设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 手机 数据 公司
当前位置: 首页 > 服务器 > 安全 > 正文

远程访问Mysql?教你为数据传输再加把安全锁!(2)

发布时间:2021-01-16 03:36 所属栏目:53 来源:网络整理
导读:[client] # 客户端类型SSL证书,用于客户端(如命令行工具),或者主从关系中的从库 ssl-ca=/home/mysql/certs/ca-cert.pem ssl-cert=/home/mysql/certs/client-cert.pem ssl-key=/home/mysql/certs/client-key.pem 此

[client]

# 客户端类型SSL证书,用于客户端(如命令行工具),或者主从关系中的从库

ssl-ca=/home/mysql/certs/ca-cert.pem

ssl-cert=/home/mysql/certs/client-cert.pem

ssl-key=/home/mysql/certs/client-key.pem

此外,为了方便统一管理,在同一台机器可以使用同时支持服务端和客户端类型的单一SSL证书.只需要生成SSL证书时指定两种类型的用法或者直接不指定任一种用法.

配置完毕后,检查下SSL是否已启用

mysql> SHOW VARIABLES LIKE ‘%ssl%’;

+—————+———————–+

| Variable_name | Value ? ? ? ? ? ? ? ? |

+—————+———————–+

| have_openssl ?| YES ? ? ? ? ? ? ? ? ? |

| have_ssl ? ? ?| YES ? ? ? ? ? ? ? ? ? |

| ssl_ca ? ? ? ?| /home/mysql/certs/ca-cert.pem ?|

| ssl_capath ? ?| ? ? ? ? ? ? ? ? ? ? ? |

| ssl_cert ? ? ?| /home/mysql/certs/mysql-cert.pem |

| ssl_cipher ? ?| ? ? ? ? ? ? ? ? ? ? ? |

| ssl_key ? ? ? | /home/mysql/certs/mysql-key.pem |

+—————+———————–+

5 rows in set (0.00 sec)

如果输出如上,说明SSL已正常启用

2.3.2?require SSL与require X509

为了确保外网访问的MySQL用户使用了SSL加密,在生成用户时可以强制要求REQUIRE SSL或REQUIRE X509:

mysql> CREATE USER ‘testuser’@’1.2.3.4’ IDENTIFIED BY ‘testpass’ REQUIRE SSL;

mysql> CREATE USER ‘testuser’@’1.2.3.4’ IDENTIFIED BY ‘testpass’ REQUIRE X509;

两者的区别在于,REQUIRE SSL只要求客户端使用指定ca证书对服务端证书进行验证,而REQUIRE X509还要求服务端对客户端证书进行验证.为了避免中间人攻击,确保更安全的通信,一般建议使用REQUIRE X509.

2.3.3?OpenSSL与yaSSL

MySQL可以使用自带的yaSSL库进行加密通信,也可以使用OpenSSL进行加密通信.具体使用哪种,需要在编译时指定WITH_SSL:STRING的参数:

bundled (use yassl),yes (prefer os library if present,otherwise use bundled),system

(use os library),</path/to/custom/installation>

为了更好的安全性,可以使用系统自带的OpenSSL,并及时做好yum/apt更新.

如果考虑不同版本的兼容性,那么建议使用自带的yaSSL.

比如OpenSSL曾针对CVE-2015-4000的漏洞将DH key的最小值提高到768 bits,而一些旧版本MySQL的DH key使用了512 bits.因为MySQL的默认SSL加密算法是DHE-RSA-AES256-SHA,如果使用了OpenSSL的MySQL,在不同版本间的访问可能会出现ERROR 2026的错误提示.

2.3.4?监听基于SSL的主从通信

配置了SSL加密之后,我们再次尝试抓取MySQL主从通信.

发现无法获取到MySQL主从的登录帐号:

此外截取到的MySQL主从数据也是乱码:

可以看到,在MySQL主从经过SSL加密的情况下,无法实现有效窃听.

3 本地安全访问

3.1 SSH隧道

一般我们都需要SSH方式从本地访问远程服务器,这时可以建立SSH隧道来访问远程服务器的特定端口.

如使用SecureCRT的端口转发功能(Putty也类似),将本地3306端口转发到服务器的3306端口:

如果习惯使用navicat这类工具,可以使用自带的SSH隧道功能(注意旧版可能要将私钥转换成ppk格式):

3.2?phpmyadmin+HTTPS

如果习惯使用phpmyadmin的web方式访问MySQL,那么只需要将访问方式统一为HTTPS:

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读