web-dev-qa-db-fra.com

Le port MySQL 3306 est-il chiffré et si non, comment puis-je le chiffrer?

Je travaille à travers un audit de sécurité pour un système à mon travail et l'une des exigences est de crypter tout le trafic via des réseaux publics/non protégés. Puisque nous accédons à la base de données MySQL (sur le port 3306) sur l'un de nos serveurs externes à partir de notre réseau de bureau, la connexion à MySQL doit être cryptée.

Est-il déjà crypté et sinon, comment le crypter?

J'utilise des outils et des scripts qui ne peuvent pas utiliser des ports de transfert SSH ou des VPN sophistiqués ... est-ce toujours possible?

27
Stephen RC

Non, par défaut, le trafic mysql n'est pas chiffré. La configuration de MySQL pour travailler avec OpenSSL sur une base par connexion est votre meilleur pari. La plupart des binaires sont construits avec le support SSL de nos jours, mais il est assez facile de vérifier si votre version le supportera. De la documentation:

Pour vérifier si un binaire serveur est compilé avec le support SSL, appelez-le avec l'option --ssl. Une erreur se produira si le serveur ne prend pas en charge SSL:

Shell> mysqld --ssl --help
060525 14:18:52 [ERROR] mysqld: unknown option '--ssl'
15
nedm

Par défaut, MySQL ne crypte pas sa communication client/serveur:

Vous pouvez configurer MySQL pour accepter les connexions via SSL et demander aux utilisateurs d'utiliser SSL. Voici le guide de configuration SSL:

6
sreimer