Compartir a través de


Resumen de cifrado de SQL Server y cliente

En este artículo se proporciona un resumen de varios escenarios y procedimientos asociados para habilitar el cifrado en SQL Server y también cómo comprobar que el cifrado funciona.

Cifrar todas las conexiones al servidor (cifrado del lado servidor)

Tipo de certificado Forzar el cifrado en las propiedades del servidor Importación del certificado de servidor en cada cliente Configuración del certificado de servidor de confianza Cifrar propiedad en la cadena de conexión Comentarios
Certificado autofirmado: creado automáticamente por SQL Server No se puede hacer Omitido SQL Server 2016 (13.x) y las versiones anteriores usan el algoritmo SHA1. SQL Server 2017 (14.x) y versiones posteriores usan SHA256. Para obtener más información, vea Cambios en el algoritmo hash para el certificado autofirmado en SQL Server 2017. No se recomienda este enfoque para su uso en producción.
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 1 No Omitido No se recomienda este enfoque para su uso en producción.
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 2 Opcional Omitido No se recomienda este enfoque para su uso en producción.
Servidor de certificados de la empresa o de una entidad de certificación (CA) que no está en la lista de participantes- Programa raíz de confianza de Microsoft- Opción 1 No Omitido
Servidor de certificados de la empresa o de una entidad de certificación (CA) que no está en la lista de participantes: Programa raíz de confianza de Microsoft- Opción 2 Opcional Omitido
Entidades raíz de confianza No Opcional Omitido Se recomienda esta estrategia.

Cifrado de conexiones desde un cliente específico

Tipo de certificado Forzar el cifrado en las propiedades del servidor Importación del certificado de servidor en cada cliente Especificar la configuración de certificado del servidor de confianza en el cliente Especificar manualmente la propiedad de cifrado en Sí/True en el lado cliente Comentarios
Certificado autofirmado: creado automáticamente por SQL Server No se puede hacer Omitido SQL Server 2016 (13.x) y las versiones anteriores usan el algoritmo SHA1. SQL Server 2017 (14.x) y versiones posteriores usan SHA256. Para obtener más información, vea Cambios en el algoritmo hash para el certificado autofirmado en SQL Server 2017. No se recomienda este enfoque para su uso en producción.
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 1 No No No se recomienda este enfoque para su uso en producción.
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 2 No Opcional No se recomienda este enfoque para su uso en producción.
Servidor de certificados de la empresa o desde una entidad de certificación que no está en la lista de participantes- Programa raíz de confianza de Microsoft - Opción 1 No No
Servidor de certificados de la empresa o de una entidad de certificación que no está en la lista de participantes- Programa raíz de confianza de Microsoft - Opción 2 No Opcional
Entidades raíz de confianza No No Opcional Se recomienda esta estrategia.

¿Cómo saber si el cifrado funciona?

Puede supervisar la comunicación mediante una herramienta como Microsoft Network Monitor o un búfer de red y comprobar los detalles de los paquetes capturados en la herramienta para confirmar que el tráfico está cifrado.

Como alternativa, puede comprobar el estado de cifrado de las conexiones de SQL Server mediante los comandos Transact-SQL (T-SQL). Para hacer esto, sigue estos pasos:

  1. Abra una nueva ventana de consulta en SQL Server Management Studio (SSMS) y conéctese a la instancia de SQL Server.
  2. Ejecute el siguiente comando de T-SQL para comprobar el valor de encrypt_option la columna. Para las conexiones cifradas, el valor será TRUE.
SELECT * FROM sys.dm_exec_connections;