Você pode fazer uma conexão segura com uma instância do SQL Azure seguindo estas instruções do microsoft . No entanto, isso só funciona quando o usuário o especifica na string de conexão. Como configuro o SQL Azure para rejeitar qualquer conexão insegura, caso um usuário esqueça de definir a opção.
relate perguntas
-
seleção única vs seleções múltiplas usando limite e deslocamento
-
Não há problema em criar centenas de bancos de dados no SQL Azure em vez de um grande e correr o risco de travar
-
Implementando uma tabela criptografada no SQL Azure
-
Servidor vinculado ao SQL Azure muito lento
-
Como posso alterar uma chave primária existente no SQL Azure?
"Independentemente da biblioteca de cliente escolhida, os dados são transferidos usando o fluxo de dados tabular (TDS) em uma camada de soquetes seguros (SSL). O Banco de Dados SQL do Windows Azure não suporta conexões não criptografadas. Isso garantirá que a transmissão de dados seja segura e pode ajudar a evitar -in-the-middle Jump ataques."
Eu não sei se isso é verdade, eu tenho isso de " https://social.technet.microsoft.com/wiki/contents/articles/2763.windows-azure-sql-database-connection-encryption.aspx ", mas a conexão não era segura (!!!!)
Todas as conexões com o Azure SQL Azure são criptografadas mesmo quando a criptografia não é especificada. Quando um cliente tenta uma conexão com o SQL Azure pela primeira vez, ele envia uma solicitação de conexão inicial. Considere isso uma solicitação de "pré-pré-conexão". Nesse ponto, o cliente não sabe se o SSL/Criptografia é necessário e aguarda uma resposta do SQL Azure para determinar se o SSL é realmente necessário em toda a sessão (não apenas na sequência de logon, em toda a sessão de conexão). Um bit é definido na resposta indicando isso. Em seguida, a biblioteca cliente desconecta e reconecta armada com essas informações.
Por exemplo, quando você define a configuração "Criptografar conexão" no SQL Server Management Studio, você evita a "pré-conexão", você está impedindo que qualquer proxy desative o bit de criptografia no lado do cliente do proxy, desta forma ataques como ataque man-in-the-middle são evitados.