多种不同的 MySQL 的 SSL 配置_Mysql

在这篇博客的帖子里,我将会描述不同的使用MySQL数据库的SSL配置方法。

SSL给了你什么?

你可以通过互联网使用 MySQL 复制特性(replication) 或者通过互联网连接到MySQL。

还有可能是你通过企业网去连接,这样会有很多人访问。如果你使用一个自带设备(BYOD)网络,这就更是一个问题了。

SSL在这里通过加密网络防止有针对性的监听。在与正确的服务器进行交互时,可以有效应对中间人攻击(man-in-the-middle attacks)。

你还可以使用SSL客户端证书,让它同密码一起作为身份识别的二要素。

SSL不是唯一的选择, 你可以使用SSH和许多MySQL GUI客户端,类似MySQL Workbench提供的那个产品。 但是SSH的python脚本,或者mysqldump,不是那么易用。

需要注意的事情:

使用SSL在绝大多数情况下要比不使用SSL要好,所以没有太多可能出现问题的地方。

但是以下几点需要注意:

对安全性的错误估计

你认为你在SSL的保护之下,但是你可能忘记设置一些选项从而导致程序可以接受非SSL的连接,所以要确保设置必须使用SSL作为连接方式。可以使用Wireshark或者其它类似的工具来检测你的流量是否都真的被加密处理。

没有及时更新证书

你应该通过一些方法在证书即将过期的时候通知自己。可以是nagios检查,可以是日历里面的小贴士,可以来自于证书签发机构的email。如果证书过期,将会导致你的客户端无法正常获得响应。

性能

如果性能很重要,就应该做基准测试,来看看没有SSL的情况下有什么影响。在 OpenSSL 和 YaSSL 下尝试不同的密码,并看哪个的执行效果最佳。

使用流量监测的工具

如果你在使用像 VividCortex,pt-query-digest 基于 pcap 的工具,那么你应该确保在部署完SSL后,这些工具还能用,可以提供密钥来实现。然后使用一个非 Diffie-Hellman (DH)的密码,或者使用其他的源,如 performance_schema、slow query log,这还要看你的应用程序支持哪种,也可能会包含一些负载均衡的设置。

MySQL 中的 SSL 和浏览器中的 SSL 有什么不同

浏览器默认有一个 CA 的信任列表,但 MySQL 默认是没有的。这就是他们最大的不同。MySQL 和OpenVPN 使用SSL非常相似。

MySQL server 和 Web server 都开启了 SSL,同时也都需要有客户端证书,这是他们相同的地方。

有一些细微的协议支持差别,比如:MySQL 只支持 TLS v1.0,默认不支持主机名验证,所以你的证书可能是给db1.example.com的,也可能是给db2.example的,浏览器则可能会用OCSP、CRL's 或 CRLsets 来验证证书是否有效。 MySQL 5.6以后就只支持CRL验证。

配置 1: Server/Client 的内部 CA

最基本的安装和我创建mysslgen的位置。

首先在服务器上创建一个PKCS#1格式的密钥,若PKCS#8不行。然后创建一个可以用CA部署的CSR(Certificate Signing Request证书签名请求) 。最后结果是一个CA证书服务器和一个服务器的密钥。笔者习惯用PEM格式的证书

服务器配置:

SSL证书服务器和密钥(ssl-certandssl-key)

SSL CA 证书 (ssl-ca)

客户端配置:

SSL CA 证书(ssl-ca)

要求账户用SSL验证,那你的GRANT语句应该用REQUIRE SSL选项。

配置 2: Server/Client 的内部 CA 和 客户端证书

首先得在服务器上开启SSL,然后给客户端创建证书。

然后在客户端指定客户端证书和密钥 ssl-cert和ssl-key.

现在必须要用 REQUIRE X509来要求一个有效的证书。如果这个CA不只用在MySQL server上,那就不起作用了,因为其他人也有可能拿到有效的证书,

可以用 REQUIRE SUBJECT '/CN=myclient.example.com'来限制证书的使用。

在此设置证书是你的CA给颁发的,你颁发的证书你就能有很多可控的,结果就是你颁发的证书都是被信任的。

配置 3: Server/Client 与公共 CA

方案 3与方案 2相似。但公共的CA会指定多个的证书,同样也会吊销这些证书。

你应该了解 --ssl-verify-server-cert ,以确保服务器有一个带主机名的证书。否则,有人可能会用一个不带主机名的有效证书来发起中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)。

也应该使用 REQUIRE X509 字段,要求每个用户 SUBJECT 、ISSUER(可选)字段。

配置 4: Server/Client 和多个公共 CA's

这个方案用起来显得轻而易举。

可以使用证书包 (一个文件多个证书),并用 ssl ca 命令指定此文件。

在Ubuntu系统上,这个证书由/etc/ssl/certs/ca-certificates.crt 下的 ca-certificates 包提供

其他选项,用“指定assl-capath”来代替“使用ssl-ca”,这样就可以设置到/etc/ssl/certs里。如果想用CA的默认目录,那就得运行OpenSSL 中的c_rehash 程序来生成正确的符号连接(只在OpenSSL下可用)。

配置 5: Replication(复制)

设置 CHANGE MASTER TO 命令中MASTER_SSL_* 就可实现。

如果开启了主机名验证,就确保用了 MASTER_SSL_VERIFY_SERVER_CERT。

只有这样才能真正确保 replication 用户的SSL连接是要求的SSL连接。如果SSL允许了,SHOW SLAVE STATUS就会显示输出,而不是不可用。

每台服务器一个CA还是集中式CA?

可以每服务器用一个CA然后指定一个客户端证书,但是每个服务器的客户端都需要不同的证书来连接,也就是说你会发放很多CA证书。

所以你可能就会想要使用一个CA,而不是每个服务器一个CA。

出错了怎么办?

如果其中一个私有密钥(客户端,服务器或CA)损坏,有以下几种办法处理:

什么也不做,只要等到证书过期。这只适用于短暂的证书(如证书有效期是7天)。这样做容易让你受到攻击,你也可能会有其他缓解风险的方法。问题是,每7天就得重启MySQL,而且还需要一些自动分配证书的机制。

重新创建所有证书和密钥(包括 CA)。这只适用于CA、服务器和用户数量较少的情况。

用CRL(Certificate Revocation list证书吊销列表)。 这样做只在你的证书有正确序列号的情况下管用。此外,你要是有多个CA的话,就必须每个CA都捆绑CRL,并在c_rehash创建的符号连接的目录中指定ssl-crl,指定ssl-crl路径(仅OpenSSL)。如果使用CRL,那MySQL 的版本要是5.6或更高,然后更新CRL,也更新所有客户端。

注意: 如果密钥泄露了,就必须重新创建私有密钥,仅用以前的CSR(证书签名请求)是不够的。

客户端配置注意事项

ssl-ca 参数可在my.cnf的[client]部分设置,但这样设置mysql binlog就不管用了,所以在客户端用loose-ssl-ca 代替。ssl-key 和 ssl-cert 参数应该是在~/.my.cnf文件的[client]部分,这些文件都应该适当的保护起来。

目前以my_config_editor创建的'login-path'无法添加到SSL设置。

密码注意事项

用 SSL 加密,可以设置一定的密码,用 YaSSL 就很有限。当使用 OpenSSL 时,就可以使用一个密码套件,这套件是一组特定的密码集、一些过滤器和一个规则。

YaSSL, OpenSSL 的状态变量注意事项

如果很难判断你的MySQL用的是 OpenSSL 还是 YaSSL, 有些方法可以帮你,如使用命令ldd /path/to/mysqld。默认情况下 MySQL Community Edition 用的是 YaSSL , MySQL Enterprise Edition 用的是 OpenSSL。

根据SSL执行情况,某些状态变量可能更新的不正确。

为确保不受任何SSL漏洞影响,你最好参照 Oracle 关键补丁更新,保持你的 MySQL 和 OpenSSL及时更新。

运行 CA的注意事项

其实并没有看起来那么容易,往往开始很简单,往后很无奈。要十分肯定的知道怎么发布CRL,X509 扩展是什么,你都必须用什么。

有个网站告诉你如何配置你自己的CA:如何做一个自有的证书颁发机构(CA) - jamielinux

也有许多公共CA会给你私有的 CA 提供主机。

SSL/TLS书籍推荐

笔者推荐一本关于SSL的书:Bulletproof SSL and TLS 《SSL和TLS的防弹衣》

还有一本关于密码学历史的书,非常有趣:The Code Book

译者高中时候读过这本书的中文版《密码故事》,确实不错。

时间: 2024-12-26 20:40:09

多种不同的 MySQL 的 SSL 配置_Mysql的相关文章

MySQL5.6主从复制(mysql数据同步配置)_Mysql

规划 master 192.168.56.2 slave  192.168.56.5 1.在主库上,设置一个复制使用的账户rep1,并授予REPLICATION SLAVE权限. mysql> grant replication slave on *.* to 'rep1'@'192.168.56.2' identified by '123456'; Query OK, 0 rows affected (0.01 sec) 2.修改主数据库服务器的配置文件my.cnf,开启BINLOG,并设置s

MySQL怎么使用SSL连接配置 MySQL使用SSL连接配置的方法

查看是否支持 SSL 首先在 MySQL 上执行如下命令, 查询是否 MySQL 支持 SSL: mysql> SHOW VARIABLES LIKE 'have_ssl'; +---------------+-------+ | Variable_name | Value | +---------------+-------+ | have_ssl | YES | +---------------+-------+ 1 row in set (0.02 sec) 当 have_ssl 为 YE

MySQL基于SSL协议进行主从复制的详细操作教程_Mysql

当mysql跨越互联网进行复制时别人可以窃取到mysql的复制信息,这些信息是明文的,因此存在不安全性,这里通过ssl对复制的信息进行加密.当在客户没有固定ip而要访问服务器时,mysql要允许任意地址的访问,服务端和客户端通过证书验证可以防止暴力破解. 开始之前让我们先来回顾一下SSL协议客户端OpenSSL的安装过程:安装openssl mkdir /test/setup cd /test/setup tar zxvf openssl-0.9.8b.tar.gz cd openssl-0.9

MySql安装与配置方法(MySQL添加用户、删除用户与授权)_Mysql

1.安装MySql 目前MySQL有两种形式的文件,一个是msi格式,一个是zip格式的.msi格式的直接点击setup.exe就好,按照步骤进行.但是很多人下了zip格式的解压发现没有setup.exe,本人下载的也是这样的,不知道怎么安装,点哪里都没有反应.只能寻求度娘帮助,然后才了解到,这种文件的安装方式. 1)将文件解压到自己认为合适的位置. 2)在目录下新建一个my.ini(文件中已经有一个mydefault.ini文件),新建后会将原来文件的作用覆盖掉.在文件中粘贴一下代码: [my

Linux系统下自行编译安装MySQL及基础配置全过程解析_Mysql

安装依赖: CentOS: # yum -y install wget gcc-c++ cmake make bison ncurses-devel perl unzip Ubuntu:(使用ubuntu下面有不少需要root权限,请注意) 复制代码 代码如下: # sudo apt-get install -y g++ gcc make libpcre3 zlib1g libbz2-dev automake cmake perl libncurses5-dev bison 添加MySQL系统用

CentOS 7.2下MySQL的安装与相关配置_Mysql

一.相关配置如下      操作系统: CentOS 7.2      MySQL版本: 5.7.x 二.下载安装 2.1 下载rpm包 选择相应的版本:系统版本和包版本. 系统版本可以通过 uname -a 来查看: wget http://repo.mysql.com//mysql57-community-release-el7-9.noarch.rpm 2.2 下载安装软件源 sudo yum localinstall platform-and-version-specific-packa

RedhatAS3.0上安装Apache2+PHP5+MySQL+Resin+SSL+GD+weba

apache|mysql|php5|web 中国IT动力,最新最全的IT技术教程最新100篇 | 推荐100篇 | 专题100篇 | 排行榜 | 搜索 | 在线API文档 首 页 | 程序开发 | 操作系统 | 软件应用 | 图形图象 | 网络应用 | 精文荟萃 | 教育认证 | 未整理篇 | 技术讨论 ASP JS PHP工程 ASP.NET 网站建设 UML J2EESUN .NET VC VB VFP 网络维护 数据库 DB2 SQL2000 Oracle Mysql 服务器 Win200

mysql使用ssl协议,如何使用ibatis连接数据库?

问题描述 mysql使用ssl协议,如何使用ibatis连接数据库? 使用Spring + ibatis 如何连接 ssl 协议mysql 配置, JDBC链接配置requireSSL=true之后,找不到证书. 解决方案 mysql 5.7使用ssl连接 解决方案二: 应该是你没有配置证书文件

详解MySQL集群搭建_Mysql

概述 MySQL Cluster 是MySQL 适合于分布式计算环境的高实用.可拓展.高性能.高冗余版本,其研发设计的初衷就是要满足许多行业里的最严酷应用要求,这些应用中经常要求数据库运行的可靠性要达到99.999%.MySQL Cluster允许在无共享的系统中部署"内存中"数据库集群,通过无共享体系结构,系统能够使用廉价的硬件,而且对软硬件无特殊要求.此外,由于每个组件有自己的内存和磁盘,不存在单点故障. 实际上,MySQL集群是把一个叫做NDB的内存集群存储引擎集成与标准的MyS