Comment résoudre Microsoft SQL Server. Erreur 233. Fournisseur: fournisseur SSL

Après l’attaque mondiale de RansomeWare, nous avons mis à jour notre Windows Server 2012 R2 uniquement pour découvrir que notre SQL Server Management Studio (SSMS) ne fonctionnait plus. Chaque fois que nous essayons de nous connecter à SSMS localement ou à distance, il nous fournit l’erreur suivante:

Une connexion a été établie avec le serveur, mais une erreur est survenue pendant le processus de connexion. (Fournisseur: fournisseur SSL , erreur: 0 – aucun processus ne se trouve à l’autre extrémité du canal.) ( Microsoft SQL Server, erreur: 233 )

J’ai essayé de me connecter avec “Windows Authentication” et l’erreur était la même. J’ai également essayé des solutions pour des problèmes d’erreur SQL 233 similaires, mais sans résultat. Tous les problèmes liés à l’erreur SQL 233 rencontrés lors du débordement de la stack sont liés au fournisseur de mémoire partagée, mais pas au fournisseur SSL.

Enfin, je suis tombé sur ce post: https://www.sqlservercentral.com/Forums/Topic1810025-3411-1.aspx et j’ai essayé les solutions suivantes:

  • Chiffres activés RC4 128/128, RC4 50/128, RC4 56/128
  • Protocole de serveur TLS 1.0 activé
  • SSL 2.0 désactivé (le registre n’a pas SSL 3.0) [également essayé
    activer SSL 2.0 mais ne fonctionnait pas aussi bien]
  • Activation des protocoles TLS 1.0,1.1,1.2, également.

Mais aucun ne fonctionnait et nous ne pouvions toujours pas nous connecter à SQL Server Management Studio. Toute aide ou suggestion est très appréciée. Merci d’avance.

Après beaucoup de bricolage, j’ai découvert que la mise à jour de Windows avait modifié les parameters TLS et SSL. J’ai dû apporter des modifications spécifiques aux protocoles et aux suites de chiffrement dans le registre pour que cela fonctionne et nous pouvons maintenant nous connecter à SSMS avec succès (à la fois localement et à distance). Ainsi, les modifications spécifiques que j’ai apscopes au registre sont les suivantes:

Changements dans Schannel :: (y compris les protocoles côté client)

Protocoles activés: Bonjour unifié multi-protocole, PCT 1.0, TLS 1.0

Protocoles désactivés: SSL 2.0, SSL 3.0, TLS 1.1, TLS 1.2

Ciphons activés: NULL, DES 56/56, RC2 40/128, RC2 56/128, RC2 128/128, RC4 40/128, RC4 56/128, RC4 64/128, RC4 128/128, Triple DES 168, AES 128/128, AES 256/256

Hashs activés: MD5, SHA, SHA 256, SHA 384, SHA 512

Échanges de clés activés: Diffie-Hellman, PKCS, ECDH

Modifications de la suite de chiffrement ::

Désactivé: SSL_CK_RC4_128_WITH_MD5, SSL_CK_DES_192_EDE3_CBC_WITH_MD5

Enabled: Tout le rest à TLS

Pour y parvenir facilement (modifications de la sécurité et modification du registre), j’ai également utilisé cet outil (IISCrypto): https://www.nartac.com/Products/IISCrypto

Assurez-vous que chaque ou les protocoles mentionnés ici sont spécifiquement activés ou désactivés, sinon le problème ne sera pas résolu.

J’espère que cela t’aides!