2

SSL接続をサポートするようにMySQLサーバーを正常にセットアップしました。接続したい他のサーバーにクライアント証明書をコピーする必要があるかどうか、または指定するだけで逃げることができるかどうか疑問に思っています。

[クライアント]

ssl 暗号 = DHE-RSA-AES256-SHA:AES128-SHA

私がする必要があるのは、サーバー (EC2 にある) と他の場所にある MySQL サーバー間のトラフィックを暗号化することだけなので、証明書を左、右、中央に送信する必要はないと思います... それとも間違っていますか?

これをやり遂げることができれば、独り占めせずにクライアント証明書も指定することの意味は何ですか? クライアント証明書の完全なセットをmysqlクライアントプログラムに指定しないことには、合理的な現実世界のリスクはありますか?

4

1 に答える 1

2

JUST ssl-cipher オプションを指定するだけで、クライアントと SSL 対応の MySQL サーバーの間の接続を保護するのに十分なようです (他の誰かが別のことを知っている場合は、私に知らせてください)。

TCPdump を使用してトラフィックを監視するテストでは、SSL を必要としないユーザーがサーバーに接続すると、期待どおりにクリア テキスト コマンドが送信されることが示されますが、サーバーが SSL 接続を受け入れるように設定されると、SSL を必要とするユーザーが ssl-cipher のみを指定して接続すると、これらの平文コマンドはパケット内で暗号化されているため、見ることはできません。

于 2010-09-27T09:07:58.363 に答える