Sim/True no lado do cliente Comentários
Certificado autoassinado – criado automaticamente pelo SQL Server Sim Não pode ser feito Sim Ignorado O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 1 Não Não Sim Sim Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 2 Não Sim Opcional Sim Não recomendamos essa abordagem para uso em produção.
Servidor de certificados da empresa ou de uma AC que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 1 Não Não Sim Sim
Servidor de certificados da empresa ou de uma AC que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 2 Não Sim Opcional Sim
Autoridades raiz confiáveis Não Não Opcional Sim Recomendamos essa abordagem.

Como saber se a criptografia está funcionando?

Você pode monitorar a comunicação usando uma ferramenta como o Microsoft Network Monitor ou um identificador de rede e verificar os detalhes dos pacotes capturados na ferramenta para confirmar se o tráfego está criptografado.

Como alternativa, você pode verificar o status de criptografia de conexões do SQL Server usando os comandos Transact-SQL (T-SQL). Para fazer isso, siga estas etapas:

  1. Abra uma nova janela de consulta no SSMS (SQL Server Management Studio) e conecte-se à instância do SQL Server.
  2. Execute o comando T-SQL a seguir para verificar o valor da encrypt_option coluna. Para conexões criptografadas, o valor será TRUE.
SELECT *
FROM sys.dm_exec_connections;