Достаточно ли спецификации ssl-шифра для защиты клиентского подключения MySQL к MySQL-серверу с поддержкой SSL? - PullRequest
2 голосов
/ 24 сентября 2010

Я успешно настроил свой сервер MySQL для поддержки SSL-соединений. Мне просто интересно, нужно ли мне копировать клиентские сертификаты на каждый другой сервер, к которому я хочу подключиться, ИЛИ если мне удастся просто указать:

[клиент]

ssl-шифр = DHE-RSA-AES256-SHA: AES128-SHA

Все, что мне нужно сделать, - это зашифровать трафик между серверами (в EC2) иСервер MySQL в другом месте, поэтому я не думаю Мне нужно отправить сертификаты влево, вправо и по центру ... Или я ошибаюсь?

Если я смогу сойти с рук,Каковы последствия того, что вы не соберете всю свинью и не укажете клиентские сертификаты?Существует ли какой-либо разумный реальный риск НЕ указывать полный набор клиентских сертификатов для клиентской программы mysql?

1 Ответ

2 голосов
/ 27 сентября 2010

Похоже, что спецификации JUST опции ssl-cipher достаточно для защиты соединения между клиентом и MySQL-сервером с поддержкой SSL (если кто-то еще знает что-то другое, пожалуйста, дайте мне знать).

Тесты, использующие TCPdump для мониторинга трафика, показывают команды в виде открытого текста, отправляемые, как и ожидалось, когда пользователь, не требующий SSL, подключается к серверу, но когда сервер настроен на прием SSL-соединений, если вы подключаетесь с пользователем, которому требуетсяSSL, указывающий только ssl-шифр, эти простые текстовые команды зашифрованы внутри пакетов, то есть их нельзя увидеть.

...