0

apacheユーザーに適切な権限を付与し、ident認証方法を使用すると、パスワードを接続文字列に保存する必要がなくなるため、接続がより安全になると思います(PHPエラーが発生した場合、またはApacheの設定ミスとPHPコードが誤ってクライアントに送信されました)。

また、そのように接続のセキュリティは、ホストシステムがどれだけ安全であるかに依存します。ssh経由でrootログインを無効にし、公開鍵認証のみを許可しているので、かなり安全だと思います。

これには重大なセキュリティ上の利点がありますか、それとも単なる希望的観測ですか?必要ですか?

4

1 に答える 1

1

DBがローカルホストのみをリッスンしている場合(可能な場合はそうする必要があります)、認証方法に大きな違いはありません。攻撃者が侵入した場合、彼らは公共サービスを介して侵入する可能性があります...あなたの場合はApache/PHPです。その場合、Apache / PHPセットアップがアクセスできるものすべてにアクセスできるため、使用する認証方法を介してDBにアクセスできます。

アプリが任意のSQLの通過を許可したり、SQLインジェクション、リモートコードの組み込みなどを許可したりしないようにすることがより重要です。これにより、攻撃者はホストへのローカルアクセスを取得できなくなります。

とにかく使用したいmd5です-127.0.0.1以外から接続できないときにパスワードが盗まれた場合、パスワードは価値がなく、スクリプトからパスワードを抽出する(またはプライベートをエスカレートする)努力をしなければならないことを意味します)DBにアクセスするために、Webサーバーまたはその上で実行されているスクリプトを悪用することに成功した場合。ApacheとしてIDを持っているだけでは十分ではありません。

さらに重要なことに、アプリケーションごとにアクセスを区分化できるため、SQLインジェクションを操作するツールとして酔った週末に作成したMyTicketTrackerは、TheCriticalAccountingApplicationと同じDBにアクセスできません。断固とした攻撃者を止めることはできませんが、カジュアルな攻撃者を少し遅くする可能性があります。

于 2012-10-27T16:59:13.447 に答える