確保帳戶安全 談MySQL資料庫安全解決方案
確保帳戶安全 談MySQL資料庫安全解決方案
帳戶安全
帳戶是MySQL最簡單的安全措施。每一帳戶都由使用者名稱、密碼以及位置(一般由伺服器名、IP或萬用字元)組成。如使用者john從server1進行登入可能和john從server2登入的許可權不同。
MySQL的使用者結構是使用者名稱/密碼/位置。這其中並不包括資料庫名。下面的兩條命令為database1和database2設定了SELECT使用者許可權。
GRANT SELECT ON database1.* to 'abc'@'server1' IDENTIFIED BY 'password1';
GRANT SELECT ON database2.* to 'abc'@'server1' IDENTIFIED BY 'password2';
第一條命令設定了使用者abc在連線資料庫database1時使用password1。第二條命令設定了使用者abc在連線資料庫database2時使用password2。因此,使用者abc在連線資料庫database1和database2的密碼是不一樣的。
上面的設定是非常有用的。如果你只想讓使用者對一個資料庫進行有限的訪問,而對其它資料庫不能訪問,這樣可以對同一個使用者設定不同的密碼。如果不這樣做,當使用者發現這個使用者名稱可以訪問其它資料庫時,那將會造成麻煩。
MySQL使用了很多授權表來跟蹤使用者和這些使用者的不同許可權。這些表就是在mysql資料庫中的MyISAM表。將這些安全資訊儲存在MySQL中是非常有意義的。因此,我們可以使用標準的SQL來設定不同的許可權。
一般在MySQL資料庫中可以使用3種不同型別的安全檢查:
·登入驗證
也就是最常用的使用者名稱和密碼驗證。一但你輸入了正確的使用者名稱和密碼,這個驗證就可通過。
·授權
在登入成功後,就要求對這個使用者設定它的具體許可權。如是否可以刪除資料庫中的表等。
·訪問控制
這個安全型別更具體。它涉及到這個使用者可以對資料表進行什麼樣的操作,如是否可以編輯資料庫,是否可以查詢資料等等。
訪問控制由一些特權組成,這些特權涉及到所何使用和操作MySQL中的資料。它們都是布林型,即要麼允許,要麼不允許。下面是這些特權的列表:
·SELECT
SELECT是設定使用者是否可以使用SELECT來查詢資料。如果使用者沒有這個特權,那麼就只能執行一些簡單的SELECT命令,如計算表示式(SELECT 1+2),或是日期轉換(SELECT Unix_TIMESTAMP(NOW( )))等。
·INSERT
·UPDATE
·INDEX
INDEX決定使用者是否可以對錶的索引進行設定。如果使用者沒有這個許可權,那麼將無法設定表中的索引。
·ALTER
·CREATE
·GRANT
如果一個使用者擁有這個GRANT許可權,那麼他就可以將自己的許可權授給別的使用者。也就是說,這個使用者可以和其它使用者共享自己的許可權。
·REFERENCES
有了REFERENCES許可權,使用者就可以將其它表的一個欄位作為某一個表的外來鍵約束。
除了以上的許可權外,MySQL還有一些許可權可以對整個MySQL進行操作。
·Reload
這個許可權可以使使用者有權執行各種FLUSH命令,如FLUSH TABLES, FLUSH STATUS等。
·Shutdown
這個許可權允許使用者關閉MySQL
·Process
通過這個許可權,使用者可以執行SHOW PROCESSLIST和KILL命令。這些命令可以檢視MySQL的處理程式,可以通過這種方式檢視SQL執行的細節。
·File
這個許可權決定使用者是否可以執行LOAD DATA INFILE命令。給使用者這個許可權要慎重,因為有這個許可權的使用者可以將任意的檔案裝載到表中,這樣對MySQL是十分危險的。
·Super
這個許可權允許使用者終止任何查詢(這些查詢可能並不是這個使用者執行的)。
以上幾種許可權是非常危險的,在給使用者授許可權時要非常謹慎。
MySQL中的SSL
以上的帳戶安全只是以普通的Socket進行資料傳輸的,這樣非常不安全。因此,MySQL在4.1版以後提供了對SSL(Secure Scokets Layer)的支援。MySQL使用的是免費的OpenSSL庫。
由於MySQL的Linux版本一般都是隨Linux本身一起釋出,因此,它們預設時都不使用SSL進行傳輸資料。如果要開啟SSL功能,需要對hava_openssl變數進行設定:
MySQL的Windows版本已經將OpenSSL加入了。也面的命令是檢視你的MySQL是否開啟了SSL功能。
SHOW VARIABLES LIKE 'have_openssl';
+---------------+-------+
| Variable_name | Value |
+---------------+-------+
| have_openssl | NO |
+---------------+-------+
1 row in set (0.00 sec)
如果返回的是NO,那麼說明你需要將OpenSSL編譯進自己的MySQL
在有時你可能需要將使用者名稱和密碼進行加密傳輸。在這時可以使用下面GRANT命令:
GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%' IDENTIFIED BY "password!" REQUIRE SSL; |
還可以通過 REQUIRE x509 選項進行SSL傳輸:
GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%' IDENTIFIED BY "password!" REQUIRE x509; |
你還可以使用REQUIRE SUBJECT來指定一個特定的客戶端證照來訪問資料庫。
GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%' IDENTIFIED BY "password!" REQUIRE SUBJECT "/C=US/ST=New York/L=Albany/O=Widgets Inc./CN=client-ray. example.com/emailAddress=raymond@example.com"; |
也許你並不關心使用的是什麼客戶許可,而僅僅關心的是你的證照。那麼你可以使用REQUIRE ISSUER來實現:
GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%' IDENTIFIED BY "password!" REQUIRE ISSUER "/C=US/ST=New+20York/L=Albany/O=Widgets Inc./CN=cacert.example. com/emailAddress=admin@example.com"; |
SSL還可以直接通過密碼進行加密。可以使用REQUIRE CIPHER設定密碼。
GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%' IDENTIFIED BY "password!" REQUIRE CIPHER "EDH-RSA-DES-CBC3-SHA"; |
上面使用了GRANT命令對使用者許可權進行設定。而這些資訊都是儲存在授權表中,這些表是安全系統的心臟。在這些表中儲存了每一個使用者和客戶機所具有的許可權。如果正確地操作這些表,將會對資料庫的安全起到積極的作用,而如果使用不慎,將是非常危險的。
下面讓我們來看看MySQL中的最要的5個授權表。
user
使用者表儲存了使用者的許可權和被加密的密碼。這個表負責確定哪些使用者和客戶機可以連線到伺服器上。
host
這個表為每一個客戶機分配許可權,它並不考慮使用者的許可權。MySQL在確定是否接收還是拒絕一個連線時,首先考慮的是user表。而使用GRANT或REVOKE命令並不影響host表,我們可以通過手工方式修改這個表中的內容。
db
db表儲存了資料庫層的許可權資訊。
tables_priv
這個表儲存了表的許可權資訊。
columns_priv
這個表儲存了單獨列的許可權資訊。通過這個表,可以將操作某一列的許可權授予一個使用者。
雜湊加密
如果資料庫儲存了敏感的資料,如銀行卡密碼,客戶資訊等,你可能想將這些資料以加密的形式儲存在資料庫中。這樣即使有人進入了你的資料庫,並看到了這些資料,也很難獲得其中的真實資訊。
在應用程式的大量資訊中,也許你只想交很小的一部分進行加密,如使用者的密碼等。這些密碼不應該以明文的形式儲存,它們應該以加密的形式儲存在資料庫中。一般情況下,大多數系統,這其中包括MySQL本身都是使用雜湊演算法對敏感資料進行加密的。
雜湊加密是單向加密,也就是說,被加密的字串是無法得到原字串的。這種方法使用很有限,一般只使用在密碼驗證或其它需要驗證的地方。在比較時並不是將加密字串進行解密,而是將輸入的字串也使用同樣的方法進行加密,再和資料庫中的加密字串進行比較。這樣即使知道了演算法並得到了加密字串,也無法還原最初的字串。銀行卡密碼就是採用的這種方式進行加密。
MySQL提供了4個函式用於雜湊加密:PASSWORD, ENCRYPT, SHA1和MD5。下面讓我們試一試這4個函式,看看會得到什麼結果。我們以加密字串"pa55word"為例進行說明:
讓我們先來看看MD5函式
SELECT MD5('pa55word');
+----------------------------------+
| MD5('pa55word') |
+----------------------------------+
| a17a41337551d6542fd005e18b43afd4 |
+----------------------------------+
1 row in set (0.13 sec)
下面是PASSWORD函式
SELECT PASSWORD('pa55word');
+----------------------+
| PASSWORD('pa55word') |
+----------------------+
| 1d35c6556b8cab45 |
+----------------------+
1 row in set (0.00 sec)
下面是ENCRYPT函式
SELECT ENCRYPT('pa55word');
+---------------------+
| ENCRYPT('pa55word') |
+---------------------+
| up2Ecb0Hdj25A |
+---------------------+
1 row in set (0.17 sec)
上面的每個函式都返回了一個加密後的字串。為了區分加密字串的大小寫,最好在使用ENCRYPT生成加密字串時,將這個欄位定義成CHAR BINARY型別。
上面列舉了3種加密的方法,但我認為使用MD5加密是最好的。這是因為這樣做可以將明文密碼顯示在處理列表中或是查詢日誌中,這樣便於跟蹤。如下面的INSERT語句使用插入了一條記錄,其中的密碼使用了MD5進行加密:
INSERT INTO table1 (user, pw) VALUE ('user1', MD5('password1') ) |
可以通過如下的語句進行密碼驗證:
SELECT * FROM table1 WHERE user = 'user1' AND pw = MD5('password1') |
雜湊加密方法可以很好地對密碼進行加密,使用了這種方法加密,密碼將無法 恢復成明文。
本文轉自holy2009 51CTO部落格,原文連結:http://blog.51cto.com/holy2010/508706
相關文章
- 雲資料庫安全解決方案資料庫
- 淺談資料庫系統安全保護機制資料庫
- 騰訊安全釋出《資料安全解決方案白皮書》
- CRM如何保護客戶資料安全?
- 資料安全防”脫庫”解決方案資訊洩密根源
- 塗抹MySQL--第5章 MySQL資料庫中的許可權體系 - 5.4帳戶安全管理MySql資料庫
- CRM保護客戶資料安全的方法?
- 保護資料庫的安全(二)資料庫
- 保護資料庫的安全(一)資料庫
- 保護Oracle資料庫的安全Oracle資料庫
- 杉巖資料安全儲存解決方案
- 高校資料安全解決方案-網站版網站
- 某省發改委資料安全解決方案
- 重磅推薦|綠盟資料安全解決方案
- 天空衛士API資料安全解決方案API
- Windows server提示“伺服器上的安全資料庫沒有此工作站信任關係的計算機帳戶”的解決方案WindowsServer伺服器資料庫計算機
- 梭子魚資料保護和安全解決方案提供全面的勒索軟體攻擊保護
- 如何保護PostgreSQL資料庫安全? | goteleportSQL資料庫Go
- 資料中心安全解決方案
- 解讀《資料安全法》,開啟資料安全保護“新思路”
- Symantec(賽門鐵克)客戶端安全解決方案(轉)客戶端
- XX稅務局銀行徵信介面 資料安全解決方案
- 【轉載】使用Docker企業版確保多租戶安全Docker
- 保護企業網站安全,華為雲網站安全解決方案有絕招網站
- MySQL和PostgreSQL資料庫安全配置MySql資料庫
- MySQL資料庫23道安全保障MySql資料庫
- 案例精選 | 志翔科技資料安全解決方案 築牢晶片企業資料安全屏障晶片
- 確保web安全的HTTPSWebHTTP
- VOIP連線員工,Juniper確保網路安全方案(轉)
- [PHP高可用後端]②③--資料安全解決方案開篇PHP後端
- 圖解HTTP 七、確保Web安全的HTTPS圖解HTTPWeb
- 如何確保位於各處的資料資產安全無虞?
- Dataguise:確保Hadoop資料安全的十大最佳方法GUIHadoop
- 詳解使用Role來保護Oracle資料庫的安全性Oracle資料庫
- SQL Server資料庫安全管理經驗談SQLServer資料庫
- MYSQL資料庫表記錄刪除解決方案MySql資料庫
- MySQL資料庫常見錯誤及解決方案MySql資料庫
- 產業安全專家談丨政務上雲,如何做好資料安全保護?產業