远程访问Mysql?教你为数据传输再加把安全锁!

《远程访问Mysql?教你为数据传输再加把安全锁!》要点:
本文介绍了远程访问Mysql?教你为数据传输再加把安全锁!,希望对您有用。如果有疑问,可以联系我们。

线上业务为了保证数据安全,一般只允许本地或者内网访问MySQL.但一些特殊情况下,需要通过外网访问MySQL.此时为了保证权限最小化开放,首先要做两方面措施:

一方面需要配置防火墙白名单

iptables -A INPUT -s 1.2.3.4 -p tcp -m tcp –dport 3306 -j ACCEPT

另一方面创建MySQL用户时限制访问IP

mysql> CREATE USER ‘testuser’@’1.2.3.4’ IDENTIFIED BY ‘testpass’;

那么,做到这一步就可以高枕无忧了吗?如果是的话,文章到此就可以结束了.但是很遗憾,实际上仍然存在安全隐患.MySQL的访问默认是明文的,与明文的HTTP的容易受到监听、劫持类似,暴露在外网的MySQL通信也有可能受到监听、中间人攻击等.下面以一个具体例子进行说明.

1 监听MySQL主从的明文通信

实现监听的方案有多种,我们采用了交换机端口镜像的方式进行旁路监听.

准备监听的机器为xxx.xxx.xxx.83,发起攻击的机器为xxx.xxx.xxx.109.

实施MySQL主从通信的监听时,无论是监听主库还是从库效果都类似,这里测试监听主库的情况.

1.1 确定要监听的端口

如果不知道这两台机器对应交换机哪个端口,可以先登录交换机,ping然后通过arp缓存查看.

端口

ping之后就能通过arp缓存确定端口

ping

最后,确定xxx.xxx.xxx.83即镜像源端口为g0/15,xxx.xxx.xxx.109即镜像目标端口为g0/1.

1.2 配置端口镜像

登录交换机,开始没有配置镜像

<H3C>dis mir

The monitor port has not been configured! <H3C>sys

Password: ************

Enter system view,return to user view with Ctrl+Z.

分别配置镜像目标和镜像源端口

[H3C]monitor-port g0/1
Succeed! the monitor port has been specified to be Trunk port  and the pvid
changed.
[H3C]mirroring-port g0/15
[H3C]
[H3C]dis mir
Monitor-port:
        GigabitEthernet0/1 
Mirroring-port:
        GigabitEthernet0/15
[H3C]q
<H3C>save
This will save the configuration in the EEPROM memory
Are you sure?[Y/N]y
Now saving current configuration to EEPROM memory
Please wait for a while...
Current configuration saved to EEPROM memory successfully

1.3 监听明文的主从通信

在主动监听的机器xxx.xxx.xxx.109执行

tcpdump host xxx.xxx.xxx.83 -i eth0 -w hello.dump

xxx.xxx.xxx.83配置了MySQL主库,另外的一台外网机器xxx.xxx.xxx.104配置了MySQL从库.并且该主从并未配置SSL加密.测试中利用xxx.xxx.xxx.109成功监听到MySQL主从的通信.

下图为监听到的MySQL帐号登录,可以得到用户名和加密后的密码:

ping

对于不复杂的MySQL密码,可以很容易通过cmd5等网站解密出明文:

MySQL

下图为监听到的主从数据:

数据

可以看到,在MySQL主从明文通信的情况下,可以实现有效的窃听.

这里采用的交换机端口镜像需要获得交换机权限,有一定的实施难度.但在外网通信中,实际的网络环境非常复杂且不受我们控制,明文通信仍然有潜在的安全风险.

2 服务器间安全访问

那么如何在服务器之间的外网通信中确保MySQL的安全访问呢?这里介绍几种常用方案.

2.1 加密隧道

加密隧道可以将客户端的网络数据进行加密,然后安全地传输到服务端后进行解密还原.以stunnel为例:

首先在客户端监听3306端口,并建立加密通信,连接到远程的1.2.4.5:8000

/usr/local/stunnel/etc/stunnelclient.conf

sslVersion = TLSv1

CAfile = /usr/local/stunnel/etc/ca-cert.pem

cert = /usr/local/stunnel/etc/clientcert.pem

key = /usr/local/stunnel/etc/clientkey.pem

[mysql]

accept = 127.0.0.1:3306

connect =1.2.4.5:8000

服务端监听8000端口,并将数据解密后转发到本机的3306端口

/usr/local/stunnel/etc/stunnelserver.conf

sslVersion = TLSv1

CAfile = /usr/local/stunnel/etc/ca-cert.pem

cert = /usr/local/stunnel/etc/servercert.pem

key = /usr/local/stunnel/etc/serverkey.pem

[mysql]

accept=8000

connect=127.0.0.1:3306

这样,客户端访问本地3306端口实际会访问到远程1.2.4.5机器的3306端口,实现了通过加密隧道访问远程的MySQL.

优点:无需单独创建外网的MySQL帐号,对本地访问透明.

缺点:只能实现从客户端到服务端的加密访问,需要额外维护加密隧道服务.

2.2 VPN

VPN可以将外网通信转化为虚拟的内网通信,直接解决外网访问的安全问题.以OPENVPN为例:

在其中一边的服务器搭建服务端,配置内网网段

/etc/openvpn/server.conf

port 1194

proto tcp-server

dev tap

#证书相关

ca /etc/openvpn/ca-cert.pem

cert /etc/openvpn/server.pem

key /etc/openvpn/server.key

dh /etc/openvpn/dh.pem

#指定Server端使用的地址

ifconfig 192.168.10.1 255.255.255.0

#指定客户端的IP

client-config-dir /etc/openvpn/ccd

在另一边的服务器搭建客户端,发起VPN链接

/etc/openvpn/client.conf

client

dev tap

proto tcp-client

remote 1.2.3.4 1194

#证书相关

ca /etc/openvpn/ca-cert.pem

cert /etc/openvpn/client1-cert.pem

key /etc/openvpn/client1-key.pem

这样,两边的服务器就建立起虚拟的内网,可以访问相互的MySQL或者其他服务.

优点:两边都可以相互访问,且不限于访问某个端口,特别适合异地机房间的内网互通.

缺点:需要额外维护VPN服务.

2.3 MySQL SSL

除了建立加密隧道、加密虚拟网络,还可以直接使用SSL进行MySQL的访问加密.

2.3.1 SSL证书的生成

首先检查MySQL是否支持SSL.

mysql> SHOW VARIABLES LIKE ‘have_ssl’;

+—————+———-+ | Variable_name | Value

| +—————+———-+ | have_ssl      | DISABLED |

+—————+———-+ 1 row in set (0.00 sec)

如果输出如上,说明MySQL支持SSL但未启用.

SSL证书分多种类型,实际中要根据不同用途来使用服务端或客户端的证书.

[mysqld]

# 服务端类型SSL证书,用于服务端,或者主从关系中的主库

ssl-ca=/home/mysql/certs/ca-cert.pem ssl-cert=/home/mysql/certs/server-cert.pem

ssl-key=/home/mysql/certs/server-key.pem

远程访问Mysql?教你为数据传输再加把安全锁!

[client]

# 客户端类型SSL证书,用于客户端(如命令行工具),或者主从关系中的从库

ssl-ca=/home/mysql/certs/ca-cert.pem

ssl-cert=/home/mysql/certs/client-cert.pem

ssl-key=/home/mysql/certs/client-key.pem

远程访问Mysql?教你为数据传输再加把安全锁!

此外,为了方便统一管理,在同一台机器可以使用同时支持服务端和客户端类型的单一SSL证书.只需要生成SSL证书时指定两种类型的用法或者直接不指定任一种用法.

配置完毕后,检查下SSL是否已启用

mysql> SHOW VARIABLES LIKE ‘%ssl%’;

+—————+———————–+

| Variable_name | Value                 |

+—————+———————–+

| have_openssl  | YES                   |

| have_ssl      | YES                   |

| ssl_ca        | /home/mysql/certs/ca-cert.pem  |

| ssl_capath    |                       |

| ssl_cert      | /home/mysql/certs/mysql-cert.pem |

| ssl_cipher    |                       |

| ssl_key       | /home/mysql/certs/mysql-key.pem |

+—————+———————–+

5 rows in set (0.00 sec)

如果输出如上,说明SSL已正常启用

2.3.2 require SSL与require X509

为了确保外网访问的MySQL用户使用了SSL加密,在生成用户时可以强制要求REQUIRE SSL或REQUIRE X509:

mysql> CREATE USER ‘testuser’@’1.2.3.4’ IDENTIFIED BY ‘testpass’ REQUIRE SSL;

mysql> CREATE USER ‘testuser’@’1.2.3.4’ IDENTIFIED BY ‘testpass’ REQUIRE X509;

两者的区别在于,REQUIRE SSL只要求客户端使用指定ca证书对服务端证书进行验证,而REQUIRE X509还要求服务端对客户端证书进行验证.为了避免中间人攻击,确保更安全的通信,一般建议使用REQUIRE X509.

2.3.3 OpenSSL与yaSSL

MySQL可以使用自带的yaSSL库进行加密通信,也可以使用OpenSSL进行加密通信.具体使用哪种,需要在编译时指定WITH_SSL:STRING的参数:

bundled (use yassl),yes (prefer os library if present,otherwise use bundled),system

(use os library),</path/to/custom/installation>

为了更好的安全性,可以使用系统自带的OpenSSL,并及时做好yum/apt更新.

如果考虑不同版本的兼容性,那么建议使用自带的yaSSL.

比如OpenSSL曾针对CVE-2015-4000的漏洞将DH key的最小值提高到768 bits,而一些旧版本MySQL的DH key使用了512 bits.因为MySQL的默认SSL加密算法是DHE-RSA-AES256-SHA,如果使用了OpenSSL的MySQL,在不同版本间的访问可能会出现ERROR 2026的错误提示.

2.3.4 监听基于SSL的主从通信

配置了SSL加密之后,我们再次尝试抓取MySQL主从通信.

发现无法获取到MySQL主从的登录帐号:

MySQL

此外截取到的MySQL主从数据也是乱码:

远程访问Mysql?教你为数据传输再加把安全锁!

可以看到,在MySQL主从经过SSL加密的情况下,无法实现有效窃听.

3 本地安全访问

3.1 SSH隧道

一般我们都需要SSH方式从本地访问远程服务器,这时可以建立SSH隧道来访问远程服务器的特定端口.

如使用SecureCRT的端口转发功能(Putty也类似),将本地3306端口转发到服务器的3306端口:

SSH

如果习惯使用navicat这类工具,可以使用自带的SSH隧道功能(注意旧版可能要将私钥转换成ppk格式):

navicat

3.2 phpmyadmin+HTTPS

如果习惯使用phpmyadmin的web方式访问MySQL,那么只需要将访问方式统一为HTTPS:

server
{
listen 80;
server_name phpmyadmin.example.com;
#使用HSTS强制把HTTP跳转到HTTPS
add_header Strict-Transport-Security “max-age=31536000 “;
……
}

server
{
listen 443 ssl http2;
server_name phpmyadmin.example.com;
#配置服务端SSL证书
ssl on;
ssl_certificate /etc/letsencrypt/live/phpmyadmin.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/ phpmyadmin.example.com/privkey.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
……
}

4 总结

MySQL的数据安全是一个非常大的课题,其中外网间的安全通信往往容易被忽略.而当前随着HTTPS /SMTPS/POP3S/IMAPS的逐步流行,各种基于TCP、UDP的加密通信方案也会越来越多地应用到线上业务中.本文针对服务器间/本地到服务器的一些访问MySQL的场景介绍了几种加密通信方案,希望能给到大家一些思路,并结合自己实际需要来使用MySQL的加密访问.

文章来自微信公众号:运维军团

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


每个HTTP请求和响应都会带有相应的头部信息。默认情况下,在发送XHR请求的同时,还会发送下列头部信息: Accept:浏览器能够处理的内容类型 Accept-Charset:浏览器能够显示的字符集
&quot;Markdown自动生成目录&quot; &quot;使用npm语法生成&quot; &quot;1、安装npm&quot; &quot;2、安装doctoc插件&quot; &quot;
当我们从客户端向服务器发送请求时&#160;服务器向我们返回状态码&#160;状态码就是告诉我们服务器响应的状态&#160;通过它,我们就可以知道当前请求是成功了还是出现了什么问题&#160;状态码是
原理 介绍 哈希表(Hash table,也叫散列表), 是根据关键码值(Key value)而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。这个映
一 共享秘钥 1.1 概念 共享秘钥和我们生活中同一把锁的钥匙概念类似,对同一把锁来说,加锁时使用什么钥匙,解锁也必须使用同样的钥匙。 1.2 共享秘钥在HTTP传输中的缺点 以共享密钥方式加密时必须
正向代理的概念 正向代理,也就是传说中的代理,他的工作原理就像一个跳板,简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器这个代理服务器呢,他能访问那个我不能访问的网站于是我先连上代
如果你是网站的开发者或维护者,就不得不重视盗链的问题了。如果你刚刚开发完一个没有防盗链的带有文件下载功能的网站,挂上internet,然后上传几个时下非常热门的软件或电影并在网站内公布下载地址,让MS
select,poll,epoll区别总结 select,poll,epoll都是I/O多路复用。I/O多路复用就是通过一种机制,可以监测多个描述符,一旦某个描述就绪(一般是读或者写),能够通知程序进
PS: https就是http和TCP之间有一层SSL层,这一层的实际作用是防止钓鱼和加密。防止钓鱼通过网站的证书,网站必须有CA证书,证书类似于一个解密的签名。另外是加密,加密需要一个密钥交换算法,
一、什么是http协议 HTTP是一个应用层协议,无状态的,端口号为80。主要的版本有1.0/1.1/2.0. HTTP/1.* 一次请求-响应,建立一个连接,用完关闭; HTTP/1.1 串行化单线
host文件的工作原理及应用 Hosts文件是一个用于存储计算机网络中节点信息的文件,它可以将主机名映射到相应的IP地址,实现DNS的功能,它可以由计算机的用户进行控制。 一、Hosts文件基本介绍
HTTP 2.0是在SPDY(An experimental protocol for a faster web, The Chromium Projects)基础上形成的下一代互联网通信协议。HTT
虚拟地址和物理地址 第一层理解 1、每个进程都有自己独立的4g内存空间,每个进程的内存空间都具有类似的结构。 2、一个新进程建立的时候,将会建立自己的内存空间,此进程的数据,代码等数据从磁盘拷贝到自己
0x00 前言 发现自己学习python已经有半个月了,也开发了自己的一些渗透的小脚本,但觉得还是不够,我个人觉得工具和脚本还有框架是个本质上的区别。脚本的话,不会考虑到其他的一些因素,例如报错和交互
0x00 前言 由于昨天520,今天又是521,我被朋友圈和qq空间给刷屏了,都在秀对象。一气之下决定把我上次写的nc拿出来使用类进行重构,多实例化几个对象,这下子我也有对象了。 0x01 一些小插曲
upload labs通关 0x00 前言 这段时间一直在忙,没时间来更新文章,这里就写篇upload labs的通关手册吧,现在包括网上也有很多upload通关手册,但是在这里还是想自己去写一篇,来
0x00 前言 介于这段时间比较忙,所以博客的更新也比较慢。本来想前几天就发这个mssql数据库的,但是因为mssql的结构比较复杂,利用方式也比较多,所以又去深入研究了一下mssql的数据库结构和各
0x00 了解数据库 数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。 数据库是以一定方式储存在一起、能与多个用户共享、
0x00 前言 现在access的站,比较少,有的话也是小型网站在用,因为access的性能比较差,多人访问都能卡死,所以很多网站都很少会采用access的数据库搭建。但是该学的我们还是得学。 0x0
记一次某企业实战 0x00 前言 近段时间来也没怎么更新过博客,在这里就来水篇文章吧。 前段时间一直在做项目,也来分享并且记录一下自己的一些成果,和一些小思路。 0x01 信息收集 渗透的第一步肯定是