Ich versuche, meine Microsoft SQL 2014-Instanz so einzurichten, dass sie FIPS 140-2-konforme Verschlüsselung verwendet, wie indieser KB-Artikel für SQL 2012, aber es scheint nicht zu funktionieren. Ich sehe „FIPS“ nirgends in den Fehlerprotokollen des SQL-Dienstes. Ich habe die FIPS-Option mithilfe der lokalen Sicherheitsrichtlinie festgelegt System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms
.
Nebenbei bemerkt habe ich versucht, dieselbe Richtlinie über die GPO-Sicherheitsrichtlinie festzulegen, aber die Sicherheitsoption hat den Registrierungsschlüssel des Computers nicht geändert, Die GPO-Sicherheitsrichtlinie wurde nach zwei Neustarts angewendet.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\FipsAlgorithmPolicy\Enabled
obwohl GPresults angezeigt hat, dass sie angewendet wird. Ich weiß nicht, ob das ein Hinweis oder nur eine weitere Merkwürdigkeit ist.
Ich weiß, dass Microsoft vor kurzem etwas überFIPS ist keine Notwendigkeit, aber ich muss in der Lage sein, eine App von A bis Z zu testen, wobei FIPS auf der Datenbank aktiviert ist.
Irgendwelche Ideen, wie man FIPS auf der SQL-Instanz erzwingen kann?
Antwort1
Gemäß dem von Ihnen zitierten MS-Artikel verwendet SQL OS-Kryptobeschränkungen (über SCHANNEL). Wenn Sie es also auf Betriebssystemebene aktiviert haben, erzwingen Sie es auch auf DB-Ebene.
Nur um das zu beweisen: Wenn Sie SSL3 und TLS 1.0 (für SCHANNEL) auf einem Server mit SQL 2008 R2 deaktivieren und einen Neustart durchführen, wird SQL nicht gestartet.