Mysql
 sql >> Baza danych >  >> RDS >> Mysql

Weryfikacja certyfikatu w Cloud SQL

Jednym z powodów braku adresu IP instancji we wspólnej nazwie certyfikatu serwera jest to, że te adresy IP mogą się zmieniać. Jaki jest adres IP instancji A dzisiaj, może być adresem IP instancji B jutro, ponieważ A został usunięty lub A zdecydował, że nie chce już adresu IP. Tak więc nazwa instancji została uznana za bardziej unikalną identyfikację instancji.

Ponadto biblioteki klienta mysql domyślnie mają wyłączoną weryfikację nazwy hosta. http://dev.mysql.com/doc/refman /5.7/pl/ssl-opcje.html

W odniesieniu do ataków MITM nie jest możliwe zaatakowanie przez MITM instancji Cloud SQL, ponieważ certyfikat serwera i każdy z certyfikatów klienta są podpisywane przez unikalne, samopodpisane CA, które nigdy nie są używane do podpisywania więcej niż jednego certyfikatu. Serwer zawsze ufa tylko certyfikatom podpisanym przez jeden z tych urzędów certyfikacji. Powodem używania unikalnych urzędów certyfikacji na certyfikat klienta było to, że MySQL 5.5 nie obsługiwał list odwołania certyfikatów, a także nie chcieliśmy zajmować się listami CRL, ale chcieliśmy obsługiwać usuwanie certyfikatów klientów.

Przyjrzymy się sposobom obsługi SSL dla klientów, którzy nie mogą wyłączyć weryfikacji nazwy hosta. Ale nie mogę obiecać ETA w tej sprawie.

Zespół Cloud SQL.




  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. NHibernate QueryOver - kolekcja ze zbyt dużą liczbą wyników

  2. błąd podczas instalacji mysqlclient przy użyciu pip do MacOS Bigsur

  3. Replikuj tabele z innej bazy danych tego samego serwera mysql

  4. MySQL - wybierz pozycję dla użytkowników w tabeli wyników

  5. SQLSTATE [HY000] [2002] php_network_getaddresses:getaddrinfo nie powiodło się:nazwa lub usługa nie jest znana