DBがローカルホストのみをリッスンしている場合(可能な場合はそうする必要があります)、認証方法に大きな違いはありません。攻撃者が侵入した場合、彼らは公共サービスを介して侵入する可能性があります...あなたの場合はApache/PHPです。その場合、Apache / PHPセットアップがアクセスできるものすべてにアクセスできるため、使用する認証方法を介してDBにアクセスできます。
アプリが任意のSQLの通過を許可したり、SQLインジェクション、リモートコードの組み込みなどを許可したりしないようにすることがより重要です。これにより、攻撃者はホストへのローカルアクセスを取得できなくなります。
とにかく使用したいmd5
です-127.0.0.1以外から接続できないときにパスワードが盗まれた場合、パスワードは価値がなく、スクリプトからパスワードを抽出する(またはプライベートをエスカレートする)努力をしなければならないことを意味します)DBにアクセスするために、Webサーバーまたはその上で実行されているスクリプトを悪用することに成功した場合。ApacheとしてIDを持っているだけでは十分ではありません。
さらに重要なことに、アプリケーションごとにアクセスを区分化できるため、SQLインジェクションを操作するツールとして酔った週末に作成したMyTicketTrackerは、TheCriticalAccountingApplicationと同じDBにアクセスできません。断固とした攻撃者を止めることはできませんが、カジュアルな攻撃者を少し遅くする可能性があります。