唐山网站建设

设为主页 加入收藏 繁體中文

MySQL数据库安全解决方案

核心提示:随着网络的普及,基于网络的利用也越来越多。网络数据库就是其中之1。通过1台或几台服务器可以为很多客户提供服务,这类方式给人们带来了很多方便,但也给不法份子造成了可乘之机。

随着网络的普及,基于网络的利用也越来越多。网络数据库就是其中之1。通过1台或几台服务器可以为很多客户提供服务,这类方式给人们带来了很多方便,但也给不法份子造成了可乘之机。由于数据都是通过网络传输的,这便可以够在传输的进程中被截获,或通过非常手段进进数据库。由于以上缘由,数据库安全就显得10分重要。因此,本文就以上题目讨论了MySQL数据库在网络安全方面的1些功能。

帐户安全

帐户是MySQL最简单的安全措施。每1帐户都由用户名、密码和位置(1般由服务器名、IP或通配符)组成。如用户john从server1进行登录可能和john从server2登录的权限不同。

MySQL的用户结构是用户名/密码/位置。这其中其实不包括数据库名。下面的两条命令为database1和database2设置了SELECT用户权限。

GRANT SELECT ON database1.* to ‘abc’@‘server1’ IDENTIFIED BY ‘password1’;

GRANT SELECT ON database2.* to ‘abc’@‘server1’ IDENTIFIED BY ‘password2’;

第1条命令设置了用户abc在连接数据库database1时使用password1。第2条命令设置了用户abc在连接数据库database2时使用password2。因此,用户abc在连接数据库database1和database2的密码是不1样的。

上面的设置是非常有用的。假设你只想让用户对1个数据库进行有限的访问,而对其它数据库不能访问,这样可以对同1个用户设置不同的密码。假设不这样做,当用户发现这个用户名可以访问其它数据库时,那将会造成麻烦。

MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常故意义的。因此,我们可使用标准的SQL来设置不同的权限。

1般在MySQL数据库中可使用3种不同类型的安全检查:

·登录验证

也就是最常常使用的用户名和密码验证。1但你输进了正确的用户名和密码,这个验证便可通过。

·授权

在登录成功后,就要求对这个用户设置它的具体权限。如是否是可以删除数据库中的表等。

·访问控制

这个安全类型更具体。它触及到这个用户可以对数据表进行甚么样的操纵,如是否是可以编辑数据库,是否是可以查询数据等等。

访问控制由1些特权组成,这些特权触及到所何使用和操纵MySQL中的数据。它们都是布尔型,即要末答应,要末不答应。下面是这些特权的列表:

·SELECT

SELECT是设定用户是否是可使用SELECT来查询数据。假设用户没有这个特权,那末就只能履行1些简单的SELECT命令,如计算表达式(SELECT 1+2),或是日期转换(SELECT Unix_TIMESTAMP(NOW( )))等。

·INSERT

·UPDATE

·INDEX

INDEX决定用户是否是可以对表的索引进行设置。假设用户没有这个权限,那末将没法设置表中的索引。

·ALTER

·CREATE

·GRANT

假设1个用户具有这个GRANT权限,那末他便可以够将自己的权限授给别的用户。也就是说,这个用户可以和其它用户共享自己的权限。

·REFERENCES

有了REFERENCES权限,用户便可以够将其它表的1个字段作为某1个表的外键束缚。

除以上的权限外,MySQL还有1些权限可以对全部MySQL进行操纵。

·Reload

这个权限可使用户有权履行各种FLUSH命令,如FLUSH TABLES, FLUSH STATUS等。

·Shutdown

这个权限答利用户封闭MySQL

·Process

通过这个权限,用户可以履行SHOW PROCESSLIST和KILL命令。这些命令可以查看MySQL的处理进程,可以通过这类方式查看SQL履行的细节。

·File

这个权限决定用户是否是可以履行LOAD DATA INFILE命令。给用户这个权限要慎重,由于有这个权限的用户可以将任意的文件装载到表中,这样对MySQL是10分危险的。

·Super

这个权限答利用户终止任何查询(这些查询可能其实不是这个用户履行的)。

以上几种权限是非常危险的,在给用户授权限时要非常谨慎。

[NextPage]

MySQL中的SSL

以上的帐户安全只是以普通的Socket进行数据传输的,这样非常不安全。因此,MySQL在4.1版以后提供了对SSL(Secure Scokets Layer)的支持。MySQL使用的是免费的OpenSSL库。

由于MySQL的Linux版本1般都是随Linux本身1起发布,因此,它们默许时都不使用SSL进行传输数据。假设要打开SSL功能,需要对hava_openssl变量进行设置:

MySQL的Windows版本已将OpenSSL加进了。也面的命令是查看你的MySQL是否是打开了SSL功能。

SHOW VARIABLES LIKE ‘have_openssl’;

+---------------+-------+

| Variable_name | Value |

+---------------+-------+

| have_openssl | NO |

+---------------+-------+

1 row in set (0.00 sec)

假设返回的是NO,那末说明你需要将OpenSSL编译进自己的MySQL

在有时你可能需要将用户名和密码进行加密传输。在这时候可使用下面GRANT命令:

GRANT ALL PRIVILEGES ON ssl_only_db.* to ‘abc’@‘%’ IDENTIFIED BY “password!” REQUIRE SSL;

还可以通过 REQUIRE x509 选项进行SSL传输:

GRANT ALL PRIVILEGES ON ssl_only_db.* to ‘abc’@‘%’ IDENTIFIED BY “password!” REQUIRE x509;

你还可使用REQUIRE SUBJECT来指定1个特定的客户端证书来访问数据库。

GRANT ALL PRIVILEGES ON ssl_only_db.* to ‘abc’@‘%’

IDENTIFIED BY “password!”

REQUIRE SUBJECT “/C=US/ST=New York/L=Albany/O=Widgets Inc./CN=client-ray.

example.com/emailAddress=raymond@example.com”;

或许你其实不关心使用的是甚么客户许可,而仅仅关心的是你的证书。那末你可使用REQUIRE ISSUER来实现:

GRANT ALL PRIVILEGES ON ssl_only_db.* to ‘abc’@‘%’ IDENTIFIED BY “password!”

REQUIRE ISSUER “/C=US/ST=New+20York/L=Albany/O=Widgets Inc./CN=cacert.example.

com/emailAddress=admin@example.com”;

SSL还可以直接通过密码进行加密。可使用REQUIRE CIPHER设置密码。

GRANT ALL PRIVILEGES ON ssl_only_db.* to ‘abc’@‘%’ IDENTIFIED BY “password!”

REQUIRE CIPHER “EDH-RSA-DES-CBC3-SHA”;

上面使用了GRANT命令对用户权限进行设置。而这些信息都是保存在授权表中,这些表是安全系统的心脏。在这些表中保存了每1个用户和客户机所具有的权限。假设正确地操纵这些表,将会对数据库的安全起到积极的作用,而假设使用不慎,将是非常危险的。

下面让我们来看看MySQL中的最要的5个授权表。

user

用户表保存了用户的权限和被加密的密码。这个表负责肯定哪些用户和客户机可以连接到服务器上。

host

这个表为每1个客户机分配权限,它其实不考虑用户的权限。MySQL在肯定是否是接收还是拒尽1个连接时,首先考虑的是user表。而使用GRANT或REVOKE命令其实不影响host表,我们可以通过手工方式修改这个表中的内容。

db

db表保存了数据库层的权限信息。

tables_priv

这个表存储了表的权限信息。

columns_priv

这个表保存了单独列的权限信息。通过这个表,可以将操纵某1列的权限授与1个用户。

[NextPage]

哈希加密

假设数据库保存了敏感的数据,如银行卡密码,客户信息等,你可能想将这些数据以加密的情势保存在数据库中。这样即使有人进进了你的数据库,并看到了这些数据,也很难取得其中的真实信息。

在利用程序的大量信息中,或许你只想交很小的1部份进行加密,如用户的密码等。这些密码不应当以明文的情势保存,它们应当以加密的情势保存在数据库中。1般情况下,大多数系统,这其中包括MySQL本身都是使用哈希算法对敏感数据进行加密的。

哈希加密是单向加密,也就是说,被加密的字符串是没法得到原字符串的。这类方法使用很有限,1般只使用在密码验证或其它需要验证的地方。在比较时其实不是将加密字符串进行解密,而是将输进的字符串也使用一样的方法进行加密,再和数据库中的加密字符串进行比较。这样即使知道了算法并得到了加密字符串,也没法还原最初的字符串。银行卡密码就是采取的这类方式进行加密。

MySQL提供了4个函数用于哈希加密:PASSWORD, ENCRYPT, SHA1和MD5。下面让我们试1试这4个函数,看看会得到甚么结果。我们以加密字符串“pa55word”为例进行说明:

让我们先来看看MD5函数

SELECT MD5(‘pa55word’);

+----------------------------------+

| MD5(‘pa55word’) |

+----------------------------------+

| a17a41337551d6542fd005e18b43afd4 |

+----------------------------------+

1 row in set (0.13 sec)

下面是PASSWORD函数

SELECT PASSWORD(‘pa55word’);

+----------------------+

| PASSWORD(‘pa55word’) |

+----------------------+

| 1d35c6556b8cab45 |

+----------------------+

1 row in set (0.00 sec)

下面是ENCRYPT函数

SELECT ENCRYPT(‘pa55word’);

+---------------------+

| ENCRYPT(‘pa55word’) |

+---------------------+

| up2Ecb0Hdj25A |

+---------------------+

1 row in set (0.17 sec)

上面的每个函数都返回了1个加密后的字符串。为了辨别加密字符串的大小写,最好在使用ENCRYPT天生加密字符串时,将这个字段定义成CHAR BINARY类型。

上面罗列了3种加密的方法,但我以为使用MD5加密是最好的。这是由于这样做可以将明文密码显示在处理列表中或是查询日志中,这样便于跟踪。以下面的INSERT语句使用插进了1条记录,其中的密码使用了MD5进行加密:

INSERT INTO table1 (user, pw) VALUE (‘user1’, MD5(‘password1’) )

可以通过以下的语句进行密码验证:

SELECT * FROM table1 WHERE user = ‘user1’ AND pw = MD5(‘password1’)

哈希加密方法可以很好地对密码进行加密,使用了这类方法加密,密码将没法 恢复成明文。

http://www.fw8.net/


TAG:用户,数据库,密码,权限,字符串
评论加载中...
内容:
评论者: 验证码: