Sql server 2008 r2 当i';我不用它

Sql server 2008 r2 当i';我不用它,sql-server-2008-r2,deprecated,Sql Server 2008 R2,Deprecated,我注意到,当我使用不推荐的功能时,SQL Server Profiler包含一个事件: 当您使用的功能将从SQL Server的未来版本中删除,但不会从SQL Server的下一个主要版本中删除时发生。为使应用程序最长寿,应避免使用导致弃用公告事件类或弃用最终支持事件类的功能 我打开了它,在记录任何登录事件之前,我得到: 不推荐使用的加密算法rc4将在SQL Server的未来版本中删除。避免在新的开发工作中使用此功能,并计划修改当前使用它的应用程序。使用更强的算法 但我没有用RC4!我甚至没

我注意到,当我使用不推荐的功能时,SQL Server Profiler包含一个事件:

当您使用的功能将从SQL Server的未来版本中删除,但不会从SQL Server的下一个主要版本中删除时发生。为使应用程序最长寿,应避免使用导致弃用公告事件类或弃用最终支持事件类的功能

我打开了它,在记录任何登录事件之前,我得到:

不推荐使用的加密算法rc4将在SQL Server的未来版本中删除。避免在新的开发工作中使用此功能,并计划修改当前使用它的应用程序。使用更强的算法

但我没有用RC4!我甚至没有使用AES。我什么都没用。我正在连接SQL Server

还是我

花言巧语

不推荐的加密算法

不推荐使用的加密算法rc4将在下一版本的SQL Server中删除。避免在新的开发工作中使用此功能,并计划修改当前使用它的应用程序。RC4算法较弱,仅支持向后兼容。当数据库处于兼容级别90或100时,只能使用RC4或RC4_128对新材料进行加密。(不推荐。)改用更新的算法,如AES算法之一。在SQL Server 2012中,使用RC4或RC4_128加密的材料可以在任何兼容级别取消加密

我做错什么了吗? 我只是打开了一个到SQL Server的连接:

String connectionString = 
      "Provider=SQLOLEDB;Network Library=DBMSSOCN;Data Source=helium;
       User ID=Contoso;Password=correctbatteryhorsestaple"

var conn = new ADOConnection();
conn.ConnectionString = connectionString;
conn.Open()
尽管事件描述中说:

在使用以下功能时发生

它是否可能是在我不使用某个功能时生成的?是否可能出现以下警告:

在任何人登录时发生,无论他们使用的是RC4

实际上这只是一个声明?另一个应用程序ASP.net MVC ADO-EF(一种完全不同的连接技术)也会出现相同的错误

其他弃用警告的文档在您看到它们时会给出

  • 每次编译发生一次
  • 每个查询发生一次
  • 在DDL语句中每次使用发生一次
  • 事件在每次数据库启动和每次使用排序规则时发生一次
  • 每次使用一次
然而,此警告的文档没有提到何时可以看到它

避免在新的开发工作中使用此功能,并计划修改当前使用它的应用程序

在未来的工作中,当我不知道现在在哪里使用RC4时,我如何避免它

配置您的2008 R2服务器。你明白了吗

  • ☒ 对
  • ☐ 没有
SQL Server身份验证密码是否使用RC4存储? 否。SQL Server密码不是使用可逆加密存储的。委员会:


在SQL Server 2012中,他们通过SHA-1切换到SHA2

这种情况也发生在我所有的2008 R2服务器上,似乎任何时候都会发生使用SQL登录建立连接的情况,我似乎找不到任何文档说明为什么会出现这种情况,我只能假设SQL Server内部在登录过程中的某个地方使用了RC4,所以您在代码中没有做任何操作


据我所知,没有任何选项可以改变这种行为,而且它似乎不会引起任何问题,因此我不会担心它。

但是,我没有看到这种行为。。。。当我调用名为:verifyPassword'secret(例如)的过程时,探查器会注释掉字符串secret。因为字符串“Password”触发了一些“psssttt不显示这个”算法


我的猜测是,在警告不推荐使用的函数时也是如此。

。这不可能。是的,散列是SHA-1,但我认为他们在内部对RC4做了一些事情,据我从跟踪中可以看出,它只在SQL登录连接时发生,windows登录不会生成此事件。我注意到;SQL Server探查器决定执行除分析之外的其他操作。
hashBytes = 0x0100 + fourByteSalt + SHA1(utf16EncodedPassword+fourByteSalt)