对于问题
like this,看起来防止中间人攻击的唯一方法是使用sslmode = verify-full.这也在
Postgresql docs中解释.
当我在我的应用程序中使用Heroku提供的DATABASE_URL时,是否可以保证不会有MITM攻击? (或者换一种说法,Heroku是否在幕后做了一些事情来保证Heroku< - > Heroku-Postgres是安全的?)
不,Heroku Postgres对MitM不安全.最高风险是从命令行运行pg:psql,因为使用WiFi Pineapple或类似工具可以很容易地在笔记本电脑和Heroku之间进行操作.在Dynos和数据库之间进行操作要困难得多.这是可能的,因为Heroku没有创建CA来签署他们的数据库证书,因此在连接时没有信任root用户.
我做了一个实际上针对Heroku Postgres here执行这样一个MitM的文章,请向Heroku提交一份支持票,说你想看到他们创建一个CA并发出一个我们可以用来验证连接的可信根,如果你关心这个.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。