Pracuję nad audytem bezpieczeństwa systemu w mojej pracy i jednym z wymagań jest szyfrowanie całego ruchu przez sieci publiczne / niechronione. Ponieważ uzyskujemy dostęp do bazy danych MySQL (przez port 3306) na jednym z naszych zewnętrznych serwerów z naszej sieci biurowej, połączenie z MySQL musi być szyfrowane.
Czy jest już zaszyfrowany, a jeśli nie, jak mogę go zaszyfrować?
Używam narzędzi i skryptów, które nie mogą używać fantazyjnych przekierowań portów SSH ani VPN ... czy to nadal możliwe?
mysql
encryption
Stephen RC
źródło
źródło
Odpowiedzi:
Nie, domyślnie ruch mysql nie jest szyfrowany. Najlepszym rozwiązaniem jest skonfigurowanie MySQL do pracy z OpenSSL dla poszczególnych połączeń. Większość plików binarnych ma obecnie obsługę protokołu SSL, ale łatwo jest sprawdzić, czy Twoja wersja ją obsługuje. Z dokumentacji:
źródło
Domyślnie MySQL nie szyfruje komunikacji klient / serwer:
Możesz skonfigurować MySQL, aby akceptował połączenia przez SSL i wymagał od użytkowników używania SSL. Oto przewodnik po konfiguracji SSL:
https://dev.mysql.com/doc/refman/5.5/en/encrypted-connections.html
MySQL 8
źródło