Esporta (0) Stampa
Espandi tutto
Il presente articolo è stato tradotto manualmente. Passare il puntatore sulle frasi nell'articolo per visualizzare il testo originale. Ulteriori informazioni.
Traduzione
Originale
Questo argomento non è stato ancora valutato - Valuta questo argomento

Procedure consigliate per la sicurezza in database indipendenti

SQL Server 2012

I database indipendenti sono soggetti ad alcune minacce univoche che devono essere comprese e contrastate dagli amministratori di Motore di database di SQL Server. La maggior parte delle minacce è correlata al processo di autenticazione USER WITH PASSWORD che sposta il limite di autenticazione dal livello Motore di database al livello di database.

Gli utenti di un database indipendente che dispongono dell'autorizzazione ALTER ANY USER, ad esempio i membri dei ruoli predefiniti del database db_owner e db_securityadmin, possono concedere l'accesso al database senza che l'amministratore di SQL Server ne sia a conoscenza o abbia concesso l'autorizzazione. Quando si concede agli utenti l'accesso a un database indipendente, si aumenta la potenziale superficie di attacco all'intera istanza di SQL Server. È necessario che gli amministratori comprendano le implicazioni di questa delega del controllo di accesso e concedano con cautela l'autorizzazione ALTER ANY USER agli utenti del database indipendente. Tutti i proprietari del database dispongono dell'autorizzazione ALTER ANY USER. È opportuno che gli utenti di un database indipendente vengano sottoposti a un controllo periodico da parte degli amministratori di SQL Server.

Accesso ad altri database con l'account Guest

Proprietari e utenti di database che dispongono dell'autorizzazione ALTER ANY USER possono creare utenti del database indipendente. Dopo la connessione a un database indipendente in un'istanza di SQL Server, un utente di questo database può accedere ad altri database del Motore di database, a condizione che in questi database sia abilitato l'account Guest.

Creazione di un utente duplicato in un altro database

In alcune applicazioni potrebbe essere richiesto che un utente possa accedere a più database. Questo requisito può essere soddisfatto creando utenti identici del database indipendente in ogni database. Quando si crea il secondo utente con la password, utilizzare l'opzione SID. Nell'esempio seguente vengono creati due utenti identici in due database.

USE DB1;
GO
CREATE USER Carlo WITH PASSWORD = '<strong password>'; 
-- Return the SID of the user
SELECT SID FROM sys.database_principals WHERE name = 'Carlo';

-- Change to the second database
USE DB2;
GO
CREATE USER Carlo WITH PASSWORD = '<same password>', SID = <SID from DB1>;
GO

Per eseguire una query tra database, è necessario impostare l'opzione TRUSTWORTHY sul database chiamante. Se, ad esempio, l'utente (Carlo) definito in precedenza si trova in DB1, per eseguire SELECT * FROM db2.dbo.Table1; l'impostazione TRUSTWORTHY deve essere attiva per il database DB1. Eseguire il codice seguente per attivare l'impostazione TRUSTWORHTY.

ALTER DATABASE DB1 SET TRUSTWORTHY ON;

Creazione di un utente che duplica un account di accesso

Se si crea un utente di database indipendente con password utilizzando lo stesso nome di un account di accesso di SQL Server e se la connessione di questo account viene stabilita specificando il database indipendente come catalogo iniziale, non sarà possibile stabilire la connessione con l'account di accesso di SQL Server. La connessione sarà valutata come l'entità utente di database indipendente con password nel database indipendente anziché come utente basato sull'accesso di SQL Server. Questo approccio potrebbe causare un attacco Denial of Service intenzionale o accidentale per l'accesso di SQL Server.

  • Come procedura consigliata, è opportuno che i membri del ruolo predefinito del server sysadmin considerino la possibilità di connettersi sempre senza utilizzare l'opzione relativa al catalogo iniziale. In questo modo l'account di accesso viene connesso al database master, evitando qualsiasi tentativo da parte del proprietario di un database di utilizzare l'accesso in modo improprio. L'amministratore potrà quindi passare al database indipendente tramite l'istruzione USE<database>. È inoltre possibile impostare il database indipendente come database predefinito dell'account di accesso, in modo da consentire il completamento dell'accesso al database master e il successivo trasferimento dell'account di accesso al database indipendente.

  • Come procedura consigliata, evitare di creare utenti del database indipendente con password con lo stesso nome degli accessi di SQL Server.

  • Se l'account di accesso duplicato è disponibile, connettersi al database master senza specificare un catalogo iniziale, quindi eseguire il comando USE per passare al database indipendente.

  • Quando sono presenti database indipendenti, gli utenti di database non indipendenti devono connettersi al Motore di database senza utilizzare un catalogo iniziale oppure specificando il nome di un database non indipendente come catalogo iniziale. In questo modo si eviterà di stabilire la connessione al database indipendente, che è meno soggetto al controllo diretto degli amministratori di Motore di database.

Aumento del livello di accesso mediante la modifica dello stato di indipendenza di un database

Gli account di accesso che dispongono dell'autorizzazione ALTER ANY DATABASE, ad esempio i membri del ruolo predefinito del server dbcreator, e gli utenti di un database non indipendente che dispongono dell'autorizzazione CONTROL DATABASE, ad esempio i membri del ruolo predefinito del database db_owner, possono modificare l'impostazione di indipendenza di un database. Se tale impostazione viene modificata da NONE in PARTIAL o FULL, l'accesso utente può essere concesso creando utenti del database indipendente con password. In questo modo potrebbe essere consentito l'accesso senza che gli amministratori di SQL Server ne siano a conoscenza o abbiano concesso l'autorizzazione. Per evitare che un database qualsiasi sia indipendente, impostare l'opzione contained database authentication di Motore di database su 0. Per impedire connessioni da parte degli utenti del database indipendente con password a determinati database indipendenti, utilizzare trigger di accesso per annullare i tentativi di accesso da parte di tali utenti.

Collegamento di un database indipendente

Mediante il collegamento di un database indipendente, un amministratore potrebbe concedere a utenti indesiderati l'accesso all'istanza di Motore di database. Un amministratore che desidera evitare questo rischio può portare il database online in modalità RESTRICTED_USER, in modo da impedire l'autenticazione per gli utenti del database indipendente con password. Solo le entità autorizzate tramite account di accesso potranno accedere a Motore di database.

Gli utenti vengono creati utilizzando i requisiti per le password validi al momento della creazione e le password non vengono verificate di nuovo quando si collega il database. Collegando un database indipendente che supporta password vulnerabili a un sistema con criteri password più severi, un amministratore potrebbe consentire l'utilizzo di password che non soddisfano i criteri password correnti nel Motore di database collegato. Gli amministratori possono evitare di mantenere le password vulnerabili richiedendo la reimpostazione di tutte le password per il database collegato.

Criteri password

Le password in un database possono essere obbligatoriamente di tipo complesso, ma non possono essere protette da criteri password attendibili. Utilizzare, quando possibile, l'autenticazione di Windows per sfruttare i criteri password più estesi disponibili in Windows.

Autenticazione Kerberos

Gli utenti del database indipendente con password non possono utilizzare l'autenticazione Kerberos. Quando possibile, utilizzare l'autenticazione di Windows per sfruttare le funzionalità di Windows, ad esempio Kerberos.

Attacco con dizionario offline

Gli hash delle password per gli utenti del database indipendente con password vengono archiviati nel database indipendente. Chiunque disponga dell'accesso ai file di database potrebbe effettuare un attacco con dizionario nei confronti degli utenti del database indipendente con password in un sistema non controllato. Per contrastare questa minaccia, limitare l'accesso ai file di database o consentire connessioni ai database indipendenti solo utilizzando l'autenticazione di Windows.

Se un database è parzialmente indipendente, gli amministratori di SQL Server dovranno controllare periodicamente le funzionalità di utenti e moduli nei database indipendenti.

Evitare di configurare la chiusura automatica di database indipendenti. Se viene chiuso, l'apertura del database per autenticare un utente utilizza risorse aggiuntive e potrebbe contribuire a un attacco Denial of Service.

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.

Aggiunte alla community

AGGIUNGI
Mostra:
© 2014 Microsoft. Tutti i diritti riservati.