La porta MySQL 3306 è crittografata e, in caso contrario, come posso crittografarla?


26

Sto lavorando a un audit di sicurezza per un sistema nel mio lavoro e uno dei requisiti è crittografare tutto il traffico attraverso reti pubbliche / non protette. Poiché stiamo accedendo al database MySQL (tramite la porta 3306) su uno dei nostri server esterni dalla nostra rete dell'ufficio, la connessione a MySQL deve essere crittografata.

È già crittografato e, in caso contrario, come posso crittografarlo?

Sto usando strumenti e script che non riescono a usare fantastici SSH-port-forward o VPN ... è ancora possibile?


1
Solo per le persone che si imbattono in questa discussione Il documento è ora (2018) a un altro collegamento; dev.mysql.com/doc/refman/5.7/en/encrypted-connections.html
CeD

Risposte:


14

No, per impostazione predefinita il traffico mysql non è crittografato. Configurare MySQL per funzionare con OpenSSL in base alla connessione è la soluzione migliore. Oggigiorno la maggior parte dei binari è costruita con supporto SSL, ma è abbastanza facile verificare se la tua versione lo supporterà. Dalla documentazione:

Per verificare se un file binario del server è compilato con il supporto SSL, invocarlo con l'opzione --ssl. Si verificherà un errore se il server non supporta SSL:

shell> mysqld --ssl --help
060525 14:18:52 [ERROR] mysqld: unknown option '--ssl'

Il collegamento ipertestuale è morto.
JellicleCat,

Link per v5.6: dev.mysql.com/doc/refman/5.6/en/ssl-connections.html (aggiornato anche sopra)
smhg

6

Per impostazione predefinita, MySQL non crittografa le comunicazioni client / server:

Puoi configurare MySQL per accettare connessioni su SSL e richiedere agli utenti di utilizzare SSL. Ecco la guida per la configurazione SSL:


i collegamenti sono interrotti
knocte
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.