Server Seviyesinde Güvenlik. SQL Server Kimlik Doğrulama Türleri. SQL Server Kimlik Doğrulama



Benzer belgeler
FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Yeni Nesil Ağ Güvenliği

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Windows Server 2012 Active Directory Kurulumu

Yedek Almak ve Yedekten Geri Dönmek

Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

SELÇUK ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA)

Web Uygulama Güvenliği Kontrol Listesi 2010

SELÇUK ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP)

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

DURMAZSOFT ERP KURULUM VE YAPILANDIRMA

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

SELÇUK ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS 7)

Bilgi Güvenliği Eğitim/Öğretimi

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Kerberos Kimlik Denetimi Altyapısı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Veri Tabanı-I 1.Hafta

Windows Server 2008 Active Directory Kurulumu

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Cyberoam Single Sing On İle

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA SÜRÜMLERİ İÇİN)

SQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

KANTAR UYGULAMASI Kurulum Kılavuzu

A B C D E F. F: LAN bağlantı noktası 4 için LED göstergesi G: Şebeke güç temini için. Bağlantı

Windows Grup İlkesi Düzenleyici

KABLOLU AĞLAR Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

05 - Veritabanı Sızma Testleri

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

ŞİFRELEME YÖNTEMLERİ

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Kets DocPlace LOGO Entegrasyonu

1 Temel Kavramlar. Veritabanı 1

Güvenlik. Kullanıcı Kılavuzu

ARiL Veri Yönetim Platformu Gizlilik Politikası

Değerlerinizi Koruyun!

08224 Sunucu İşletim Sistemleri

Yandex mail ve disk kullanım rehberi

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

LOGO DESTEK DOKÜMANI

Ağ Yönetiminin Fonksiyonel Mimarisi

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

ULUSAL GRID ÇALIŞTAYI 2005

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

MEB E-Posta Hizmetleri ve Outlook Programı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

e-yazışma Projesi TBD Kamu-BİB Aylık Bilgilendirme Toplantısı

BioAffix Ones Technology nin tescilli markasıdır.

WebInstaller. 1. Kurulum Đçin Gereksinimler

Fiery seçenekleri 1.3 yardımı (istemci)

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

BioAffix Ones Technology nin tescilli markasıdır.

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

ELEKTRONİK TİCARET in Güvenliği (e-

Coslat Monitor (Raporcu)

Kampüs Ağında Sanal Özel Ağ Yapılandırması

Bilgi ve Olay Yönetim Sistemi

İnternet Programcılığı

ÇANKRI KARATEKİN ÜNİVERSİTESİ

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

ULUSAL GRID ÇALIŞTAYI 2005

VERİ TABANI ve YÖNETİMİ

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP)

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

SQL Server 2014 Kurulum Adımları

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Windows Hacking - I. BGM Sızma Testleri ve Güvenlik Denetlemeleri-II. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak

IIS Kurulu Uygulama Sunumcu ile Veritabanı Arasındaki Bağlantının Güvenlik Esasları

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Spring Security Framework Harezmi Bilişim Çözümleri

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

PocketRest Kullanımı

Tavsiye Edilen Önhazırlık Temel veritabanı kavramlar hakkında bilgi sahibi olmak. Hedefler Temel veritabanı güvenlik işlemlerini gerçekleştirebilmek

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay


Oracle da Güvenlik. Kerem ERZURUMLU A

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

OUTLOOK 2010 İMZALI POSTA AYARLARI

NOT: BU BELGEYİ OKUMADAN LÜTFEN YAZILIMI YÜKLEMEYE ÇALIŞMAYIN.

Microsoft SQL Server 2005 Express Edition Hızlı Kurulum Dokümanı. 1. Administrator veya denki bir kullanıcı ile logon olunmalıdır.

Bölüm 10: PHP ile Veritabanı Uygulamaları

Security Configuration Wizard ile güvenliği artırmak

Transkript:

SQL Server Kimlik Doğrulama SQL Server güvenlik kavramı Windows un güvenlik mekanizmasına benzemektedir. SQL Server güvenlik mekanizmasının temelinde Securable (Güvenliği sağlanacak nesneler) ve Principal (bir nesne üzerinde yetkilendirilebilir nesneler) kavramları yatmaktadır. Örneğin bir tablo, stored procedure gibi nesneleri Securable olarak örneklendirebiliriz. Principal kavramı ise Securable üzerinde yetkilendirilecek nesneler olarak tanımlanır. Örneğin kullanıcılar, kullanıcı tanımlı roller, gibi nesneler Prinicipal olarak örneklendirilebilir. Server Seviyesinde Güvenlik SQL Server seviyesindeki güvenlik bilgileri master veritabanında tutulmaktadır. Herhangi bir kullanıcı SQL Server a bağlanmaya çalışırken gerekli bilgiler master veritabanında tutulan verilerle karşılaştırılır. Eğer söz konusu kullanıcı bağlanmak için gerekli yetkiye sahipse sonraki adım olan veritabanında yetkilendirme işlemi yapılıp güvenlik adımları tamamlanır. SQL Server Kimlik Doğrulama Türleri MS SQL Server için server seviyesinde belirlenmesi gereken ilk güvenlik ayarı Kimlik Doğrulama modu dur. İki tür kimlik doğrulama modu vardır; Windows Authentication Mode ve Mixed Mode. Windows Authentication Mode sadece Windows üzerinde yetkilendirilmiş kullanıcılar için kullanılan bir seçimdir. Mixed mode ise hem Windows authentication da kullanılan hem de SQL Server ın kendi kullanıcılarının tanımlandığı mode dur. Windows Authentication Mode: Microsoft tarafından tavsiye edilen ve sadece Windows kullanıcıları tarafından kullanılabilen mode dur. Bu şekilde bağlantının sağlanabilmesi için kullanıcının Windows üzerinde domain veya local kullanıcı hesabı olarak oluşturulması ve SQL Server a tanıtılması gerekmektedir. Bu tanıtım sırasında windows'un her kullanıcıya atadığı Windows SID değeri SQL Server a tanıtılır ve kullanıcının geçerli bir kullanıcı olup olmadığı mekanizması bu SID ye göre belirlenir. Windows Auth un bir diğer avantajı da Windows üzerinde tanımlanan kullanıcı grupları sayesinde tek hamleyle birden fazla kullanıcıyı yetkilendirmesidir. NOT: Test isimli bir kullanıcıyı Windows üzerinden sildiğimizi düşünelim, Test Kullanıcısı SQL Server tarafında sahipsiz bir kullanıcı olarak kalır. Daha sonra aynı isim ve yetkilerle yeni bir kullanıcı oluştursak bile SID değeri farklı olacağı için SQL Server a ulaşamayacaktır. Mixed Authentication Mode: Bu mod seçildiğinde hem Windows üzerinde tanımlanmış kullanıcılar yetkilendirilebilir hem de SQL Server ın kendi kullanıcı hesapları tanımlanıp yetkilendirilebilir. Mixed Mode kullanıldığında SA isimli bir kullanıcı otomatik oluşturulur. SA SQL Server üzerinde tüm yetkilere sahip bir kullanıcıdır. Bu nedenle bu kullanıcı ya kullanılmamalı yada kullanılması şartsa çok kompleks bir şifre kullanılmalıdır. SA hesabının boş şifre ile kullanılması hacker ların ilk baktığı açıktır.

SQL Server Authentication seçilirse Authentication SQL Server kendi güvenlik mekanizması için kendi içinde kullanıcı adı ve parola tutar ve bağlanmak isteyen kullanıcı SQL Server Authentication seçerse burada bulunan kullanıcı adı ve şifre sorulur. SQL Server Authentication mecbur kalınmadıkça kullanılmamalıdır ve mevcut uygulamalarla sınırlı olmalıdır. SQL Server Authentication genelde uygulama bir üçüncü taraf firmadan alınmışsa ve kimlik değiştirilemiyorsa kullanılmaktadır. SQL Server Login Windows Authentication Mode: Bir kullanıcı Windows kullanıcı hesabı ile bağlandığında, SQL Server hesap adı ve Windows sorumlu belirteci (principial token) kullanarak parola doğrulanır. Bu kullanıcı kimliğinin Windows tarafından teyit edildiği anlamına gelir. Windows Authentication modu, Kerberos güvenlik protokolü, güçlü parolalar için karmaşıklık ilkesi ile hesap kilitleme ve parola süresi dolma (expiration) desteği sağlar. SQL Server Authentication: SQL Server Authentication ile ilgili bilinmesi gereken çok önemli iki nokta vardır. Birinci nokta, SQL Server ın login parolasının şifreli bir kopyasını değil parola nın hashini sakladığıdır. Hash şifreden farklı olarak tersinir değildir. Bir login gerçekleştiğinde kullanıcı tarafından gönderilen hash li şife ve saklanan hash karşılaştırılır. Bu iki hash eşleşirse parola kabul edilir ve giriş başarılı olur. İkinci nokta ise, SQL Server 2000 sürümünden sonra hashleme için SHA kullanmaktadır. 6.5 ve 7 sürümlerinde is hashleme algoritması olarak Snefru kullanmaktaydı. 6.5 sürümünde parolalar sadece ASCII olabiliyordu, Snefru algoritması sadece ASCII string leri destekliyordu. 7 sürümünde ise parolalar Unicode olarak işlenmeye başlandı bu 6.5 ve 7 sürümleri nin hashleri arasındaki temel farktır. 2000 sürümünde hashleme algoritması SHA1 olarak değiştirildi, fakat geçmişle uyumluluk için sunucu hem orijinal parola nın hashini hem de büyük harfe duyarsız parolalar için parola nın büyük harfe dönüştürldükten sonraki hashini saklar. Bunun için, kullanıcı şifresi Unicode değilse Unicode yapılır, salt değeri eklenir, elde edilen değer SHA1 algoritması ile hashlenir, parola büyük harfe dönüştürülür, salt tekrar eklenir ve SHA1 ile hashlenir ve bütün değerler birleştirilir. Bu durum çok tepki çekmiştir çünkü şifre büyük harflerden oluşuyorsa hash kendini tekrar eden iki parçadan oluşmuş olur. Bu durum da sözlük saldırılarında kullanılacak sözlüğün boyutunu küçülteceği için parola nın kırılma ihtimalini artırıyordu. 2005 ve 2008 sürümlerinde geriye dönük uyumluluk kaldırılarak, büyük harfe duyarsız hash de kaldırılmıştır. SQL Server 2005 ve 2008 de desteklenen hashleme algoritmaları şöyledir; MD2/MD4/MD5/SHA/SHA-1 Ancak tavsiye edilen algoritmalar SHA-1 ve MD5 dır. SQL Server 2005 SHA256 gibi güçlü algoritmaları desteklemez, bu nedenle güçlü hashleme için rasgele bayt dizisi yani salt değeri gereklidir. SQL Server 2005 salt değeri kullanımını sağlamaz ancak.net Framework kullanımına izin verir. NET SHA 256 kullanarak asla aynı değeri vermeyen hashler üretir..net SHA1, MD5, SHA256, SHA384 ve SHA512 algoritmalarını destekler..net üzerinde C# kodu ile.netencrypt fonksiyonu sayesinde girdi olarak alınan parola dan hash ve salt değerlerini içeren SQL Server bayt dizisi elde edilebilir. Kullanılan algoritma ne olursa olsun hashleme HASHBYTES sistem fonksiyonu tarafından yapılır. HASHBYTES iki değeri kabul eder. Bunlar kullanmak için algoritma ve hashlenecek

değer dir. HASHBYTES fonksiyonu nun en büyük dezavantajı SQL Server ın desteklediği tüm veri türlerini desteklememesidir. HASHBYTES fonksiyonu CHAR ve VARCHAR veri tipleriyle ASCII Dizesi kullanırsa 8000 karakterin üzerine izin verir ancak Unicode dizesi ile NCHAR ve NVARCHAR veri tipleriyle kullanıldığında 4000 karakterin üzerine izin verir. SQL Server da login bilgileri master database deki syslogins tablosunda tutulmaktadır ve geriye dönük uyumluluk için bulundurulmaktadır. İleriki bir sürümde kaldırılacaktır. Görüntülemek için master DB de aşağıdaki komut çalıştırılır, SELECT * FROM master.dbo.syslogins Bu komut çalıştırıldığında aşağıdaki gibi bir tablo görüntülenir. Bu tablo da SQL Server daki her oturum için bir satır bulunması gerekir. Şekil 1: syslogins tablosu Bu tablo SQL Server ın ilerleyen bir sürümünde kaldırılacağı için yeni projelerde bu tablo yerine sys.server_principals sistem görünümü kullanılması tavsiye edilmektedir. Syslogins ve sys.server_principals'in satır sayısı aynıdır çünkü iki tablo da tanımlı her oturum için bir satır bulundurur. Sys.server_principals i çalıştırmak için gerekli komut ve komut çalıştırıldığında görüntülenecek tablo aşağıdaki gibidir. SELECT * FROM sys.server_principals Şekil 2: sys.server_principals görünümü Ayrıca sys.server_principals in tüm sütunlarına sahip olan ve ekstra birkaç sütuna daha sahip olan, sys.sql_logins katalog görünümü de kullanılabilir. Bu katalog görünümünü çalıştırmak için gerekli kod ve tablo nun görünümü ise aşağıdaki gibidir. SELECT * FROM sys.sql_logins Şekil 3: sys.sql_logins katalog görünümü SQL Server Bağlantısının Şifrelenmesi

Bir istemci uygulaması, SQL Server'a bağlandığında iletilen kimlik bilgileri (giriş paket içinde) her zaman şifrelenir. Varsa SQL Server güvenilen bir sertifika yetkilisinden bir sertifika kullanır. Güvenilen bir sertifika yüklü değilse, SQL Server örneği başlatıldığında kendinden imzalı bir sertifika oluşturur ve kimlik bilgilerini şifrelemek için bu kendinden imzalı sertifikayı kullanır. Bu kendinden imzalı sertifika güvenliğini artırmaya yardımcı olur ancak sunucu tarafında kimlik sızdırmaya karşı koruma sağlamaz. Kendinden imzalı sertifika kullanılır ve ForceEncryption seçeneği Evet olarak ayarlanırsa, SQL Server ve istemci uygulaması arasında bir ağ üzerinden aktarılan tüm veriler otomatik olarak imzalanan sertifika kullanılarak şifrelenir. SQL Server makinasına olan bağlantıyı şifrelemek için kullanılabilecek iki yöntem vardır. 1. IPSec 2. SSL Taşıma halinde şifreleme ağ üzerindeki veri paketlerinin şifrelenmesidir. IPSec şifreleme işini iyi yapar ancak işletim sistemi aracılığıyla ayarlanır ve sunucuya gelen/giden tüm veri şifrelenir. Eğer herhangi bir sorunu gidermek için ağdaki trafik analiz edilecekse IPSec kapatılır. IPSec TCP/IP protokolü geliştirilirken güvenlik üzerinde pek fazla durulmamıştı. Çünkü TCP/IP protokolünün bu denli yoğun ve standart olarak kabul edilip kullanılacağı düşünülmemişti. Bu nedenle verilerimiz ağ üzerinde savunmasız olarak ilerler ve birçok tehlikeyle karşılaşabilirler. Bu tehlikeler verilerimizin değiştirilmesi, verilerimizin kaybolması ve bununla beraber verilerimizin istenilen hedeflere ulaştırılmaması olabilir. IPsec protokolü sayesinde verilerimiz ağ üzerinde güvenli bir şekilde ulaşmak istedikleri hedeflere ulaştırılır. IPsec protokolü IP protokollerinin güvenlik ihtiyaçlarını karşılamak için geliştirilmiş olan bir güvenlik protokolüdür. IPsec Güvenlik Nasıl Sağlanır? IPSec in güvenlik mimarisini oluşturan üç temel unsur vardır: Bütünlük (integrity); hedefe ulaşan verinin kaynaktan gelen veri ile aynı olup olmadığı kontrol edilir. Ağ üzerinden gönderilen mesajın gerçekten gönderilen mesaj olup olmadığını anlamak için, mesajı alan bilgisayarın hesapladığı mesaj özeti (message digest) değeri ile mesajı gönderinin ilettiği mesaj özeti değerleri karşılaştırılır. Sonuç farklıysa iletilen mesaja iletim sırasında müdahale edildiği anlaşılır. Mesajları özetlemek için MD5 ve SHA-1 algoritmaları kullanılır. Kimlik doğrulama (Authentication); iletişimde bulunan her iki tarafın da birbirlerinin kimliklerinin doğrulanması için kullanılır. İletişimde bulunan bilgisayarların birbirlerinin kimliklerini doğrulamaları için aynı kimlik doğrulama metodunu kullanması gerekir. IPSec protokolünü kullanarak iletişim kuracak bilgisayarlar, kimlik doğrulama işlemi için çeşitli yöntemler kullanabilirler. Bunları şöyle sıralayabiliriz: Önpaylaşımlı anahtar (presharedkey) (MS-CHAP) Kerberos (Windows tabanlı ağlar için) Sertifika yetkilisi (certificateauthority) Gizlilik (Confidentiality); Gönderilen verinin ağ üzerinden şifrelenmiş bir şekilde iletilmesini belirtmek için kullanılır. Bu durumda, ağdaki paketler bir izleyici (sniffer)

aracılığıyla yakalansalar bile içerikleri şifrelenmiş olduğu için taşınan verilerin üçüncü şahıslar tarafından okunması engellenmiş olur. Şifreleme işleminde en çok kullanılan yöntemler DES ve 3DES yöntemleridir. IPSec istemci veya sunucu işletim sistemleri tarafından sağlanır ve SQL Server a özgü hiçbir özel yapılandırma gerektirmez. İşletim sistemi ayarları ise, Start>Programs>Administrative Tools>LocalSecurity Policy. Sağ tık IP Security Policies on LocalComputer option on themenu ontheleftandselect Create IP Security Policy. Thiswillbringupthe IP Security Policy Wizard. SSL SSL kullanmak ise nispeten daha kolaydır çünkü sadece SQL Server altyapısı ile gönderilen veriyi şifreler ve sadece DBA tarafından kontrol edilebilir. SSL şifreleme kullanmanın birkaç yöntemi vardır. 1. Güvenilir bir otoriteden sertifika almak. Bunun GoDaddy gibi bir yerden satın alınması gerekir. 2. Kendiniz bir sertifika oluşturmak. Bunun için IIS Resource Kit kullanılması gerekir. 3. SQL Server başladığında bir kendinden imzalı sertifika kullanmak İlk iki seçenekte sunucuya bağlanmak isteyen her istemciye de import edilmelidir. Bir sertifika yüklemek için, 1. Başlat menüsünde, Çalıştır'ı tıklatın ve Aç kutusuna MMC yazın ve Tamam 'ı tıklatın. 2. MMC konsolunda, Dosya menüsünde, Ekle / RemoveSnap-in 'i tıklatın. 3. Add / RemoveSnap-in iletişim kutusunda, Ekle'yi tıklatın. 4. InSnap-in iletişim kutusunda, Sertifikalar 'ı tıklatın, Ekle' yi tıklatın Bağımsız ekle. 5. Sertifikalar ek bileşenini iletişim kutusunda, bilgisayar hesabını tıklatın ve ardından Son'u tıklatın. 6. AddStandaloneSnap-in iletişim kutusunda, Kapat'ı tıklatın. 7. InAdd / RemoveSnap-in iletişim kutusunda, Tamam'ı tıklatın. 8. Ek bileşenini Sertifikalar, Sertifikaları genişletin Personal 'ı genişletin ve sonra sağ tıklatın, Sertifikalar, Tüm görevler' in ve ardından Al'ı tıklatın. 9. Bilgisayara bir sertifika eklemek ve MMC konsolu kapatmak için, Sertifika Alma Sihirbazı'nı tamamlayın. Etkinleştirme işlemi is SQL Server Configuration Manager içierisinden yapılır. Güvenilen bir kurumdan alınmış sertifika ile man-in-the-middle saldırılarına karşı koruma daha yüksek olacaktır. SSL Ilk zamanlar sadece HTTP trafiğini şifreleme amaçlı geliştirilmiş olsa da günümüzde TCP tabanlı tüm servisleri şifreleme amaçlı kullanılabilmektedir. Sertifikalar sayesinde sayısal imzaları kullanarak bir verinin gerçekten beklenen kişi tarafından gönderildiği ve iletim esnasında değişikliğe uğramadığını anlayabiliriz, gönderilen verinin gerçekten beklediğimiz insana ulaştığından emin olmak için yani açık anahtarını kullanarak verileri şifrelediğimiz kişinin gerçekte düşündüğümüz kişi

olduğundan emin olmak istediğimizde sertifika tanımı ortaya çıkıyor. Bir sertifika basitce kişinin açık anahtarının yetkili bir sertifika otoritesi tarafından imzalanmış halidir diyebiliriz. Sertifika Otoritesi Sertifika isteğinde bulunan şahıs/kurumların gerçekte belirttikleri kişiler/kurumlar olduklarını(bunun yanında belirtilen diğer hususları da) doğrulayan ve onaylayan kurumdur. Verisign, Globalsign gibi. Eğer her iki tarafta ortak güvenilen bir sertifika otoritesi tarafından imzalanmış sertifika kullanıyorsa birbirlerinin public keylerine güvenebilirler. SQL Server örneği bir genel sertifika yetkilisinden bir sertifika atanmış bir bilgisayarda çalışıyorsa, bilgisayar ve SQL Server örneğinin kimliği güvenilen kök yetkilisi tarafından garanti edilmiş olur. Bunun dışındaki sertifikalar ise sınırlı koruma sağlar. SSL şifreleme seviyesi client ve sunucuda çalışan işletim sistemine bağlı olarak 40 bit veya 128 bit tir. İstemci ile sunucu arasındaki trafiğin SSL ile şifrelenmesi güvenliği arttırır ancak bağlantı hızını azaltır. SQL Server Password Policy SQL Server da Windows password policy mekanizmaları kullanılabilir. SQL Server da Windows takine benzer complexity ve expiration ilkeleri kullanılabilir. Password Complexity Parola karmaşıklık ilkeleri olası parolaların sayısını artırarak brute force ataklarını engellemek için tasarlanmıştır. Bu kural uygulandığında yeni parolalar aşağıdaki listeye uygun olmalıdır. Parola, kullanıcı adının tamamını veya bir kısmını içeremez. Parola en az sekiz karakter uzunluğunda olmalıdır. Aşağıdaki dört karakter kategori sinden en az üçünü içermelidir. 1. (A - Z) büyük harfler, 2. (a - z) küçük harfler, 3. (0 9) rakamlar, 4.! / $ / # / % gibi alfanümerik olmayan karakterler Parolalar en fazla 128 karakter olabilir ve daha güvenli olması için uzun ve karmaşık parolalar tercih edilmelidir. Password Expiration Parola expiration ilkeleri bir parolanın ömrünü yönetmek için kullanılır. Zamanı geldiğinde değiştirlmeyen parolaların kullanıcıları disable olur. Politika Uygulama Parola ilkesinin uygulanması her bir SQL Server oturum için ayrı ayrı yapılandırılabilir. Bir SQL Server oturum açma parola ilkesi seçeneklerini yapılandırmak için ALTER LOGIN (Transact-SQL) kullanılır. Aşağıdaki kurallar parola ilkesi zorlama yapılandırması için geçerlidir:

CHECK_POLICY ON olarak değiştirildiğinde aşağıdaki davranışlar olur, CHECK_EXPIRATION özel olarak OFF olarak ayarlanmazsa ON olarak gelir. Parola geçmişi mevcut parolanın hash değeri ile başlatılır. CHECK_POLICY OFF olarak değiştirildiğinde aşağıdaki davranışlar olur, CHECK_EXPIRATION OFF konumdadır. Parola geçmişi temizdir. Lockout_time değeri resetlenmiştir. Bazı politika kombinasyon seçenekleri ise desteklenmez. Eğer MUST_CHANGE belirtilirse, CHECK_EXPIRATION ve CHECK_POLICY ON olmalıdır. Aksi takdirde deyim çalışmaz. Eğer CHECK_POLICY OFF olarak ayarlanmışsa, CHECK_EXPIRATION ON yapılamaz. Seçenekleri bu şekilde olan ALTER LOGIN başarısız olur. CHECK_POLICY ON olarak ayarlanırsa aşağıdaki gibi olan parolaların kullanılması engellenir. Boş veya geçersiz, Bilgisayar veya login adıyla aynı, Şunlardan biri ise; password, admin, administrator, sa, sysadmin. Güvenlik politikası Windows ta ayarlanmış veya domain den alınmış olabilir. Bilgisayardaki parola politikasını görüntülemek için, Local Security Policy MMC bileşeni kullanılabilir (secpol.msc). 1 1 Kaynaklar https://www.bilgiguvenligi.gov.tr/veritabani-guvenligi/sql-server-kimlik-dogrulama.html [1] www.mssqltips.com [2] www.msdn.microsoft.com [3] İsmail ADAR SQL Server 2012 Pusula Yayıncılık